SlideShare una empresa de Scribd logo
1 de 24
Dennys Arturo Ramones
21.725.354
Informática 78
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSE DE
SUCRE”
BARQUISIMETO EDO-LARA
“es aquella ubicación donde se
concentran los recursos
necesarios para el procesamiento
de la información de una
organización”
Función
Garantizar que los sistemas de ordenador salvaguardan
los “bienes” de la organización, mantienen la integridad
de los datos y alcanzan los objetivos de la empresa de un
modo eficaz y efectivo.”
Se debe tomar en cuenta:
• Seguridad Física
• Seguridad Lógica
Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos
almacenados:
• Control de acceso: aquellos compartimentos del centro de procesamiento de datos que albergan la
infraestructura más valiosa
• Pruebas de mecanismos de detección y alarma: es obligatorio realizar pruebas periódicas de los
sistemas. Es recomendable dedicar tiempo a esto.
• Acceso de mercancías y personal de proveedores: No sería la primera vez que llegar a las zonas cero
del centro de procesamiento de datos es imposible si se pretende la intrusión a través de las vías de
acceso convencionales, pero relativamente sencillo si se utilizan los accesos especiales para
equipamiento y proveedores
• Ausencia de seguridad perimetral o seguridad perimetral insuficiente: Tener presente al cuerpo de
seguridad encargado y ver que no tengan fisuras dentro de su vigilancia
• Acceso de mercancías y personal de proveedores: No sería la primera vez que llegar a las zonas cero
del centro de procesamiento de datos es imposible si se pretende la intrusión a través de las vías de
acceso convencionales, pero sencillo o relativamente sencillo si se utilizan los accesos especiales
para equipamiento y proveedores
• Ausencia de seguridad perimetral o seguridad perimetral insuficiente: Tener presente al cuerpo de
seguridad encargado y ver que no tengan fisuras dentro de su vigilancia
• Gestión de energía y continuidad: en estos centros se consume mucha energía, y por tanto, requiere
de medidas especiales para asegurar que el flujo energético esté garantizado ante cualquier tipo de
incidente
• Ausencia de compartimentación. Especialmente relevante en el caso de data centers públicos o
destinados al uso de múltiples clientes
“aquella que compete a lo que no es estrictamente físico, y que
como su propio nombre indica, deriva de las condiciones lógicas
de los distintos sistemas que componen el proceso de negocio en
estudio.”
Tomar en cuenta los siguientes aspectos:
• Actualización de los sistemas: Conviene siempre obtener
evidencias de que los sistemas se están actualizando, y es
deseable poder verificar con alguna herramienta de análisis
de vulnerabilidades la fiabilidad de lo que nos cuentan con
los papeles por delante
• Configuración de seguridad: Se incluye la ausencia de
seguridad que deriva de la falta de militarización de los
componentes puestos en producción
• Operaciones de seguridad: En un centro de procesamiento de
datos tiene que haber operaciones de seguridad, sí o sí.
• Segregación de entornos: Tener entornos de producción,
aceptación, soporte, desarrollo y pruebas compartiendo los
mismos discos en distintas particiones es normal, pero
también es posible cometer errores de configuración que
permitan el salto entre particiones
• Datos reales en entornos no controlados: Conviene
cerciorarse de que los entornos no controlados, no contienen
datos reales, o que contemplan medidas de enmascaramiento
para impedir que los datos reales de la producción acaben en
las memorias USB de los desarrolladores
• Cifrado: Hay que comprobar que en general los datos en
tránsito y en reposo están cifrados allí donde es susceptible
interceptarlo
• Compartir de la red: Las redes tienen que tener suficiente
segmentación no sólo para poder soportar adecuadamente la
segregación de entornos, sino la creación de zonas con
distintos requisitos de seguridad
• Gestión de cambios: La colocación de código malicioso en la
producción por la falta de herramientas de inspección
automática del código
• Accesos privilegiados: En un centro de procesamiento de
datos es necesario tener accesos privilegiados para poder
operar los servicios
• Accesos remotos de terceras partes: Tratar de comprender
cómo acceden las terceras partes a la infraestructura es
importante, y cuáles son las limitaciones de su acceso
• Continuidad y recuperación: Aspectos esenciales de un
centro de procesamiento de datos. Las máquinas se rompen,
la electricidad se pierde. Las tuberías se estropean, etc.
Evaluación Técnica:
 ¿Es la tasa de transmisión de datos lo suficientemente rápida para manejar todo los datos?
