SlideShare una empresa de Scribd logo
CONTROL   Ejemplos AUDITORÍA DE SISTEMAS COMISIÓN Nº 1 Oscar Cosio A./ Erick Camus H. / Alexander Velasque R. Iris Ruiz. W. / Kathy Mucha Y. Ing.  Oscar Mujica Ruiz
TIPOS DE CONTROLES CORRECTIVO  DETECTIVO PREVENTIVO
TIPOS DE CONTROLES CORRECTIVO  DETECTIVO PREVENTIVO CORREGIR  DETECTAR EVITAR
COSTO   /  PERCUSIÓN UBICACIÓN EN EL  FLUJO DEL PROCESO PREVENTIVO DETECTIVO CORRECTIVO
CASO ACCESO A LA  WAN WIDE AREA NETWORK [RED DE ÁREA EXTENSA] [ CONTROL PREVENTIVO ]
Definiciones breves… ¿Qué es una WAN? Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN. ¿Por qué son necesarias? NECESIDADES EMPRESARIALES Necesidad de comunicación y compartir datos con la sede central Las organizaciones desean compartir información con otras. Los empleados viajan y necesitan acceder a la información que se encuentran en sus redes corporativas. ¿Cuáles son las opciones de conexión de enlace WAN? Opciones de WAN privadas Enlace de comunicación dedicadas Enlaces de comunicación conmutados Opciones de WAN públicas DSL VPN
SEDE CENTRAL ANEXO 8 CEPREVI TRABAJADOR MÓVIL ACCESO A LA WAN
Control de Acceso  WAN ACL  (Access Control List) Es una configuración que controla si este permite o deniega paquetes de acuerdo a un criterio de acceso. “ Sólo permitir el acceso Web a usuarios de la red OFICINA, denegar  el acceso al correo electrónico  a la red ALUMNOS, pero permitir otros  accesos” “ Sólo permitir el acceso al servidor WEB a usuarios de la red MANTENIMIENTO”
PROXY Servidor proxy web  (comúnmente conocido solamente como « proxy »). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. Por lo tanto puede limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy .
FIREWALL Es un programa o un equipo que verifica  la identidad de los paquetes y rechaza todos aquellos que no estén  autorizados o correctamente  identificados. “ Restringir el acceso de la red biblioteca a:
CASO
NOTIFICACIÓN de la Implementación como herramienta de  CONTROL PREVENTIVO  Aprobado y Notificado por la  OFICINA DE CONTROL INTERNO Y DE AUDITORÍA
McAfee Endpoint Protection — Advanced Suite Como herramienta de control de  Auditoría Mucho Más que un antivirus…
Endpoint Protection — Advanced Suite COMETIDO: Monitorización por parte de la  oficina de control interno y de auditoría  sobre la información institucional y restringida que pretende ser copiada a dispositivos de almacenamiento externo no institucionales.
Endpoint Protection — Advanced Suite “ Obtenga control integral de sus dispositivos” Supervisa  y restringe  los datos copiados en dispositivos de almacenamiento y medios portátiles con el fin de evitar que estén fuera del control de la empresa
Endpoint Protection — Advanced Suite “ Obtenga control integral de sus dispositivos” Los archivos que sean copiados a un dispositivo portátil será encriptados y cifrados , por lo cual no se podrán abrir en una PC fuera de la red institucional.
Endpoint Protection — Advanced Suite “ Obtenga control integral de sus dispositivos” Se registrará la fecha, hora, usuario, y PC desde donde se intentó realizar la copia para ser enviada al administrador centralizado del End Point y posteriormente registrada en la BD de Control Interno y Auditoría
CASO
IMPLANTACIÓN La sub gerencia de servicios TI (SETI) remitirá reservadamente a las unidades organizacionales  a la versión digital y escrita. Los jefes de las unidades organizacionales en un plazo no mayor a 10 días hábiles remitirán reservadamente copia de las versiones digitales y escritas de los citados. … .
PRUEBAS Todo simulacro es responsabilidad del jefe del departamento  de operaciones y plataforma o de quien haga sus veces. No debe afectar la operatividad diaria de la plataforma corporativa, y debe realizarse despúes del cierre de operaciones de las operaciones de la oficina principal y en observancia estricta de la normatividad relacionada con la operatividad y seguridad de las aplicaciones críticas de la OP. Todo imprevisto surgido en el simulacro necesariamente debe registrarse como ocurrencia por el responsable de la misma.
EJECUCIÓN Declara la emergencia y activado el PRCPC, el jefe del DOP notifica inmediatamente a la SETI e indica al personal involucrado su inamovilidad absoluta hasta que se supere el incidente. Todo incidente debe terminar con un informe del jefe del DOP visado por la SETI, remitido a la gerencia de TI, quien a su vez informara a la gerencia general sobre el incidente ocurrido
ACTUALIZACIÓN Se entiende como anexos PRCPC, a los documentos necesarios para su ejecución.  Los jefes de las unidades organizacionales o quienes hagan sus veces, son los responsables de mantener actualizados los citados. El jefe de la SETI remitirá copia digital e impresa del citado.
CONTROL DETECTIVO  Como ejemplos tenemos  ARCHIVOS Y PROCESOS QUE SIRVAN COMO PISTAS DE AUDITORÍA.
Empresa peruana que realiza actividades propias del servicio público de electricidad, distribuimos y comercializamos energía eléctrica, en un área geográfica de concesión que abarca 139.63 km², en las regiones de Lambayeque, Amazonas y parte de Cajamarca; atendemos más de 256 mil clientes, dividido geográficamente el área en cinco Unidades de Negocios: Chiclayo, Chachapoyas, Jaén , Cajamarca y Sucursales.
 
