SlideShare una empresa de Scribd logo
1 de 11
COMPUTACION E INFORMATICA

CURSO

:AUDITORIA DE SISTEMAS

ALUMNOS

:
TINEO TINEO CARMEN.
ARCE CHACON ADELA.
VASQUEZ VERGARA IROMY.

PROFESOR

:

ING.DIAZ PULIDO JOSE ARTURO
PROMOCIÓN

: IES 2012-2-VI

TEMA:ALMACENAMIENTO DE DATOS DE SEGURIDAD

TRUJILLO – PERÚ
2014
AUDITORIA DE SISTEMAS

1. Índice
2 DEDICATORIA:
3 INTRODUCCION:
4 MARCO TEORICO:
4.1 SEGURIDAD:
4.1.1SEGURIDAD LÓGICA
5INFORMACIÓN GENERAL DE LA EMPRESA.
5.1DESCRIPCIÓN DE LA EMPRESA.
6 HISORIA
6.1 MISION
6.2 VISION
6.3INVENTARIO DE SISTEMAS
6.4 CHEKLIST PARA OBTENER DATOS SOBRE LA SEGURIDAD INFORMATICA
DE LA CLINICA
6.4.1 DOCUMENTO DE SEGURIDAD
6.4.2 FUNCIONES Y OBLIGACIONES DEL PERSONAL
6.4.3 CONTROL DE ACCESO IDENTIFICACION Y AUTENTICACION
6.4.4 REGISTRO DE INCIDENCIA
6.4.5 REGISTRO DE AUDITORIA
6.4.6 REGISTRO DE ACCESOS
6.4.7 SOPORTES
6.4.8 AUTORIZACION Y AVISOS LEGALES
7 ANEXOS

CLINICA ANTICONA E.I.R.L

2
AUDITORIA DE SISTEMAS

2. Dedicatoria
“A los profesores de carrera de computación e informática por contestar
nuestras inquietudes de manera desinteresada “

3. Introducción:
La creciente disponibilidad de información electrónica y procesos soportados
por recursos informáticos y de comunicación que son capaces de satisfacer
las circunstancias tanto funcionales como económicas, de oportunidad y
efectividad de las entidades públicas, hacen que el auditor se vean en la
necesidad de poseer el conocimiento suficiente de los sistemas de
información por computadora para planear, dirigir, supervisar, y revisar el
trabajo de desarrollar.
La naturaleza especializada las de la auditoria de gestión a las tecnologías de
la información y comunicaciones (TIC’S), requiere de habilidades y
conocimientos técnicos informáticos, para desarrollar este tipo de auditoria,
la i8mplementacion de normativa legal y técnica en el área de tecnología de
información y comunicaciones de la administración pública y municipal y
promulgación de normas generales para la auditorias de los sistemas de
información.
4. Marco Teórico
4.1. Seguridad
4.1.1. Seguridad Lógica
Existe un Viejo dicho en la seguridad informática que dicta que todo lo que
no está permitido debe estar prohibido” y esto es lo que debe asegurar la
seguridad lógica, podemos pensar en la seguridad lógica como la manera de
aplicar procedimientos que aseguren que solo podrán tener acceso a los
datos las personas o sistemas de información autorizados para hacerlo.

CLINICA ANTICONA E.I.R.L

3
AUDITORIA DE SISTEMAS

Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos
2. Los operadores de ben trabajar sin supervisión minuciosa y no podrán
modificar ni programas archivos que no correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
4. Asegurar que la información transmitida sea recibida solo por el
destinatario al cual ha sido dirigida y por ningún otro.
5. Asegurar que la información que el destinatario ha recibido sea la misma
que ha sido transmitida.
6. Se debe disponer de sistemas alternativos de transmisión de información
entre diferentes puntos.
5. Información General de la Empresa.
5.1.

Descripción de la empresa.