 ¿Hay suficiente almacenamiento para guardar los datos necesarios?
 ¿Responde la CPU a todas las peticiones dentro de un periodo especificado de tiempo?
Evaluación Operacional: Las consideraciones establecen si la entrada de datos está apropiadamente
provista y si la salida es útil y se emplea de manera adecuada.
Existe una tendencia a no terminar un informe una vez que éste ha sido comenzado. Aún cuando el
no sea usado, hoy a menudo la sensación de que puede tener utilidad en el futuro. Varios métodos
pueden servir para identificar los informes no usados:
• Terminación del reporte para ver si alguien pregunta por él cuando no llega.
• Revisión periódica de todos de todos los reportes por fuerza de trabajo.
• El colocarle precio a los informes para ofrecer incentivos a los administradores para eliminar
aquellos que son innecesarios.
Evaluación Económica: En la evaluación económica de post auditoría los costos actuales se comparan
con los beneficios actuales
• Los costos se pueden estimar con una exactitud razonable en las post auditoría, pero varios
beneficios todavía pueden ser difíciles de medir
• La evaluación económica puede ser útil más allá de la aplicación específica examinada
• Para los propósitos administrativos, la evaluación puede ayudar en la toma futura de decisiones
para identificar los costos de aplicaciones para las cuales un retorno (rendimiento) económico era
esperado o no se puede estimar
Evaluación Del Hardware Y Software Existentes: El propósito de la evaluación del hardware y
software existentes es el de determinar si todos los recursos se necesitan. Algunos ejemplos de
acciones resultantes de la evaluación del desempeño del sistema de hardware y software existentes
son:
 Adición de capacidad de memoria principal.
 Cambio de las unidades de almacenamiento en disco.
 Cambio en la organización del almacenamiento en disco.
 Cambio en el software de manejo de la base de datos.
 Cambio en la red de comunicaciones.
Evaluación mediante el uso de monitores de desempeño: Los monitores de hardware son dispositivos
sensores acoplados a líneas de señales seleccionadas en el hardware del computador para medir la
presencia o ausencia de impulsos eléctricos
• El dispositivo de monitoreo no afecta la operación del hardware del computador
• No requiere almacenamiento primario ni tampoco tiempo de ciclos de CPU
• Los monitores pueden recoger datos tanto de la CPU como de la actividad de los dispositivos
periféricos, tales como el almacenamiento en disco
• Los monitores de hardware y software se pueden usar para detectar los recursos ociosos, los cuellos
de botella, y los desbalances de carga
Evaluación mediante el uso de bitácora del sistema y de la observación: La bitácora del sistema puede
brindar datos útiles para evaluación. Esto se pone en evidencia en pequeñas instalaciones que
mantienen bitácoras sencillas de trabajos, del tiempo de trabajo, etc.
La observación de las operaciones del computador es útil para detectar la distribución de los recursos
usados y aplicaciones o ineficientes. Algunos signos de distribución ineficiente o procedimientos de
operación pobres son:
• Atrasos en el procesamiento mientras el operador localiza archivos, monta cintas o discos, carga
formas, o realiza funciones similares.
• Excesivos requerimientos de respuesta en la consola al operador.
• Atrasos causados por la falta de entrenamiento en los procedimientos apropiados de re – arranque
cuando el procesamiento es interrumpido.
Evaluación del hardware y software propuestos: El proceso de evaluación para un nuevo o importante
reemplazo de un sistema de hardware – software variará según el nivel de experiencia de la
organización que usa los computadores, la urgencia del reemplazo, y otros factores. Un enfoque
general consta de pasos como los siguientes:
1. Estudio de los requerimientos.
2. Preparación de las especificaciones.
3. Obtención de las propuestas del vendedor.
4. Evaluación de las propuestas.
 Riesgo inherente: Este tipo de riesgo tiene ver exclusivamente con la actividad económica o negocio
de la empresa, independientemente de los sistemas de control interno que allí se estén aplicando.
 Riesgo de control: Aquí influye de manera muy importante los sistemas de control interno que
estén implementados en la empresa y que en circunstancias lleguen a ser insuficientes o
inadecuados para la aplicación y detección oportuna de irregularidades
 Riesgo de detección: Este tipo de riesgo está directamente relacionado con los procedimientos de
auditoría por lo que se trata de la no detección de la existencia de erros en el proceso realizado.

