SlideShare una empresa de Scribd logo
Óscar Martínez Zuluaga
Micro computación y su contenido
Relación micro computación y auditoria
RIESGOS EN EL CENTRO DE CÓMPUTO
Factores físicos
-Cableado.
-La iluminación
-El aire de renovación o ventilación
-Las fuentes de alimentación.
Factores ambientales
• Incendios.
• Inundaciones.
• Sismos.
• Humedad.
Factores humanos
• Robos.
• Actos vandálicos.
• Actos vandálicos contra el sistema de red
• Fraude. • Sabotaje. • Terrorismo.
Controles en el uso del Microcomputador:
Acciones a seguir:
-Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser
posible UPS (sistema de alimentación interrumpida)previo a la adquisición del equipo.
-Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento
preventivo y correctivo.
-Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.
-Revisión periódica y sorpresiva del Contenido del disco para verificar la instalación de
aplicaciones no relacionadas a la gestión de la empresa.
-Mantener programas y procedimientos de detección e inmunización de virus en copias no
autorizadas o datos procesados en otros equipos.
-Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de
palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las
versiones y la capacitación sobre modificaciones incluidas.
Revisión de Centros de Cómputo
Consiste en revisar los controles en las operaciones del centro de procesamiento de información en los siguientes aspectos:
1.- Revisión de controles en el equipo
Se hace para verificar si existen formas adecuadas de detectar errores de procesamiento, prevenir accesos no autorizados y
mantener un registro detallado de todas las actividades del computador que debe ser analizado periódicamente.
2.- Revisión de programas de operación
Se verifica que el cronograma de actividades para procesar la información asegure la utilización efectiva del computador.
3.- Revisión de controles ambientales
Se hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta con deshumidificadores, aire
acondicionado, fuentes de energía continua, extintores de incendios, etc.
4.- Revisión del plan de mantenimiento
Aquí se verifica que todos los equipos principales tengan un adecuado mantenimiento que garantice su funcionamiento
continuo.
5.- Revisión del sistema de administración de archivos
Se hace para verificar que existan formas adecuadas de organizar los archivos en el computador, que estén respaldados, así
como asegurar que el uso que le dan es el autorizado.
6.- Revisión del plan de contingencias
Aquí se verifica si es adecuado el plan de recupero en caso de desastre, el cual se detalla mas adelante
CONTROLES DE SEGURIDAD UN
CENTRO DE CÓMPUTO
Los Controles son las medidas, normas y procedimientos que se
disponen para proteger los recursos contra las amenazas a que están
expuestos y contra los riesgos que éstas podrían generar, sobre todo en
los Centros de Cómputos.
• * Controles preventivos: para tratar de evitar el hecho
• * Controles detectives: cuando fallan los preventivos, para tratarlo
• * Controles correctivos: facilitan la vuelta a la normalidad.
CONTROLES DE SEGURIDAD UN
CENTRO DE CÓMPUTO
• El cuidado con:
• * SOFTWARE: virus, malware, spyware programas maliciosos.
• * HARDWARE: se te puede recalentar partes internas como CPU.
• * INTERNET: cuidadillo de revelar datos personales en internet o abrir
ficheros desconocidos por medio de correos.
Riesgos asociados a estos ambientes
Gran parte de los problemas asociados a Internet están relacionados por
un lado, con la seguridad misma de los protocolos que lo conforman y por
el otro por la disponibilidad del sistema en tiempo y espacio para que sea
examinado y eventualmente atacado. En general estos riesgos los
podemos resumir en:
Como nos ayuda la micro computación
No EXISTE dispositivo que mida cuan tan segura esta una entidad, pero
existen dispositivos que pueden ser controlados mediante una
auditoria los sucesos.
Control de entras y salidas de personal
Micro computación y auditoria
Los dispositivos son capaces de detectar de situaciones de
riesgo
Ataques micro computación auditoria de
ataque
http://map.ipviking.com/
Servidores- CloudFlare
¿Enemigo o Amigo?
Gracias.

