Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Presentación auditoría de sistemas
1. COLUMBUS UNIVERSITY
AUDITORÍA DE SISTEMAS
“SEGURIDAD EN LOS SISTEMAS
COMPUTARIZADOS”
JOSÉ MADRID
F A C I L I T A D O R A
M A G I S T E R D A Y R A M O N F A N T E
2. “La Perseverancia es muy
importante para el éxito, y
que si uno no se cansa de
llamar a la puerta con el vigor
y la paciencia necesarios,
alguien la abrirá al final”
3. “La importancia de la seguridad de
la información es un elemento de
significante y creciente preocupación en
las organizaciones modernas y constituye
un activo altamente apreciable que puede
hacer la diferencia entre el éxito y el
fracaso de una organización.
4. “La seguridad no es absoluta en los sistemas de
computación, para tener seguridad absoluta se
requiere de excesivos costos, lo cual no lo
favorece”.
5. Seguridad puede referirse a:
La seguridad de la información: que la información
mantenga su integridad, no sea alterada, considerando que la
información es un activo de la empresa y debemos evitar su
pérdida, alteración.
La seguridad del procesamiento de datos: confiabilidad de
los sistemas, de modo de asegurar que los sistemas sean
accesibles sólo a las personas autorizadas.
6. La masiva utilización de las computadoras y redes como medios
para almacenar, transferir y procesar información se ha
incrementado espectacularmente en los últimos años, al grado de
convertirse en un elemento indispensable para el funcionamiento
de la sociedad actual. Como consecuencia, la información en todas
sus formas y estados se ha convertido en un activo de altísimo
valor, el cual se debe proteger y asegurar para garantizar su
integridad, confidencialidad y disponibilidad, entre otros servicios
de seguridad..
7. Riesgo de integridad
Este tipo abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada,
procesamiento y reportes de las aplicaciones utilizadas en
una organización.
Riesgos de relación
Los riesgos de relación se refieren al uso oportuno de la
información creada por una aplicación. Estos riesgos se
relacionan directamente a la información de toma de
decisiones.
8. Riesgos de acceso
Estos riesgos se enfocan al inapropiado acceso a sistemas,
datos e información. Estos riesgos abarcan: Los riesgos de
segregación inapropiada de trabajo, los riesgos asociados con la
integridad de la información de sistemas de bases de datos y
los riesgos asociados a la confidencialidad de la información.
Riesgos de utilidad
Estos riesgos se enfocan en tres diferentes niveles de riesgo: *
Los riesgos pueden ser enfrentados por el direccionamiento de
sistemas antes de que los problemas ocurran. *Técnicas de
recuperación/restauración usadas para minimizar la ruptura de
los sistemas. *Backups y planes de contingencia controlan
desastres en el procesamiento de la información.
9. Riesgo de infraestructura
Estos riesgos se refieren a que en las organizaciones no
existe una estructura información tecnológica efectiva
(hardware, software, redes, personas y procesos) para
soportar adecuadamente las necesidades futuras y
presentes de los negocios con un costo eficiente.
10. Riesgos de seguridad general
Estos son:
• Riesgos de choque de eléctrico: Niveles altos de voltaje.
• Riesgos de incendio: Inflamabilidad de materiales.
• Riesgos de niveles inadecuados de energía eléctrica.
• Riesgos de radiaciones: Ondas de ruido, de láser y
ultrasónicas.
• Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
11. La seguridad de los Sistemas Computarizados puede
ser vulnerable por 3 causas las cuales mencionamos a
continuación:
Desastres naturales
Errores y omisiones humanas
Actos intencionales
12. Se puede definir el control interno como “cualquier
actividad o acción realizada manual y/o
automáticamente para prevenir, corregir errores o
irregularidades que puedan afectar al funcionamiento
de un sistema para lograr o conseguir sus objetivos.
13. Entre sus principales funciones podemos mencionar:
Proteger los activos en contra del desperdicio, el
fraude, y el uso ineficiente.
Promover la exactitud y la confiabilidad en los
registros contables.
Alentar y medir el cumplimiento de las políticas de la
compañía.
Evaluar la eficiencia de las operaciones.
objetivos.
15. Es el acto en el que uno o más individuos se apropian
indebidamente de valores o fondos a los que éstos les
han sido confiados en razón de un cargo.
En otras palabras, es un crimen contra el patrimonio,
esto es, contra el derecho del propietario de
controlar la disposición y uso de la propiedad.
16. Estos riesgos se enfocan al inapropiado acceso a
sistemas, datos e información. Estos riesgos abarcan:
Los riesgos de segregación inapropiada de trabajo, los
riesgos asociados con la integridad de la información
de sistemas de bases de datos y los riesgos asociados
a la confidencialidad de la información.
17. Es el conjunto de procedimientos alternativos a la
operativa normal de cada empresa, cuya finalidad es la
de permitir el funcionamiento de ésta, aún cuando
alguna de sus funciones deje de hacerlo por culpa de
algún incidente tanto interno como ajeno a la
organización como un fallo en la correcta circulación
de información o la falta de provisión de servicios.
18. El hecho de preparar un plan de contingencia no
implica un reconocimiento de la ineficiencia en la
gestión de la empresa, sino todo lo contrario, supone
un importante avance a la hora de superar todas
aquellas situaciones descritas con anterioridad y que
pueden provocar importantes pérdidas, no solo
materiales sino aquellas derivadas de la paralización
del negocio durante un período más o menos largo.
19. El manejo adecuado de la información dentro de las
organizaciones garantizará la confiabilidad de los datos que
en él se procesan y ayudará a la gerencia a tomar acertadas
decisiones.
El estudio de la seguridad en sistemas informáticos aun
está en sus comienzos, ya que hoy en día existen muchos
peligros en el manejo de la información, es decir que los
sistemas computarizados aún son vulnerables a los distintos
tipos de delitos informáticos.
El sistema de control interno ayudará a monitorear la
seguridad de los sistemas computarizados, es de aquí la
importancia en que la dirección de la empresa éste de
acuerdo con la implementación de éste sistema.