Nombre de la empresa: Clínica Atincona E.I.R.L.
RUC: 20481076995.
Tipo de Sociedad:Empresa Individual de ResponsabilidadLimitada
Estado de la empresa:Activo
Sector económico de desempeño:Otras Actividades Relacionadas con la
salud.
CIIU:85193
Marcha de Actividad Comercio Exterior:Sin Actividad
Dirección Principal: Av. Avenida prolongación unión # 2390
Referencia de Ubicación: Frente al Ministerio de Agricultura.
Población: La Libertad/ Trujillo / Trujillo
Teléfono: 401334
Logo :

CLINICA ANTICONA E.I.R.L

4
AUDITORIA DE SISTEMAS

6. Historia.
La Clínica Atincona es una institución privada que da respuesta a una
variada demanda de salud de la población, no sólo de la provincia de Trujillo,
sino también del departamento de La Libertad, fue fundada el 02 de Agosto
durante el gobierno del Dr. Alan García Pérez. Se encuentra ubicada en la
prolongación la unión Nº 457.
CLINICA ANTICONA E.I.R.L

6.1. Visión:
Ser reconocida como la institución líder de salud privada, con mayor
cobertura y clientes satisfechos.
6.2. Misión:
Somos un equipo, que brindamos servicios de salud especializada, en los
niveles preventivos y recuperativos con calidad, calidez y oportunidad para
lo cual contamos con personal multidisciplinario calificado.

CLINICA ANTICONA E.I.R.L

5
AUDITORIA DE SISTEMAS

6.3. Inventario de sistemas. (Indicando que tipos de sistemas existen).
Consta de un servidor y tres computadoras por área.
Se trabaja con el sistema operativo xp, versión de Microsoft
Windows.
El sistema PACS procesa la información en formato digital bajo el
estándar DICOM3.0 (Digital Imaging and Communication in
Medicine), por tal motivo es imprescindible. Fase previa al sistema
PACS/RIS: estandarización de imágenes.
Los componentes básicos de un sistema PACS son:
o Servidor Central PACS: Se compone del hardware principal del
sistema.
o Estación de trabajo PACS: Permite a los radiólogos la visualización
y análisis de las imágenes digitales.
o Sistema de Base de Datos: Se encarga de gestionar el almacén de
toda la información e imágenes del sistema PACS.
o Servidor DICOM: Responsable de toda la comunicación DICOM con
las modalidades de imagen (como por ejemplo Tac o Resonancia
Magnética), otros servidores PACS y estaciones de trabajo DICOM.
o Sistema de almacenamiento: Es el soporte físico requerido para
almacenar las imágenes DICOM del sistema PACS.
o Interfaces a RIS/HIS: Consolida toda la información del paciente
desde diferentes fuentes, lo que permite un flujo de trabajo
idóneo.
o Servidor Web para Acceso Remoto: Imprescindible para
teleradiología. Mediante el acceso Web, las imágenes e
información almacenadas en el servidor PACS pueden ser
accedidas mediante un navegador web, como por ejemplo Internet
Explorer, Mozilla Firefox, Safari, etc.

CLINICA ANTICONA E.I.R.L

6
AUDITORIA DE SISTEMAS

6.4.

CHEKLIST PARA OBTENER DATOS SOBRE LA SEGURIDAD
INFORMATICA DE LA CLINICA

6.4.1. Documento de Seguridad

Clínica Anticona
Cuestionario de control
¿El Documento de Seguridad está
actualizado?

SI

NO

N/A

NO

N/A

NO

N/A

*
*

¿Se realizan controles periódicos
por parte del Responsable de
Seguridad para el cumplimiento
del Documento de Seguridad de la
Clínica?
¿Se ha verificado que el
Responsable de Seguridad se haya
correctamente nombrado y
designado?

*

6.4.2. Funciones y Obligaciones del Personal

Clínica Anticona
Cuestionario de control
¿El personal de la clínica conoce,

SI

*

cumple las obligaciones y los
deberes en materia de protección de
los datos?

Clínica Anticona
Cuestionario de control
¿ La clínica dispone de un listado
de usuarios autorizados para
acceder a los locales donde se
encuentran los datos personales y el
resto de información

CLINICA ANTICONA E.I.R.L

SI

*

7
AUDITORIA DE SISTEMAS

6.4.3. Control de accesos, identificación y autenticación.

Clínica Anticona
Cuestionario de control
¿La clínica dispone de una relación

SI

NO

*

de usuarios actualizados y
completos que tiene acceso a los
datos personales de la titularidad de
la misma?
¿La clínica dispone de sistemas de
identificación, autenticaciones
individuales y distintas de los
usuarios autorizados?

*
*

¿Laclínica dental asigna y
distribuye, a cada uno de los
usuarios autorizados, las
contraseñas correspondientes?