Más contenido relacionado

La actualidad más candente

Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoriaoamz
 
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...Aura Aguilar
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoriacesar209935
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistemagabych88
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemasDiiego Saldañha
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
Evaluacion del proceso de datos y de los
Evaluacion del proceso de datos y de losEvaluacion del proceso de datos y de los
Evaluacion del proceso de datos y de losdianaamuyo
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 

La actualidad más candente (20)

Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
Auditoria de RED AREA LOCAL
Auditoria de RED AREA LOCALAuditoria de RED AREA LOCAL
Auditoria de RED AREA LOCAL
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
Evaluacion del proceso de datos y de los
Evaluacion del proceso de datos y de losEvaluacion del proceso de datos y de los
Evaluacion del proceso de datos y de los
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 

Similar a Auditoria CDP

Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computoJHONPOOL21
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computoIris Anali
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.pptCristianFlasher1
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxRuthgulyAlvarez1
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos favioVargasArevalo
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridadPaook
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el controldjelektro
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridadPaook
 

Similar a Auditoria CDP (20)

Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computo
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.ppt
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptx
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
Anchali2
Anchali2Anchali2
Anchali2
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 

Más de Arturo Darb

Estadistica inferencial dennys_r_amones_21725354
Estadistica inferencial dennys_r_amones_21725354Estadistica inferencial dennys_r_amones_21725354
Estadistica inferencial dennys_r_amones_21725354Arturo Darb
 
Medidasde dispersion
Medidasde dispersionMedidasde dispersion
Medidasde dispersionArturo Darb
 
Evolución del computador
Evolución del computadorEvolución del computador
Evolución del computadorArturo Darb
 
Arturo ramones orga
Arturo ramones orgaArturo ramones orga
Arturo ramones orgaArturo Darb
 
Arturo Ramones orga
Arturo Ramones orgaArturo Ramones orga
Arturo Ramones orgaArturo Darb
 
Manual tecnico arturo ramones
Manual tecnico arturo ramonesManual tecnico arturo ramones
Manual tecnico arturo ramonesArturo Darb
 
Manual normas y procedimientos
Manual normas y procedimientosManual normas y procedimientos
Manual normas y procedimientosArturo Darb
 
Manual cargos y funciones
Manual cargos y funcionesManual cargos y funciones
Manual cargos y funcionesArturo Darb
 
Actualizar Foto Perfil SAIA UTS
Actualizar Foto Perfil SAIA UTSActualizar Foto Perfil SAIA UTS
Actualizar Foto Perfil SAIA UTSArturo Darb
 
Estado ganancias y perdidas
Estado ganancias y perdidasEstado ganancias y perdidas
Estado ganancias y perdidasArturo Darb
 
Diseño de salida Arturo
Diseño de salida ArturoDiseño de salida Arturo
Diseño de salida ArturoArturo Darb
 

Más de Arturo Darb (17)

Estadistica inferencial dennys_r_amones_21725354
Estadistica inferencial dennys_r_amones_21725354Estadistica inferencial dennys_r_amones_21725354
Estadistica inferencial dennys_r_amones_21725354
 
Medidasde dispersion
Medidasde dispersionMedidasde dispersion
Medidasde dispersion
 
Evolución del computador
Evolución del computadorEvolución del computador
Evolución del computador
 
Reporte becas
Reporte becasReporte becas
Reporte becas
 
Planilla beca
Planilla becaPlanilla beca
Planilla beca
 
Arturo ramones orga
Arturo ramones orgaArturo ramones orga
Arturo ramones orga
 
Arturo Ramones orga
Arturo Ramones orgaArturo Ramones orga
Arturo Ramones orga
 
Manual tecnico arturo ramones
Manual tecnico arturo ramonesManual tecnico arturo ramones
Manual tecnico arturo ramones
 
Manual normas y procedimientos
Manual normas y procedimientosManual normas y procedimientos
Manual normas y procedimientos
 
Manual cargos y funciones
Manual cargos y funcionesManual cargos y funciones
Manual cargos y funciones
 
Actualizar Foto Perfil SAIA UTS
Actualizar Foto Perfil SAIA UTSActualizar Foto Perfil SAIA UTS
Actualizar Foto Perfil SAIA UTS
 
Estado ganancias y perdidas
Estado ganancias y perdidasEstado ganancias y perdidas
Estado ganancias y perdidas
 
Diseño de salida Arturo
Diseño de salida ArturoDiseño de salida Arturo
Diseño de salida Arturo
 