AUDITORÍA INTERNA OBJETIVOS Y FINALIDAD: Cautelar la integridad del patrimonio de la empresa y el uso racional de los recursos, promoviendo la eficiencia en las operaciones y efectuando la evaluación y control de los mismos de acuerdo a las normas internas de control y disposiciones emanadas.
MOF – AUDITORÍA INTERNA FUNCIONES GENERALES  Planear, ejecutar y evaluar las Auditorías y/o Exámenes especiales en la empresa, según las Normas Generales de los Sistemas Administrativos vigentes para las empresas privadas.  Examinar y evaluar la eficiencia de la gestión integral de la empresa regional.
MOF – AUDITORÍA INTERNA  FUNCIONES ESPECIFICAS Emitir los informes de exámenes y controles efectuados alcanzándolos a las instancias pertinentes, según los períodos establecidos.  Implementar y asegurar la efectividad de las recomendaciones de los informes de Auditoría y exámenes especiales.  Mantener informada a las áreas pertinentes, referente a las disposiciones, Normas y Procedimientos de gestión que regulen la actividad del órgano de Control Interno.
AUDITOR INTERNO FUNCIONES  Planear, ejecutar y evaluar las Auditorías y/o Exámenes especiales en la empresa, según las Normas Generales de los Sistemas Administrativos vigentes para las empresas privadas.

Más contenido relacionado

La actualidad más candente

Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
Leonel Ibarra
 
Zarco
ZarcoZarco
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
vanessagiovannasierra
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
David Moreno Saray
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
MONSE29
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
Leonel Ibarra
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
Carlos Andres Perez Cabrales
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
Miguel de la Cruz
 
Antivirus
AntivirusAntivirus
Antivirus
Edgar Haro
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
Carlos Andres Perez Cabrales
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
kathaorozco
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
Jesus Ortiz
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
sergio
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
sandramorales1
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
Jesús Daniel Mayo
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
andres121289
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
Deivid Cruz Sarmiento
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
Alexis Molina
 

La actualidad más candente (18)

Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Zarco
ZarcoZarco
Zarco
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Destacado

Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
Anabel Jaramillo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Jaime
 
Control Gerencial
Control GerencialControl Gerencial
Control Gerencial
UNMSM
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
Ana Julieta Gonzalez Garcia
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
Ronald Paul Torrejon Infante
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
UNEFA
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Emilet de Sanoja
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 

Destacado (10)

Presentación101
Presentación101Presentación101
Presentación101
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control Gerencial
Control GerencialControl Gerencial
Control Gerencial
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Similar a Controle scomisión1

C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
Ximena Williams
 
Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDP
israelg3
 
SCADAS COMERCIALES
SCADAS COMERCIALESSCADAS COMERCIALES
SCADAS COMERCIALES
acpicegudomonagas
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
1401201014052012
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
Marko Zapata
 
auditoria-redes-unidad-1 por Lucero .ppt
auditoria-redes-unidad-1 por Lucero .pptauditoria-redes-unidad-1 por Lucero .ppt
auditoria-redes-unidad-1 por Lucero .ppt
MagaliBln
 
Infrastructure support services 2015
Infrastructure support services 2015Infrastructure support services 2015
Infrastructure support services 2015
Zemsania Services & Consulting
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
Ad Ad
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
AxelCmbara
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
Hernán Sánchez
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
ingenierocj
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rossana mendieta
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
AxelCmbara
 