¿Las contraseñas se renuevan

*

periódicamente, cada mes, y que se
almacenan a través del Sistema?

¿Los usuarios tienen acceso
únicamente a los datos y recursos
que precisan para el desarrollo de
sus funciones?

¿El programa informático que se
utiliza registra automáticamente los
accesos que se hacen a los datos de
nivel alto?
¿El sistema informático bloquea el
acceso reiterado de un determinado
usuario no autorizado?

CLINICA ANTICONA E.I.R.L

N/A

*
*
*

8
AUDITORIA DE SISTEMAS

6.4.4. Registro de Incidencias.

Clínica Anticona
Cuestionario de control
¿Existe un Registro de

SI

NO

N/A

*

Incidencias titularidad de la
clínica?

¿La clínica dental dispone de un

*

sistema de recuperación de datos,
a través del propio software de
las copias de seguridad del
programa?

6.4.5. Registro de Auditorías.

Clínica Anticona
Cuestionario de control
¿La clínica dental dispone de un

SI

NO

N/A

*

Registro de Auditorías y que está
debidamente actualizado?

6.4.6. Registro de Accesos

Clínica Anticona
Cuestionario de control
¿La clínica dispone de un
Registro de Accesos a los datos
personales de los pacientes de la
misma, indicando a su vez el
nivel de acceso que tienen los
usuarios autorizados?

CLINICA ANTICONA E.I.R.L

SI

NO

N/A

*

9
AUDITORIA DE SISTEMAS

6.4.7. Soportes

Clínica Anticona
Cuestionario de control
¿Existe algún sistema de
identificación de soportes que
contengan datos personales
titularidad de la clínica?

¿Los soportes se guardan en un
lugar de acceso restringido a
usuarios autorizados, en concreto
en un archivo bajo llave?

SI

NO

N/A

*
*

¿El Responsable del Fichero
autoriza las salidas que puedan
realizarse de los soportes que
contienen datos personales?

*

¿La clínica dispone de un

*

Registro en el que se anotan todas
las entradas y salidas de soportes
que contienen datos personales?

¿La distribución de soportes se
hace de forma cifrada?

*

¿Se transmiten datos personales

*

de nivel alto por medio de redes
de telecomunicaciones?

¿Se utiliza algún sistema de
cifrado o encriptación para el
envío por redes de
telecomunicaciones de datos de
nivel alto?
¿La clínica dental no dispone de
un procedimiento de inventario de
soportes?

CLINICA ANTICONA E.I.R.L

*
*

10
AUDITORIA DE SISTEMAS

6.4.8. Autorizaciones y avisos legales.

Clínica Anticona
Cuestionario de control
¿Elpaciente se le entrega un

SI

aviso legal o autorización para
poder tratar sus datos personales?

¿La clínica dental tiene suscritos
contratos con los colaboradores
que tienen acceso a los datos para
prestar sus servicios a la misma?

NO

N/A

*
*

7. Anexos.
http://www.youtube.com/watch?v=7iPmnsDXvBc

http://www.programandotips.com/aula/mod/forum/discuss.php?d=31

CLINICA ANTICONA E.I.R.L

11

Más contenido relacionado

La actualidad más candente

Sistemas de informacion hospitalaria HIS
Sistemas de informacion hospitalaria HISSistemas de informacion hospitalaria HIS
Sistemas de informacion hospitalaria HISVictor Blanco
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la miraFabián Descalzo
 
Control de infecciones central esteril
Control de infecciones central esterilControl de infecciones central esteril
Control de infecciones central esterilOscar Caicedo
 

La actualidad más candente (6)

Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Sistemas de informacion hospitalaria HIS
Sistemas de informacion hospitalaria HISSistemas de informacion hospitalaria HIS
Sistemas de informacion hospitalaria HIS
 
Iso 45001 y covid
Iso 45001 y covidIso 45001 y covid
Iso 45001 y covid
 
Articulo Revista CISALUD - Cuando estamos en la mira
Articulo Revista CISALUD  - Cuando estamos en la miraArticulo Revista CISALUD  - Cuando estamos en la mira
Articulo Revista CISALUD - Cuando estamos en la mira
 
Control de infecciones central esteril
Control de infecciones central esterilControl de infecciones central esteril
Control de infecciones central esteril
 
