Los puntos a desarrollar son:
* 3 Definiciones de Auditoria .
* Cual es la Diferencia entre Auditoria Interna y Externa.
* Cual es la Importancia de la Auditoria Informática.
* tipos y clases de auditoria.
* Perfil del Auditor Informático.
* Objetivos de la Auditoria Informática.
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Los puntos a desarrollar son:
* 3 Definiciones de Auditoria .
* Cual es la Diferencia entre Auditoria Interna y Externa.
* Cual es la Importancia de la Auditoria Informática.
* tipos y clases de auditoria.
* Perfil del Auditor Informático.
* Objetivos de la Auditoria Informática.
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Medidas básicas de seguridad informática para empresaseconred
La seguridad informática es un problema permamente para todas las empresas. Existen multitud de posibles problemas que afectan a la seguridad de nuestros sistemas y datos informáticos.
Tanto ataques externos como incompetencias internas por falta de conocimiento, pueden poner en peligro la información más valiosa de nuestra organización.
En este webinar repasaremos las necesidades básicas de seguridad informática que todas las empresas, con independencia de su tamaño, deberían tener encuenta.
Al hablar de seguridad informática, siempre se ha hecho especial hincapié en unos aspectos muy generalistas (virus, ataques, etc.), pero existen otros muchos factores que hay que tener muy presentes y que afectan de forma radical a nuestra seguridad.
Desde el acceso de nuestros empleados o colaboradores de forma remota o desde sus propios dispositivos (BYOD) a nuestros sistemas hasta la propia legislación, pueden provocar incidencias de seguridad por un mero problema de conocimiento.
Cierto es que hay muchas empresas que, por su tamaño, no pueden permitirse tener personal que se encargue de estos temas, pero existen soluciones que ayudan a paliar el problema o al menos avisarnos de cualquier incidencia que nosotros no seríamos capaces de detectar.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Reglamento interno del departamento de informática
1. Reglamento Interno del Departamento de Informática
Capítulo I
Disposiciones generales
Articulo 1.-El presente Reglamento es de observación obligatoria para todas las personas que tengan relación laboral dentro de la empresa C.C.P.
Capítulo II
Autoridades en Informática
Artículo 3.- Son autoridades en materia de informática:
I. El Director General de la empresa;
II. El Responsable del área de Informática y Sistemas de la empresa.
Artículo 3 bis.- Son colaboradores en materia de informática:
i. I.- El jefe de Soporte de la empresa
ii. II.- El auxiliar de soporte
Capítulo III
De las Funciones de la Administración de Informática y Sistemas de Información
Articulo 4.- La Coordinación de Sistemas de Información, dependiente de la Dirección de operaciones, tendrá las siguientes facultades y atribuciones en materia informática:
I. Elaborar y difundir el Plan de los cursos a dar dependiendo el nivel.
II. Coordinar, Organizar y Planear el desarrollo de cada nivel del curso.
III. Asignar o requerir a cada departamento los equipos de cómputo y periféricos que necesiten para desarrollar sus funciones, previo estudio de necesidades reales.
IV. Coordinar o proporcionar el mantenimiento preventivo y correctivo a los equipos propiedad de la empresa C.C.P.
V. Establecer los procedimientos para el control, inventario y seguridad de los bienes y servicios informáticos asignados a los departamentos de la empresa.
VI. Las demás que se le asigne de acuerdo a las indicaciones del Director General de la empresa C.C.P.
2. Artículo 5.- El Responsable de Informática y Sistemas de la empresa, en coordinación con los Gerentes o Responsables de cada área, será el encargado de autorizar y restringir los accesos a los usuarios de la Red Informática de la empresa.
CAPÍTULO IV
Horario de trabajo
Artículo 6—Las horas de entrada y salida de los trabajadores son las que a continuación se expresan así:
Días laborables.
Personal administrativo
Lunes a viernes
Mañana:
8:00 a.m. a 12:00 am.
Hora de almuerzo:
12:00 m. a 1:00 p.m.
Tarde:
1:00 p.m. a 5:00 p.m.
Sábado
8:00 a.m. a 12:00 am.
Hora de entrada: 8:00am
Hora de salida: 6:00pm
Con períodos de descanso de diez minutos en cada turno de tales a tales horas.
Personal operativo: por turnos rotativos
3. Primer turno:
8:00 a.m. a 1:00 p.m.
Segundo turno:
1:00 p.m. a 6:00 p.m.
Con períodos de descanso de diez minutos.
PAR.—Los días festivos no habrá servicio laboral.
Capítulo V
Políticas y Normas de los Usuarios de equipos de cómputo, red de voz y datos.
Artículo 7.- Todo personal que ingrese y que utilice la infraestructura informática de la empresa
tal como: equipos de cómputo, sistemas de información, internet, red de voz y datos y programas que son propiedad de la empresa, se obliga a cumplir con las siguientes políticas y normas:
I. Solicitar la autorización correspondiente para ingresar equipo de cómputo a la
empresa.
II. Registrar en vigilancia todo equipo de cómputo para su ingreso a la empresa. Registrar en vigilancia todo dispositivo de almacenamiento de información a utilizar para su ingreso a la empresa.
III. Los equipos de cómputo ingresados a la empresa, deberán sujetarse a las políticas de seguridad de la empresa.
i. Contar con un antivirus actualizado.
ii. No utilizar programas peer-to-peer dentro de la red de la empresa
iii. Sujetarse a las reglas de acceso a internet controladas por el dispositivo de seguridad configurado en la red.
iv. Sujetarse a las reglas de acceso a la información controladas por las cuentas asignadas para ello.
v.Se deberá reportar en el departamento de sistemas todo equipo de cómputo o dispositivo magnético para su revisión antes de autorizar su salida de la empresa