Más contenido relacionado

La actualidad más candente

Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
kyaalena
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
1426NA
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
Diana Alfaro
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
Ana Julieta Gonzalez Garcia
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
Luis Eduardo Aponte
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
Hector Chajón
 
Mantenimiento preventivo y correctivo de software.
Mantenimiento preventivo y correctivo de software.Mantenimiento preventivo y correctivo de software.
Mantenimiento preventivo y correctivo de software.
AnasusAlarcon
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
jaquelinf
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
Hector Chajón
 
07-25. PRESENTACION NIA 200.pptx
07-25. PRESENTACION NIA 200.pptx07-25. PRESENTACION NIA 200.pptx
07-25. PRESENTACION NIA 200.pptx
ExportadoraLaFuente
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
alvarezjeffer
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y software
grupo6monica
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
Brian Alberto Sema Bravo
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
Juan Anaya
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Dialnet cuestionarios sobrecontrolinterno-43867
Dialnet cuestionarios sobrecontrolinterno-43867Dialnet cuestionarios sobrecontrolinterno-43867
Dialnet cuestionarios sobrecontrolinterno-43867
felipe contreras
 
Volumen de Bases de Datos
Volumen de Bases de DatosVolumen de Bases de Datos
Volumen de Bases de Datos
WendyCisneros3
 

La actualidad más candente (20)

Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Mantenimiento preventivo y correctivo de software.
Mantenimiento preventivo y correctivo de software.Mantenimiento preventivo y correctivo de software.
Mantenimiento preventivo y correctivo de software.
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
07-25. PRESENTACION NIA 200.pptx
07-25. PRESENTACION NIA 200.pptx07-25. PRESENTACION NIA 200.pptx
07-25. PRESENTACION NIA 200.pptx
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y software
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Dialnet cuestionarios sobrecontrolinterno-43867
Dialnet cuestionarios sobrecontrolinterno-43867Dialnet cuestionarios sobrecontrolinterno-43867
Dialnet cuestionarios sobrecontrolinterno-43867
 
Volumen de Bases de Datos
Volumen de Bases de DatosVolumen de Bases de Datos
Volumen de Bases de Datos
 

Destacado

Administracion de centros de computo
Administracion de centros de computoAdministracion de centros de computo
Administracion de centros de computo
Alberto Victoria Mendez
 
Seguridad en centros de computo
Seguridad en centros de computo Seguridad en centros de computo
Seguridad en centros de computo
Carlos Eduardo
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
Esau Neciosup Sabino
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
djelektro
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Análisis Macroambiental y Microambiental Empresarial
Análisis Macroambiental y Microambiental EmpresarialAnálisis Macroambiental y Microambiental Empresarial
Análisis Macroambiental y Microambiental Empresarial
Willy Velandia
 
Análisis macroambientales
Análisis macroambientalesAnálisis macroambientales
Análisis macroambientales
Pipe Cabrera
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
1416nb
 

Destacado (9)

Administracion de centros de computo
Administracion de centros de computoAdministracion de centros de computo
Administracion de centros de computo
 
Seguridad en centros de computo
Seguridad en centros de computo Seguridad en centros de computo
Seguridad en centros de computo
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Análisis Macroambiental y Microambiental Empresarial
Análisis Macroambiental y Microambiental EmpresarialAnálisis Macroambiental y Microambiental Empresarial
Análisis Macroambiental y Microambiental Empresarial
 
Análisis macroambientales
Análisis macroambientalesAnálisis macroambientales
Análisis macroambientales
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 

Similar a Micro computación en un auditoria

emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
tomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
tomyycerr
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
tecnodelainfo
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Jack Daniel Cáceres Meza
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
Miguel Angel Sandoval Calderon
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
Vidal Oved
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
Estela Peña
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
grangurusv
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
Cecy1917
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
Jose Alvarado Robles
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
enmanuel145
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Giovani Roberto Gómez Millán
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
1416nb
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
Marko Zapata
 

Similar a Micro computación en un auditoria (20)

emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 

Último

Medicion-Del-Agua-de-Riego-Aforo 2023.pptx
Medicion-Del-Agua-de-Riego-Aforo 2023.pptxMedicion-Del-Agua-de-Riego-Aforo 2023.pptx
Medicion-Del-Agua-de-Riego-Aforo 2023.pptx
MONICADELROCIOMUNZON1
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
EmilyLloydCerda
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
jesus869159
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
AlejandroContreras470286
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granularesMECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
Fernando878837
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
Carlos Pulido
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
carolina838317
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
sebastianpech108
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
KarinToledo2
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 