Auditoria
AuditoriaAuditoria
Auditoria
 

Similar a Exposicion numero 01

Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Presentación pec 4 M.Diaz
Presentación pec 4  M.DiazPresentación pec 4  M.Diaz
Presentación pec 4 M.DiazOralmeDX -
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la saludFabián Descalzo
 
propuesta de un sistema de información hospitalaria
propuesta de un sistema de información hospitalariapropuesta de un sistema de información hospitalaria
propuesta de un sistema de información hospitalariaMerly Milagros Estredo Romero
 
Procesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteProcesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteFabián Descalzo
 
Trayecto 3 semestre v
Trayecto 3 semestre vTrayecto 3 semestre v
Trayecto 3 semestre vhernandezcris
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Introducción a la firma digital
Introducción a la firma digitalIntroducción a la firma digital
Introducción a la firma digitalMandirola, Humberto
 

Similar a Exposicion numero 01 (20)

Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Presentación pec 4 M.Diaz
Presentación pec 4  M.DiazPresentación pec 4  M.Diaz
Presentación pec 4 M.Diaz
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la salud
 
propuesta de un sistema de información hospitalaria
propuesta de un sistema de información hospitalariapropuesta de un sistema de información hospitalaria
propuesta de un sistema de información hospitalaria
 
Slides seguridad en salud
Slides   seguridad en saludSlides   seguridad en salud
Slides seguridad en salud
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Procesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del pacienteProcesos de atención y la información detrás del paciente
Procesos de atención y la información detrás del paciente
 
Trayecto 3 semestre v
Trayecto 3 semestre vTrayecto 3 semestre v
Trayecto 3 semestre v
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Modulo
ModuloModulo
Modulo
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Introducción a la firma digital
Introducción a la firma digitalIntroducción a la firma digital
Introducción a la firma digital
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Exposicion numero 01