Arturo ramones
Arturo ramonesArturo ramones
Arturo ramones
 
Organigramas
Organigramas Organigramas
Organigramas
 
Circuitos
CircuitosCircuitos
Circuitos
 
Circuitos
CircuitosCircuitos
Circuitos
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Auditoria CDP

  • 1. Dennys Arturo Ramones 21.725.354 Informática 78 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSE DE SUCRE” BARQUISIMETO EDO-LARA
  • 2. “es aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización”
  • 3. Función Garantizar que los sistemas de ordenador salvaguardan los “bienes” de la organización, mantienen la integridad de los datos y alcanzan los objetivos de la empresa de un modo eficaz y efectivo.”
  • 4. Se debe tomar en cuenta: • Seguridad Física • Seguridad Lógica
  • 5. Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos almacenados: • Control de acceso: aquellos compartimentos del centro de procesamiento de datos que albergan la infraestructura más valiosa • Pruebas de mecanismos de detección y alarma: es obligatorio realizar pruebas periódicas de los sistemas. Es recomendable dedicar tiempo a esto.
  • 6. • Acceso de mercancías y personal de proveedores: No sería la primera vez que llegar a las zonas cero del centro de procesamiento de datos es imposible si se pretende la intrusión a través de las vías de acceso convencionales, pero relativamente sencillo si se utilizan los accesos especiales para equipamiento y proveedores • Ausencia de seguridad perimetral o seguridad perimetral insuficiente: Tener presente al cuerpo de seguridad encargado y ver que no tengan fisuras dentro de su vigilancia
  • 7. • Acceso de mercancías y personal de proveedores: No sería la primera vez que llegar a las zonas cero del centro de procesamiento de datos es imposible si se pretende la intrusión a través de las vías de acceso convencionales, pero sencillo o relativamente sencillo si se utilizan los accesos especiales para equipamiento y proveedores • Ausencia de seguridad perimetral o seguridad perimetral insuficiente: Tener presente al cuerpo de seguridad encargado y ver que no tengan fisuras dentro de su vigilancia
  • 8. • Gestión de energía y continuidad: en estos centros se consume mucha energía, y por tanto, requiere de medidas especiales para asegurar que el flujo energético esté garantizado ante cualquier tipo de incidente • Ausencia de compartimentación. Especialmente relevante en el caso de data centers públicos o destinados al uso de múltiples clientes
  • 9. “aquella que compete a lo que no es estrictamente físico, y que como su propio nombre indica, deriva de las condiciones lógicas de los distintos sistemas que componen el proceso de negocio en estudio.”
  • 10. Tomar en cuenta los siguientes aspectos: • Actualización de los sistemas: Conviene siempre obtener evidencias de que los sistemas se están actualizando, y es deseable poder verificar con alguna herramienta de análisis de vulnerabilidades la fiabilidad de lo que nos cuentan con los papeles por delante
  • 11. • Configuración de seguridad: Se incluye la ausencia de seguridad que deriva de la falta de militarización de los componentes puestos en producción • Operaciones de seguridad: En un centro de procesamiento de datos tiene que haber operaciones de seguridad, sí o sí.
  • 12. • Segregación de entornos: Tener entornos de producción, aceptación, soporte, desarrollo y pruebas compartiendo los mismos discos en distintas particiones es normal, pero también es posible cometer errores de configuración que permitan el salto entre particiones
  • 13. • Datos reales en entornos no controlados: Conviene cerciorarse de que los entornos no controlados, no contienen datos reales, o que contemplan medidas de enmascaramiento para impedir que los datos reales de la producción acaben en las memorias USB de los desarrolladores
  • 14. • Cifrado: Hay que comprobar que en general los datos en tránsito y en reposo están cifrados allí donde es susceptible interceptarlo • Compartir de la red: Las redes tienen que tener suficiente segmentación no sólo para poder soportar adecuadamente la segregación de entornos, sino la creación de zonas con distintos requisitos de seguridad
  • 15. • Gestión de cambios: La colocación de código malicioso en la producción por la falta de herramientas de inspección automática del código • Accesos privilegiados: En un centro de procesamiento de datos es necesario tener accesos privilegiados para poder operar los servicios
  • 16. • Accesos remotos de terceras partes: Tratar de comprender cómo acceden las terceras partes a la infraestructura es importante, y cuáles son las limitaciones de su acceso • Continuidad y recuperación: Aspectos esenciales de un centro de procesamiento de datos. Las máquinas se rompen, la electricidad se pierde. Las tuberías se estropean, etc.