R52851
R52851R52851
R52851
R52851R52851
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesosUnidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
acpicegudomonagas
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
Manuel Medina
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
Yony Laurente
 
Trabajo de-auditoria-v
Trabajo de-auditoria-vTrabajo de-auditoria-v
Trabajo de-auditoria-v
Gabrielita Salinas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
vanessaespi
 

Similar a Controle scomisión1 (20)

C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDP
 
SCADAS COMERCIALES
SCADAS COMERCIALESSCADAS COMERCIALES
SCADAS COMERCIALES
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
auditoria-redes-unidad-1 por Lucero .ppt
auditoria-redes-unidad-1 por Lucero .pptauditoria-redes-unidad-1 por Lucero .ppt
auditoria-redes-unidad-1 por Lucero .ppt
 
Infrastructure support services 2015
Infrastructure support services 2015Infrastructure support services 2015
Infrastructure support services 2015
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesosUnidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Trabajo de-auditoria-v
Trabajo de-auditoria-vTrabajo de-auditoria-v
Trabajo de-auditoria-v
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Más de Alexander Velasque Rimac

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
Alexander Velasque Rimac
 
Is audit ..
Is audit ..Is audit ..
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Coso final-cd
Coso final-cdCoso final-cd
Cobit
CobitCobit
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
Alexander Velasque Rimac
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
Alexander Velasque Rimac
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
Alexander Velasque Rimac
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
Alexander Velasque Rimac
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
Alexander Velasque Rimac
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
Alexander Velasque Rimac
 
As empresas y organigramas
As empresas y organigramasAs empresas y organigramas
As empresas y organigramas
Alexander Velasque Rimac
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
Alexander Velasque Rimac
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
Alexander Velasque Rimac
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
 
As empresas y organigramas
As empresas y organigramasAs empresas y organigramas
As empresas y organigramas
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 

