SlideShare una empresa de Scribd logo
1 de 24
Universidad Nacional Experimental de Guayana
                       Proyecto de Carrera: Ingeniería Informática
                       Cátedra: Auditoría y Evaluación de Sistemas




                            UNEG-AS 2012
          Tema 5: Controles Internos para la Seguridad
                    en el Área de Sistemas.

Profesor: Carlos Guevara                                  Ponentes: Márquez, Rosmary
                                                                    Rojas, Oswaldo
Contenido

                 Definiciones Previas.
    Características de un Buen Sistema de Control.
          Tipos o Clasificaciones de Control.
    Controles que se Aplican a Todos los Sistemas.
   Controles de Seguridad en Sistemas Informáticos.
                 Fraudes Informáticos.
Técnicas Destinadas a Detectar Síntomas, Manipulación,
             Falseamientos y Ocultaciones
   Mecanismos de Seguridad en el Área de Sistemas.
Controles Internos para la Seguridad en el Área
                 de Sistemas



                • Conjunto de partes o elementos
                  organizados y relacionados que
                  interactúan entre sí para lograr un
                  objetivo.
                • Los sistemas reciben (entrada) datos,
  Sistema         energía o materia del ambiente y
                  proveen (salida) información, energía
                  o materia. Un sistema puede ser
                  físico o concreto (una computadora,
                  un televisor, un humano) o puede ser
                  abstracto o conceptual (un software).
Controles Internos para la Seguridad en el Área
                 de Sistemas



                 • El concepto de control es muy
                   general y puede ser utilizado en el
                   contexto organizacional para evaluar
                   el desempeño general frente a un
                   plan estratégico. Robert B. Buchele:
  Control          lo define como: “el proceso de medir
                   los actuales resultados en relación
                   con los planes, diagnosticando la
                   razón de las desviaciones y tomando
                   las medidas correctivas necesarias”.
Controles Internos para la Seguridad en el Área
                 de Sistemas




                 • Comprende      el   plan    de     la
                   organización y todos los métodos
  Control          coordinados y medidas adoptadas
                   dentro de una empresa con el fin de
  Interno          salvaguardar sus activos y verificara
                   la confiabilidad de los datos
                   contables.
Controles Internos para la Seguridad en el Área
                 de Sistemas




                • El término seguridad proviene de la
                  palabra     securitas  del     latín.
                  Cotidianamente se puede referir a la
                  seguridad como la ausencia de riesgo
Seguridad         o también a la confianza en algo o
                  alguien. Sin embargo, el término
                  puede tomar diversos sentidos según
                  el área o campo a la que haga
                  referencia.
Controles Internos para la Seguridad en el Área
                 de Sistemas




                 • Percepción de señales que indican la
                   existencia de cierto fenómeno ajeno
Detección          al proceso o sistema que puede
                   acarrear un mal funcionamiento.
Controles Internos para la Seguridad en el Área
                 de Sistemas




                 • Tomar un conjunto de medidas o
                   acciones, cuyo objeto es impedir o
                   evitar que los distintos riesgos o
                   desastres a los que está expuesto el
Prevención         organismo, sistema o empresa, den
                   lugar a situaciones de emergencia, o
                   bien, reducir su impacto que estos
                   fenómenos ocasionen.
Controles Internos para la Seguridad en el Área
                 de Sistemas




                 • Cualquier acto ilegal caracterizado
                   por engaño, ocultación o violación de
                   confianza en una relación comercial
   Fraude          por el que alguno obtiene beneficio
                   ilegítimo; en particular, el realizado
                   para eludir una obligación o
                   arrogarse ilegítimamente un derecho.
Controles Internos para la Seguridad en el Área
                 de Sistemas




                 • El término perdida se interpreta
                   como la carencia o privación de lo
  Perdida          que se poseía. También se puede
                   tomar como pérdida la fuga, daño o
                   desperdicio de lo que se posee.
Controles Internos para la Seguridad en el Área
                 de Sistemas




                  •   Completos.
Características   •   Simples.
                  •   Revisables.
 de un Buen       •   Adecuados.
 Sistema de       •   Rentables.
   Control        •   Fiables.
                  •   Actualizados.
Controles Internos para la Seguridad en el Área
                 de Sistemas




                 Tipos de Controles
 Tecnología
     de          • Controles Preventivos.
                 • Controles Detectivos o Detectores.
 Seguridad       • Controles Correctivos.
como Factor
  Control
Controles Internos para la Seguridad en el Área
                 de Sistemas