Último (20)

Medicion-Del-Agua-de-Riego-Aforo 2023.pptx
Medicion-Del-Agua-de-Riego-Aforo 2023.pptxMedicion-Del-Agua-de-Riego-Aforo 2023.pptx
Medicion-Del-Agua-de-Riego-Aforo 2023.pptx
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granularesMECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 

Micro computación en un auditoria

  • 2. Micro computación y su contenido
  • 4. RIESGOS EN EL CENTRO DE CÓMPUTO Factores físicos -Cableado. -La iluminación -El aire de renovación o ventilación -Las fuentes de alimentación. Factores ambientales • Incendios. • Inundaciones. • Sismos. • Humedad. Factores humanos • Robos. • Actos vandálicos. • Actos vandálicos contra el sistema de red • Fraude. • Sabotaje. • Terrorismo.
  • 5. Controles en el uso del Microcomputador: Acciones a seguir: -Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser posible UPS (sistema de alimentación interrumpida)previo a la adquisición del equipo. -Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo. -Establecer procedimientos para obtención de backups de paquetes y de archivos de datos. -Revisión periódica y sorpresiva del Contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa. -Mantener programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos. -Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.
  • 6. Revisión de Centros de Cómputo Consiste en revisar los controles en las operaciones del centro de procesamiento de información en los siguientes aspectos: 1.- Revisión de controles en el equipo Se hace para verificar si existen formas adecuadas de detectar errores de procesamiento, prevenir accesos no autorizados y mantener un registro detallado de todas las actividades del computador que debe ser analizado periódicamente. 2.- Revisión de programas de operación Se verifica que el cronograma de actividades para procesar la información asegure la utilización efectiva del computador. 3.- Revisión de controles ambientales Se hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta con deshumidificadores, aire acondicionado, fuentes de energía continua, extintores de incendios, etc. 4.- Revisión del plan de mantenimiento Aquí se verifica que todos los equipos principales tengan un adecuado mantenimiento que garantice su funcionamiento continuo. 5.- Revisión del sistema de administración de archivos Se hace para verificar que existan formas adecuadas de organizar los archivos en el computador, que estén respaldados, así como asegurar que el uso que le dan es el autorizado. 6.- Revisión del plan de contingencias Aquí se verifica si es adecuado el plan de recupero en caso de desastre, el cual se detalla mas adelante
  • 7. CONTROLES DE SEGURIDAD UN CENTRO DE CÓMPUTO Los Controles son las medidas, normas y procedimientos que se disponen para proteger los recursos contra las amenazas a que están expuestos y contra los riesgos que éstas podrían generar, sobre todo en los Centros de Cómputos. • * Controles preventivos: para tratar de evitar el hecho • * Controles detectives: cuando fallan los preventivos, para tratarlo • * Controles correctivos: facilitan la vuelta a la normalidad.
  • 8. CONTROLES DE SEGURIDAD UN CENTRO DE CÓMPUTO • El cuidado con: • * SOFTWARE: virus, malware, spyware programas maliciosos. • * HARDWARE: se te puede recalentar partes internas como CPU. • * INTERNET: cuidadillo de revelar datos personales en internet o abrir ficheros desconocidos por medio de correos.
  • 9. Riesgos asociados a estos ambientes Gran parte de los problemas asociados a Internet están relacionados por un lado, con la seguridad misma de los protocolos que lo conforman y por el otro por la disponibilidad del sistema en tiempo y espacio para que sea examinado y eventualmente atacado. En general estos riesgos los podemos resumir en:
  • 10. Como nos ayuda la micro computación No EXISTE dispositivo que mida cuan tan segura esta una entidad, pero existen dispositivos que pueden ser controlados mediante una auditoria los sucesos.
  • 11. Control de entras y salidas de personal
  • 12. Micro computación y auditoria Los dispositivos son capaces de detectar de situaciones de riesgo
  • 13. Ataques micro computación auditoria de ataque http://map.ipviking.com/
  • 15.