Controle scomisión1

  • 1. CONTROL Ejemplos AUDITORÍA DE SISTEMAS COMISIÓN Nº 1 Oscar Cosio A./ Erick Camus H. / Alexander Velasque R. Iris Ruiz. W. / Kathy Mucha Y. Ing. Oscar Mujica Ruiz
  • 2. TIPOS DE CONTROLES CORRECTIVO DETECTIVO PREVENTIVO
  • 3. TIPOS DE CONTROLES CORRECTIVO DETECTIVO PREVENTIVO CORREGIR DETECTAR EVITAR
  • 4. COSTO / PERCUSIÓN UBICACIÓN EN EL FLUJO DEL PROCESO PREVENTIVO DETECTIVO CORRECTIVO
  • 5. CASO ACCESO A LA WAN WIDE AREA NETWORK [RED DE ÁREA EXTENSA] [ CONTROL PREVENTIVO ]
  • 6. Definiciones breves… ¿Qué es una WAN? Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN. ¿Por qué son necesarias? NECESIDADES EMPRESARIALES Necesidad de comunicación y compartir datos con la sede central Las organizaciones desean compartir información con otras. Los empleados viajan y necesitan acceder a la información que se encuentran en sus redes corporativas. ¿Cuáles son las opciones de conexión de enlace WAN? Opciones de WAN privadas Enlace de comunicación dedicadas Enlaces de comunicación conmutados Opciones de WAN públicas DSL VPN
  • 7. SEDE CENTRAL ANEXO 8 CEPREVI TRABAJADOR MÓVIL ACCESO A LA WAN
  • 8. Control de Acceso WAN ACL (Access Control List) Es una configuración que controla si este permite o deniega paquetes de acuerdo a un criterio de acceso. “ Sólo permitir el acceso Web a usuarios de la red OFICINA, denegar el acceso al correo electrónico a la red ALUMNOS, pero permitir otros accesos” “ Sólo permitir el acceso al servidor WEB a usuarios de la red MANTENIMIENTO”
  • 9. PROXY Servidor proxy web  (comúnmente conocido solamente como « proxy »). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. Por lo tanto puede limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy .
  • 10. FIREWALL Es un programa o un equipo que verifica la identidad de los paquetes y rechaza todos aquellos que no estén autorizados o correctamente identificados. “ Restringir el acceso de la red biblioteca a:
  • 11. CASO
  • 12. NOTIFICACIÓN de la Implementación como herramienta de CONTROL PREVENTIVO Aprobado y Notificado por la OFICINA DE CONTROL INTERNO Y DE AUDITORÍA
  • 13. McAfee Endpoint Protection — Advanced Suite Como herramienta de control de Auditoría Mucho Más que un antivirus…
  • 14. Endpoint Protection — Advanced Suite COMETIDO: Monitorización por parte de la oficina de control interno y de auditoría sobre la información institucional y restringida que pretende ser copiada a dispositivos de almacenamiento externo no institucionales.
  • 15. Endpoint Protection — Advanced Suite “ Obtenga control integral de sus dispositivos” Supervisa y restringe los datos copiados en dispositivos de almacenamiento y medios portátiles con el fin de evitar que estén fuera del control de la empresa
  • 16. Endpoint Protection — Advanced Suite “ Obtenga control integral de sus dispositivos” Los archivos que sean copiados a un dispositivo portátil será encriptados y cifrados , por lo cual no se podrán abrir en una PC fuera de la red institucional.
  • 17. Endpoint Protection — Advanced Suite “ Obtenga control integral de sus dispositivos” Se registrará la fecha, hora, usuario, y PC desde donde se intentó realizar la copia para ser enviada al administrador centralizado del End Point y posteriormente registrada en la BD de Control Interno y Auditoría
  • 18. CASO
  • 19. IMPLANTACIÓN La sub gerencia de servicios TI (SETI) remitirá reservadamente a las unidades organizacionales a la versión digital y escrita. Los jefes de las unidades organizacionales en un plazo no mayor a 10 días hábiles remitirán reservadamente copia de las versiones digitales y escritas de los citados. … .
  • 20. PRUEBAS Todo simulacro es responsabilidad del jefe del departamento de operaciones y plataforma o de quien haga sus veces. No debe afectar la operatividad diaria de la plataforma corporativa, y debe realizarse despúes del cierre de operaciones de las operaciones de la oficina principal y en observancia estricta de la normatividad relacionada con la operatividad y seguridad de las aplicaciones críticas de la OP. Todo imprevisto surgido en el simulacro necesariamente debe registrarse como ocurrencia por el responsable de la misma.
  • 21. EJECUCIÓN Declara la emergencia y activado el PRCPC, el jefe del DOP notifica inmediatamente a la SETI e indica al personal involucrado su inamovilidad absoluta hasta que se supere el incidente. Todo incidente debe terminar con un informe del jefe del DOP visado por la SETI, remitido a la gerencia de TI, quien a su vez informara a la gerencia general sobre el incidente ocurrido
  • 22. ACTUALIZACIÓN Se entiende como anexos PRCPC, a los documentos necesarios para su ejecución. Los jefes de las unidades organizacionales o quienes hagan sus veces, son los responsables de mantener actualizados los citados. El jefe de la SETI remitirá copia digital e impresa del citado.
  • 23. CONTROL DETECTIVO Como ejemplos tenemos ARCHIVOS Y PROCESOS QUE SIRVAN COMO PISTAS DE AUDITORÍA.
  • 24. Empresa peruana que realiza actividades propias del servicio público de electricidad, distribuimos y comercializamos energía eléctrica, en un área geográfica de concesión que abarca 139.63 km², en las regiones de Lambayeque, Amazonas y parte de Cajamarca; atendemos más de 256 mil clientes, dividido geográficamente el área en cinco Unidades de Negocios: Chiclayo, Chachapoyas, Jaén , Cajamarca y Sucursales.
  • 25.  
  • 26. AUDITORÍA INTERNA OBJETIVOS Y FINALIDAD: Cautelar la integridad del patrimonio de la empresa y el uso racional de los recursos, promoviendo la eficiencia en las operaciones y efectuando la evaluación y control de los mismos de acuerdo a las normas internas de control y disposiciones emanadas.
  • 27. MOF – AUDITORÍA INTERNA FUNCIONES GENERALES Planear, ejecutar y evaluar las Auditorías y/o Exámenes especiales en la empresa, según las Normas Generales de los Sistemas Administrativos vigentes para las empresas privadas. Examinar y evaluar la eficiencia de la gestión integral de la empresa regional.
  • 28. MOF – AUDITORÍA INTERNA FUNCIONES ESPECIFICAS Emitir los informes de exámenes y controles efectuados alcanzándolos a las instancias pertinentes, según los períodos establecidos. Implementar y asegurar la efectividad de las recomendaciones de los informes de Auditoría y exámenes especiales. Mantener informada a las áreas pertinentes, referente a las disposiciones, Normas y Procedimientos de gestión que regulen la actividad del órgano de Control Interno.
  • 29. AUDITOR INTERNO FUNCIONES Planear, ejecutar y evaluar las Auditorías y/o Exámenes especiales en la empresa, según las Normas Generales de los Sistemas Administrativos vigentes para las empresas privadas.