                 Otros Tipos de Control
 Tecnología
                 • Controles Generales.
     de          • Controles de Aplicación.
 Seguridad       • Controles Especiales.
como Factor
  Control
Controles Internos para la Seguridad en el Área
                 de Sistemas




 Controles       • Controles a las operaciones del
                   centro de datos.
  que se         • Controles al software del sistema.
 Aplican a       • Controles de seguridad de acceso.
                 • Controles de desarrollo y
 Todos los         mantenimiento de aplicaciones del
                   sistema.
 Sistemas
Controles Internos para la Seguridad en el Área
                 de Sistemas



                 • Controles para prevenir y evitar las
                   amenazas, riesgos y contingencias
                   en las aéreas de sistematización.
                 • Controles para la seguridad del área
Controles de       física de sistemas
Seguridad en     • Controles para la seguridad lógica
                   de los sistemas
  Sistemas       • Controles para la seguridad de la
Informáticos       base de datos.
Controles Internos para la Seguridad en el Área
                 de Sistemas



                 • Controles para la seguridad de
                   operaciones de los sistemas
                   computacionales.
                 • Controles para la seguridad del
Controles de       personal encargado del sistema.
Seguridad en     • Controles para la seguridad de
                   redes y multiusuario.
  Sistemas       • Controles para la seguridad de las
Informáticos       telecomunicación.
Controles Internos para la Seguridad en el Área
                 de Sistemas




Dentro de una entidad también es importante establecer controles
que permitan identificar, prevenir y contrarrestar una gran amenaza
como lo son, los fraudes, que acarrean grandes pérdidas tanto
monetarias como de información dentro de los sistemas.
Controles Internos para la Seguridad en el Área
                 de Sistemas
Controles Internos para la Seguridad en el Área
                 de Sistemas



                 •   Hacking/ hacker
                 •   Cracking/cracker
                 •   Phreaking
                 •   Warez
   Fraudes       •   Hacktivismo
Informáticos     •   Ciber terrorismo
                 •   Ciber pandillerismo
                 •   Ingeniería social
                 •   Robo de identidad
Controles Internos para la Seguridad en el Área
                 de Sistemas




   Técnicas      •Auditoría de puntos críticos.
 Destinadas a    •Análisis sobre susceptibilidad al
                  fraude de los trabajos.
   Detectar
                 •Tablas de vulnerabilidad.
  Síntomas,      •Vigilancia.
Manipulación,    •Observación.
Falseamientos    •Informantes e investigaciones
y Ocultaciones    encubiertas.
Controles Internos para la Seguridad en el Área
                 de Sistemas




   Técnicas
 Destinadas a    •Inteligencia empresarial.
   Detectar      •Comprobaciones in situ.
  Síntomas,      •Determinación de posibles
Manipulación,     delincuentes.
Falseamientos    •Matriz de Control Interno.
y Ocultaciones
Controles Internos para la Seguridad en el Área
                 de Sistemas



                 •Restricciones de Acceso Físico.
                 •Restricciones de Acceso
Mecanismos        Computarizado.
de Seguridad
en el Área de
  Sistemas
Controles Internos para la Seguridad en el Área
                 de Sistemas




  El control interno en     Debido a las constantes
 cualquier organización,      amenazas en que se
      reviste mucha         encuentran los sistemas,    Es necesario mantener un
importancia, tanto en la      es necesario que los          estado de alerta y
    conducción de la        usuarios y las empresas           actualización
organización, como en el   enfoquen su atención en            permanente.
control e información de   el grado de vulnerabilidad
     las operaciones.       y en las herramientas de
                                    seguridad.
GRACIAS POR SU
               ATENCION
Tema 5: Controles Internos para la Seguridad en el Área de Sistemas.

Más contenido relacionado

La actualidad más candente

Infraestructura de un centro de computo
Infraestructura de un centro de computoInfraestructura de un centro de computo
Infraestructura de un centro de computodjelektro
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionCinthia Yessenia Grandos
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
Auditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de SistemasAuditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de Sistemasyravalles
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Metodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemasMetodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemasChristian García
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 

La actualidad más candente (20)

Infraestructura de un centro de computo
Infraestructura de un centro de computoInfraestructura de un centro de computo
Infraestructura de un centro de computo
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Auditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de SistemasAuditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de Sistemas
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Metodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemasMetodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemas
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 

Destacado

UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informaticorichycc7
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Fases de la Auditoría
Fases de la AuditoríaFases de la Auditoría
Fases de la AuditoríaLuz Lugo
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T Oguest552400
 