  • 1. COMPUTACION E INFORMATICA CURSO :AUDITORIA DE SISTEMAS ALUMNOS : TINEO TINEO CARMEN. ARCE CHACON ADELA. VASQUEZ VERGARA IROMY. PROFESOR : ING.DIAZ PULIDO JOSE ARTURO PROMOCIÓN : IES 2012-2-VI TEMA:ALMACENAMIENTO DE DATOS DE SEGURIDAD TRUJILLO – PERÚ 2014
  • 2. AUDITORIA DE SISTEMAS 1. Índice 2 DEDICATORIA: 3 INTRODUCCION: 4 MARCO TEORICO: 4.1 SEGURIDAD: 4.1.1SEGURIDAD LÓGICA 5INFORMACIÓN GENERAL DE LA EMPRESA. 5.1DESCRIPCIÓN DE LA EMPRESA. 6 HISORIA 6.1 MISION 6.2 VISION 6.3INVENTARIO DE SISTEMAS 6.4 CHEKLIST PARA OBTENER DATOS SOBRE LA SEGURIDAD INFORMATICA DE LA CLINICA 6.4.1 DOCUMENTO DE SEGURIDAD 6.4.2 FUNCIONES Y OBLIGACIONES DEL PERSONAL 6.4.3 CONTROL DE ACCESO IDENTIFICACION Y AUTENTICACION 6.4.4 REGISTRO DE INCIDENCIA 6.4.5 REGISTRO DE AUDITORIA 6.4.6 REGISTRO DE ACCESOS 6.4.7 SOPORTES 6.4.8 AUTORIZACION Y AVISOS LEGALES 7 ANEXOS CLINICA ANTICONA E.I.R.L 2
  • 3. AUDITORIA DE SISTEMAS 2. Dedicatoria “A los profesores de carrera de computación e informática por contestar nuestras inquietudes de manera desinteresada “ 3. Introducción: La creciente disponibilidad de información electrónica y procesos soportados por recursos informáticos y de comunicación que son capaces de satisfacer las circunstancias tanto funcionales como económicas, de oportunidad y efectividad de las entidades públicas, hacen que el auditor se vean en la necesidad de poseer el conocimiento suficiente de los sistemas de información por computadora para planear, dirigir, supervisar, y revisar el trabajo de desarrollar. La naturaleza especializada las de la auditoria de gestión a las tecnologías de la información y comunicaciones (TIC’S), requiere de habilidades y conocimientos técnicos informáticos, para desarrollar este tipo de auditoria, la i8mplementacion de normativa legal y técnica en el área de tecnología de información y comunicaciones de la administración pública y municipal y promulgación de normas generales para la auditorias de los sistemas de información. 4. Marco Teórico 4.1. Seguridad 4.1.1. Seguridad Lógica Existe un Viejo dicho en la seguridad informática que dicta que todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la seguridad lógica, podemos pensar en la seguridad lógica como la manera de aplicar procedimientos que aseguren que solo podrán tener acceso a los datos las personas o sistemas de información autorizados para hacerlo. CLINICA ANTICONA E.I.R.L 3
  • 4. AUDITORIA DE SISTEMAS Los objetivos que se plantean serán: 1. Restringir el acceso a los programas y archivos 2. Los operadores de ben trabajar sin supervisión minuciosa y no podrán modificar ni programas archivos que no correspondan. 3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Asegurar que la información transmitida sea recibida solo por el destinatario al cual ha sido dirigida y por ningún otro. 5. Asegurar que la información que el destinatario ha recibido sea la misma que ha sido transmitida. 6. Se debe disponer de sistemas alternativos de transmisión de información entre diferentes puntos. 5. Información General de la Empresa. 5.1. Descripción de la empresa. Nombre de la empresa: Clínica Atincona E.I.R.L. RUC: 20481076995. Tipo de Sociedad:Empresa Individual de ResponsabilidadLimitada Estado de la empresa:Activo Sector económico de desempeño:Otras Actividades Relacionadas con la salud. CIIU:85193 Marcha de Actividad Comercio Exterior:Sin Actividad Dirección Principal: Av. Avenida prolongación unión # 2390 Referencia de Ubicación: Frente al Ministerio de Agricultura. Población: La Libertad/ Trujillo / Trujillo Teléfono: 401334 Logo : CLINICA ANTICONA E.I.R.L 4
  • 5. AUDITORIA DE SISTEMAS 6. Historia. La Clínica Atincona es una institución privada que da respuesta a una variada demanda de salud de la población, no sólo de la provincia de Trujillo, sino también del departamento de La Libertad, fue fundada el 02 de Agosto durante el gobierno del Dr. Alan García Pérez. Se encuentra ubicada en la prolongación la unión Nº 457. CLINICA ANTICONA E.I.R.L 6.1. Visión: Ser reconocida como la institución líder de salud privada, con mayor cobertura y clientes satisfechos. 6.2. Misión: Somos un equipo, que brindamos servicios de salud especializada, en los niveles preventivos y recuperativos con calidad, calidez y oportunidad para lo cual contamos con personal multidisciplinario calificado. CLINICA ANTICONA E.I.R.L 5