  • 17. Evaluación Técnica:  ¿Es la tasa de transmisión de datos lo suficientemente rápida para manejar todo los datos?  ¿Hay suficiente almacenamiento para guardar los datos necesarios?  ¿Responde la CPU a todas las peticiones dentro de un periodo especificado de tiempo?
  • 18. Evaluación Operacional: Las consideraciones establecen si la entrada de datos está apropiadamente provista y si la salida es útil y se emplea de manera adecuada. Existe una tendencia a no terminar un informe una vez que éste ha sido comenzado. Aún cuando el no sea usado, hoy a menudo la sensación de que puede tener utilidad en el futuro. Varios métodos pueden servir para identificar los informes no usados: • Terminación del reporte para ver si alguien pregunta por él cuando no llega. • Revisión periódica de todos de todos los reportes por fuerza de trabajo. • El colocarle precio a los informes para ofrecer incentivos a los administradores para eliminar aquellos que son innecesarios.
  • 19. Evaluación Económica: En la evaluación económica de post auditoría los costos actuales se comparan con los beneficios actuales • Los costos se pueden estimar con una exactitud razonable en las post auditoría, pero varios beneficios todavía pueden ser difíciles de medir • La evaluación económica puede ser útil más allá de la aplicación específica examinada • Para los propósitos administrativos, la evaluación puede ayudar en la toma futura de decisiones para identificar los costos de aplicaciones para las cuales un retorno (rendimiento) económico era esperado o no se puede estimar
  • 20. Evaluación Del Hardware Y Software Existentes: El propósito de la evaluación del hardware y software existentes es el de determinar si todos los recursos se necesitan. Algunos ejemplos de acciones resultantes de la evaluación del desempeño del sistema de hardware y software existentes son:  Adición de capacidad de memoria principal.  Cambio de las unidades de almacenamiento en disco.  Cambio en la organización del almacenamiento en disco.  Cambio en el software de manejo de la base de datos.  Cambio en la red de comunicaciones.
  • 21. Evaluación mediante el uso de monitores de desempeño: Los monitores de hardware son dispositivos sensores acoplados a líneas de señales seleccionadas en el hardware del computador para medir la presencia o ausencia de impulsos eléctricos • El dispositivo de monitoreo no afecta la operación del hardware del computador • No requiere almacenamiento primario ni tampoco tiempo de ciclos de CPU • Los monitores pueden recoger datos tanto de la CPU como de la actividad de los dispositivos periféricos, tales como el almacenamiento en disco • Los monitores de hardware y software se pueden usar para detectar los recursos ociosos, los cuellos de botella, y los desbalances de carga
  • 22. Evaluación mediante el uso de bitácora del sistema y de la observación: La bitácora del sistema puede brindar datos útiles para evaluación. Esto se pone en evidencia en pequeñas instalaciones que mantienen bitácoras sencillas de trabajos, del tiempo de trabajo, etc. La observación de las operaciones del computador es útil para detectar la distribución de los recursos usados y aplicaciones o ineficientes. Algunos signos de distribución ineficiente o procedimientos de operación pobres son: • Atrasos en el procesamiento mientras el operador localiza archivos, monta cintas o discos, carga formas, o realiza funciones similares. • Excesivos requerimientos de respuesta en la consola al operador. • Atrasos causados por la falta de entrenamiento en los procedimientos apropiados de re – arranque cuando el procesamiento es interrumpido.
  • 23. Evaluación del hardware y software propuestos: El proceso de evaluación para un nuevo o importante reemplazo de un sistema de hardware – software variará según el nivel de experiencia de la organización que usa los computadores, la urgencia del reemplazo, y otros factores. Un enfoque general consta de pasos como los siguientes: 1. Estudio de los requerimientos. 2. Preparación de las especificaciones. 3. Obtención de las propuestas del vendedor. 4. Evaluación de las propuestas.
  • 24.  Riesgo inherente: Este tipo de riesgo tiene ver exclusivamente con la actividad económica o negocio de la empresa, independientemente de los sistemas de control interno que allí se estén aplicando.  Riesgo de control: Aquí influye de manera muy importante los sistemas de control interno que estén implementados en la empresa y que en circunstancias lleguen a ser insuficientes o inadecuados para la aplicación y detección oportuna de irregularidades  Riesgo de detección: Este tipo de riesgo está directamente relacionado con los procedimientos de auditoría por lo que se trata de la no detección de la existencia de erros en el proceso realizado.