Control interno
Control internoControl interno
Control internoeikagale
 
Encuesta al area de informatica auditoria de sistemas
Encuesta al area de informatica   auditoria de sistemasEncuesta al area de informatica   auditoria de sistemas
Encuesta al area de informatica auditoria de sistemasAbhadd Chambilla
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Diseño de un sistema de control interno
Diseño de un sistema de control internoDiseño de un sistema de control interno
Diseño de un sistema de control internoUFPSO
 
Propuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaPropuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaJuan Carlos Crespin Mejia
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informáticorossemary jazmin
 
Perfil del Auditor informatico
Perfil del Auditor informaticoPerfil del Auditor informatico
Perfil del Auditor informaticoluismarlmg
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría InformaticaUNEFA
 
Control Interno Organizacional
Control Interno Organizacional Control Interno Organizacional
Control Interno Organizacional Jarval DStrategos
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionnancy2805
 

Destacado (20)

UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informatico
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Fases de la Auditoría
Fases de la AuditoríaFases de la Auditoría
Fases de la Auditoría
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
 
Control interno
Control internoControl interno
Control interno
 
Propuesta de auditoria sistemas entrega
Propuesta de auditoria sistemas entregaPropuesta de auditoria sistemas entrega
Propuesta de auditoria sistemas entrega
 
Encuesta al area de informatica auditoria de sistemas
Encuesta al area de informatica   auditoria de sistemasEncuesta al area de informatica   auditoria de sistemas
Encuesta al area de informatica auditoria de sistemas
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Diseño de un sistema de control interno
Diseño de un sistema de control internoDiseño de un sistema de control interno
Diseño de un sistema de control interno
 
Propuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaPropuesta del plan de auditoría informática
Propuesta del plan de auditoría informática
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
Perfil del Auditor informatico
Perfil del Auditor informaticoPerfil del Auditor informatico
Perfil del Auditor informatico
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Control Interno Organizacional
Control Interno Organizacional Control Interno Organizacional
Control Interno Organizacional
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 

Similar a UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas

AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxIvanhoeGarcia
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacionalJeison Candamil
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 

Similar a UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas (20)

Hola
HolaHola
Hola
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Control interno
Control internoControl interno
Control interno
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 

Más de UNEG-AS

UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS
 

Más de UNEG-AS (19)

UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control interno
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgo
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría Forense
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control interno
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense
 

UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas

  • 1. Universidad Nacional Experimental de Guayana Proyecto de Carrera: Ingeniería Informática Cátedra: Auditoría y Evaluación de Sistemas UNEG-AS 2012 Tema 5: Controles Internos para la Seguridad en el Área de Sistemas. Profesor: Carlos Guevara Ponentes: Márquez, Rosmary Rojas, Oswaldo
  • 2. Contenido Definiciones Previas. Características de un Buen Sistema de Control. Tipos o Clasificaciones de Control. Controles que se Aplican a Todos los Sistemas. Controles de Seguridad en Sistemas Informáticos. Fraudes Informáticos. Técnicas Destinadas a Detectar Síntomas, Manipulación, Falseamientos y Ocultaciones Mecanismos de Seguridad en el Área de Sistemas.
  • 3. Controles Internos para la Seguridad en el Área de Sistemas • Conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. • Los sistemas reciben (entrada) datos, Sistema energía o materia del ambiente y proveen (salida) información, energía o materia. Un sistema puede ser físico o concreto (una computadora, un televisor, un humano) o puede ser abstracto o conceptual (un software).
  • 4. Controles Internos para la Seguridad en el Área de Sistemas • El concepto de control es muy general y puede ser utilizado en el contexto organizacional para evaluar el desempeño general frente a un plan estratégico. Robert B. Buchele: Control lo define como: “el proceso de medir los actuales resultados en relación con los planes, diagnosticando la razón de las desviaciones y tomando las medidas correctivas necesarias”.
  • 5. Controles Internos para la Seguridad en el Área de Sistemas • Comprende el plan de la organización y todos los métodos Control coordinados y medidas adoptadas dentro de una empresa con el fin de Interno salvaguardar sus activos y verificara la confiabilidad de los datos contables.
  • 6. Controles Internos para la Seguridad en el Área de Sistemas • El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo Seguridad o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
  • 7. Controles Internos para la Seguridad en el Área de Sistemas • Percepción de señales que indican la existencia de cierto fenómeno ajeno Detección al proceso o sistema que puede acarrear un mal funcionamiento.
  • 8. Controles Internos para la Seguridad en el Área de Sistemas • Tomar un conjunto de medidas o acciones, cuyo objeto es impedir o evitar que los distintos riesgos o desastres a los que está expuesto el Prevención organismo, sistema o empresa, den lugar a situaciones de emergencia, o bien, reducir su impacto que estos fenómenos ocasionen.
  • 9. Controles Internos para la Seguridad en el Área de Sistemas • Cualquier acto ilegal caracterizado por engaño, ocultación o violación de confianza en una relación comercial Fraude por el que alguno obtiene beneficio ilegítimo; en particular, el realizado para eludir una obligación o arrogarse ilegítimamente un derecho.
  • 10. Controles Internos para la Seguridad en el Área de Sistemas • El término perdida se interpreta como la carencia o privación de lo Perdida que se poseía. También se puede tomar como pérdida la fuga, daño o desperdicio de lo que se posee.
  • 11. Controles Internos para la Seguridad en el Área de Sistemas • Completos. Características • Simples. • Revisables. de un Buen • Adecuados. Sistema de • Rentables. Control • Fiables. • Actualizados.
  • 12. Controles Internos para la Seguridad en el Área de Sistemas Tipos de Controles Tecnología de • Controles Preventivos. • Controles Detectivos o Detectores. Seguridad • Controles Correctivos. como Factor Control
  • 13. Controles Internos para la Seguridad en el Área de Sistemas Otros Tipos de Control Tecnología • Controles Generales. de • Controles de Aplicación. Seguridad • Controles Especiales. como Factor Control
  • 14. Controles Internos para la Seguridad en el Área de Sistemas Controles • Controles a las operaciones del centro de datos. que se • Controles al software del sistema. Aplican a • Controles de seguridad de acceso. • Controles de desarrollo y Todos los mantenimiento de aplicaciones del sistema. Sistemas
  • 15. Controles Internos para la Seguridad en el Área de Sistemas • Controles para prevenir y evitar las amenazas, riesgos y contingencias en las aéreas de sistematización. • Controles para la seguridad del área Controles de física de sistemas Seguridad en • Controles para la seguridad lógica de los sistemas Sistemas • Controles para la seguridad de la Informáticos base de datos.
  • 16. Controles Internos para la Seguridad en el Área de Sistemas • Controles para la seguridad de operaciones de los sistemas computacionales. • Controles para la seguridad del Controles de personal encargado del sistema. Seguridad en • Controles para la seguridad de redes y multiusuario. Sistemas • Controles para la seguridad de las Informáticos telecomunicación.
  • 17. Controles Internos para la Seguridad en el Área de Sistemas Dentro de una entidad también es importante establecer controles que permitan identificar, prevenir y contrarrestar una gran amenaza como lo son, los fraudes, que acarrean grandes pérdidas tanto monetarias como de información dentro de los sistemas.
  • 18. Controles Internos para la Seguridad en el Área de Sistemas
  • 19. Controles Internos para la Seguridad en el Área de Sistemas • Hacking/ hacker • Cracking/cracker • Phreaking • Warez Fraudes • Hacktivismo Informáticos • Ciber terrorismo • Ciber pandillerismo • Ingeniería social • Robo de identidad
  • 20. Controles Internos para la Seguridad en el Área de Sistemas Técnicas •Auditoría de puntos críticos. Destinadas a •Análisis sobre susceptibilidad al fraude de los trabajos. Detectar •Tablas de vulnerabilidad. Síntomas, •Vigilancia. Manipulación, •Observación. Falseamientos •Informantes e investigaciones y Ocultaciones encubiertas.
  • 21. Controles Internos para la Seguridad en el Área de Sistemas Técnicas Destinadas a •Inteligencia empresarial. Detectar •Comprobaciones in situ. Síntomas, •Determinación de posibles Manipulación, delincuentes. Falseamientos •Matriz de Control Interno. y Ocultaciones
  • 22. Controles Internos para la Seguridad en el Área de Sistemas •Restricciones de Acceso Físico. •Restricciones de Acceso Mecanismos Computarizado. de Seguridad en el Área de Sistemas
  • 23. Controles Internos para la Seguridad en el Área de Sistemas El control interno en Debido a las constantes cualquier organización, amenazas en que se reviste mucha encuentran los sistemas, Es necesario mantener un importancia, tanto en la es necesario que los estado de alerta y conducción de la usuarios y las empresas actualización organización, como en el enfoquen su atención en permanente. control e información de el grado de vulnerabilidad las operaciones. y en las herramientas de seguridad.
  • 24. GRACIAS POR SU ATENCION Tema 5: Controles Internos para la Seguridad en el Área de Sistemas.