  • 6. AUDITORIA DE SISTEMAS 6.3. Inventario de sistemas. (Indicando que tipos de sistemas existen). Consta de un servidor y tres computadoras por área. Se trabaja con el sistema operativo xp, versión de Microsoft Windows. El sistema PACS procesa la información en formato digital bajo el estándar DICOM3.0 (Digital Imaging and Communication in Medicine), por tal motivo es imprescindible. Fase previa al sistema PACS/RIS: estandarización de imágenes. Los componentes básicos de un sistema PACS son: o Servidor Central PACS: Se compone del hardware principal del sistema. o Estación de trabajo PACS: Permite a los radiólogos la visualización y análisis de las imágenes digitales. o Sistema de Base de Datos: Se encarga de gestionar el almacén de toda la información e imágenes del sistema PACS. o Servidor DICOM: Responsable de toda la comunicación DICOM con las modalidades de imagen (como por ejemplo Tac o Resonancia Magnética), otros servidores PACS y estaciones de trabajo DICOM. o Sistema de almacenamiento: Es el soporte físico requerido para almacenar las imágenes DICOM del sistema PACS. o Interfaces a RIS/HIS: Consolida toda la información del paciente desde diferentes fuentes, lo que permite un flujo de trabajo idóneo. o Servidor Web para Acceso Remoto: Imprescindible para teleradiología. Mediante el acceso Web, las imágenes e información almacenadas en el servidor PACS pueden ser accedidas mediante un navegador web, como por ejemplo Internet Explorer, Mozilla Firefox, Safari, etc. CLINICA ANTICONA E.I.R.L 6
  • 7. AUDITORIA DE SISTEMAS 6.4. CHEKLIST PARA OBTENER DATOS SOBRE LA SEGURIDAD INFORMATICA DE LA CLINICA 6.4.1. Documento de Seguridad Clínica Anticona Cuestionario de control ¿El Documento de Seguridad está actualizado? SI NO N/A NO N/A NO N/A * * ¿Se realizan controles periódicos por parte del Responsable de Seguridad para el cumplimiento del Documento de Seguridad de la Clínica? ¿Se ha verificado que el Responsable de Seguridad se haya correctamente nombrado y designado? * 6.4.2. Funciones y Obligaciones del Personal Clínica Anticona Cuestionario de control ¿El personal de la clínica conoce, SI * cumple las obligaciones y los deberes en materia de protección de los datos? Clínica Anticona Cuestionario de control ¿ La clínica dispone de un listado de usuarios autorizados para acceder a los locales donde se encuentran los datos personales y el resto de información CLINICA ANTICONA E.I.R.L SI * 7
  • 8. AUDITORIA DE SISTEMAS 6.4.3. Control de accesos, identificación y autenticación. Clínica Anticona Cuestionario de control ¿La clínica dispone de una relación SI NO * de usuarios actualizados y completos que tiene acceso a los datos personales de la titularidad de la misma? ¿La clínica dispone de sistemas de identificación, autenticaciones individuales y distintas de los usuarios autorizados? * * ¿Laclínica dental asigna y distribuye, a cada uno de los usuarios autorizados, las contraseñas correspondientes? ¿Las contraseñas se renuevan * periódicamente, cada mes, y que se almacenan a través del Sistema? ¿Los usuarios tienen acceso únicamente a los datos y recursos que precisan para el desarrollo de sus funciones? ¿El programa informático que se utiliza registra automáticamente los accesos que se hacen a los datos de nivel alto? ¿El sistema informático bloquea el acceso reiterado de un determinado usuario no autorizado? CLINICA ANTICONA E.I.R.L N/A * * * 8
  • 9. AUDITORIA DE SISTEMAS 6.4.4. Registro de Incidencias. Clínica Anticona Cuestionario de control ¿Existe un Registro de SI NO N/A * Incidencias titularidad de la clínica? ¿La clínica dental dispone de un * sistema de recuperación de datos, a través del propio software de las copias de seguridad del programa? 6.4.5. Registro de Auditorías. Clínica Anticona Cuestionario de control ¿La clínica dental dispone de un SI NO N/A * Registro de Auditorías y que está debidamente actualizado? 6.4.6. Registro de Accesos Clínica Anticona Cuestionario de control ¿La clínica dispone de un Registro de Accesos a los datos personales de los pacientes de la misma, indicando a su vez el nivel de acceso que tienen los usuarios autorizados? CLINICA ANTICONA E.I.R.L SI NO N/A * 9
  • 10. AUDITORIA DE SISTEMAS 6.4.7. Soportes Clínica Anticona Cuestionario de control ¿Existe algún sistema de identificación de soportes que contengan datos personales titularidad de la clínica? ¿Los soportes se guardan en un lugar de acceso restringido a usuarios autorizados, en concreto en un archivo bajo llave? SI NO N/A * * ¿El Responsable del Fichero autoriza las salidas que puedan realizarse de los soportes que contienen datos personales? * ¿La clínica dispone de un * Registro en el que se anotan todas las entradas y salidas de soportes que contienen datos personales? ¿La distribución de soportes se hace de forma cifrada? * ¿Se transmiten datos personales * de nivel alto por medio de redes de telecomunicaciones? ¿Se utiliza algún sistema de cifrado o encriptación para el envío por redes de telecomunicaciones de datos de nivel alto? ¿La clínica dental no dispone de un procedimiento de inventario de soportes? CLINICA ANTICONA E.I.R.L * * 10
  • 11. AUDITORIA DE SISTEMAS 6.4.8. Autorizaciones y avisos legales. Clínica Anticona Cuestionario de control ¿Elpaciente se le entrega un SI aviso legal o autorización para poder tratar sus datos personales? ¿La clínica dental tiene suscritos contratos con los colaboradores que tienen acceso a los datos para prestar sus servicios a la misma? NO N/A * * 7. Anexos. http://www.youtube.com/watch?v=7iPmnsDXvBc http://www.programandotips.com/aula/mod/forum/discuss.php?d=31 CLINICA ANTICONA E.I.R.L 11