Auditoria: Sinónimo de verificar según un parámetro de investigación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoria: Sinónimo de verificar según un parámetro de investigación"

Transcripción

1 TOPICS OF AUDIT Summary Temas De Auditoria RESUMEN GRAL. Asignatura: Auditoria de Sistemas Depatamento: Ciencias Económicas - FMP Paracentral Universidad: UES Clases 1 y 2 Auditoria: Sinónimo de verificar según un parámetro de investigación Objetivo de la Auditoria: verificación de los procesos y su contraste con un patrón de referencia o estándar. Concepto de Auditoria: Las técnicas o métodos en común que se tiene para la auditoria independiente de su naturaleza caen generalmente en dos categorías: - Métodos manuales - Métodos asistidos por computadoras El auditor tiene la necesidad de utilizar una serie de herramientas o técnicas de recopilación de datos. Como los CheckList, cuestionarios, entrevista, observación INVESTIGAR - BSA Copyright Ley de Propiedad Intelectual Reglamento de la Propiedad Intelectual Certificadores ISO 9001:2000 EPA NIAS CAAT Para el trabajo: - Conocer o tener la información o Antecedentes Organizativa organigrama, ubicación Constitución Reflejar los volúmenes y las frecuencias de datos Procedimientos mas importantes(nombre Descripción) Puestos mas importantes y sus funciones Las políticas del negocio: Recursos humanos Administración del negocio Operativos Guiones de Clase. 1

2 Normas - Determinación las leyes que rigen al negocio. - Los perfiles para evaluar el desempeño que saldrá de la parte organizativa en la definición del puesto. - Recurso técnico o Hardware / Modelos o series de Pc. o Software / Impresores - Identificar los problemas que se consideran que tiene Necesidad de la Auditoria de la Auditoria: - Blancos de ataques, delincuencia, terrorismo - Los resultados pueden ser erróneos. - Los sistemas mal diseñados pueden ser peligrosos INVESTIGAR - Diferencia entre Normas, Leyes, Politicas, Reglamento - Diferencia entre Asesor, Consultor, Auditor La auditoria cono debe ser independiente y dentro de sus características esta generalmente no ser vinculante y en sus conclusiones tiene como punto inicial o de partida la verificación de las debilidades que tiene la entidad así como también las difusiones que esta posee. Difusión: Lo que debería hacer y no se hace. El software debería hacer algo y no lo hace. Salirse del patrón. En el proceso de Auditora se pueden aportarlas sugerencias o los planes de acción que permitan eliminar ambas cosas, tanto las debilidades como las difusiones. * Recomendaciones y planes de acción hasta donde llega un Auditor no debe ejecutar el plan de acción porque eso sale de su papel normal. A nivel de software el auditor de sistema debe tener un nivel tecnico. Es decir, que sus actividades estan concetradas en su experiencia, en el conocimiento en sus areas de Hardware Y Software. Guiones de Clase. 2

3 El auditor en ocasiones tiene un nivel de conocimiento que no es el suficiente. Como la Auditoria de Sistemas conceptualmente tiene algunas variaciones sobre el enfoque en cada organización es necesario que se conozca algunas algunos elementos claves o comunes en cualquier tipo de enfoque. Estos enfoques implecan procedimientos o tecnicas generalmente aceptadas por todos, en auditoria hay cosas que se llaman CAAT las cuales establecens las tecnicas que deben llevar el area de informatica. La auditoria se en foca a encontrar debilidades y tiene una premiza de la desconfianza. Procesamiento electronico El PED es como la caja negra en donde se dan las entradas, procesos y salidas de información. El procesamiento no es más que una mezcla de datos, se filtran y los cual genera información. El auditor de sistema utiliza como herramienta para su examen la computadora y las técnicas que esta le permite. Si el auditor carece de conocimientos operativos generalmente se apoya de algunas personas que poseen ese dominio pero debe transformarlo o adoptarlo a su propio requerimiento. Áreas Importantes. - Área de Transmisión de Datos (vista desde el Angulo Físico y Lógico) La Transmisión lógica es un sinónimo de una Red. - Área de Cifras, registros y sus variaciones, simulaciones con datos reales o ficticios. (Dato Ficticio en un sistema contable podria ser una fecha equivocada). - En los casos que se requiera verificar la legalidad de licencias INVESTIGAR - Herramientas Administrativas de Xp Windows Panel de Control - Diferencia entre Asesor, Consultor, Auditor. - CRM Guiones de Clase. 3

4 Reglas de las Bases de Datos: Integridad, relaciones, campos llaves, Reglas de referencia. Quienes dan las certificaciones? Quienes las proveen a nivel de Línea? El enfoque primordial que se le da a la auditoria es la Base de Datos. La Prioridad del auditor es sobre el procesamiento de datos. Guiones de Clase. 4

5 Clase 3 AUDITORIA DE SISTEMAS Tema: El Auditor ante el Procesamiento Electrónico de Datos: El procesamiento de datos como se menciono anteriormente es la mezcla o combinación de datos que se consideran como Entrada de la cadena secuencial que sigue el método de la caja negra. Los datos pueden ser desde un simple campo hasta una estructura de datos compleja como un informe que ha de ser resumido para su posterior procesamiento y que puede ser considerado como dato intermedio. Analice la cantidad y frecuencia del uso de los datos dentro de un despacho contable de la zona paracentral. Identifique los datos iniciales y que datos son intermedios. El procesamiento del humano. Se presume luego de la realización de experimentos que la durabilidad de un trazo de memoria dependería directamente del nivel de procesamiento al que fuese sometida una información. Los niveles de procesamiento varían desde el Superficial, Intermedio, y Profundo. En cada uno de ellos parte de los supuestos: - Lo importante no es dónde procesamos la información sino la cantidad de procesamiento que esta información recibe. - El procesamiento de la información es un continuo que va desde un procesamiento superficial, pasando por uno intermedio hasta llegar al más profundo, de construcción de significado. - La persistencia de la información que almacenamos en nuestra memoria está en función de la profundidad del análisis. En consecuencia, los niveles de análisis más profundos permiten que dicha información sea más elaborada, más fuerte y más perdurable. - A mayor grado de análisis, mayor profundidad de procesamiento. Que Funciones Realiza el Auditor? - Verificar la integridad sobre archivos - Mantener el control básico sobre los programas Guiones de Clase. 5

6 - Dar una opinión respecto a la infraestructura tecnológica de una entidad objeto de estudio. Entendiéndose como infraestructura al conjunto de Hardware, Software, Instalaciones y Recurso Humano). Genere una mayor discusión de cada una de las partes del punto anterior. Las funciones de la contabilidad y la auditoria de Sistemas esta regulada por organismo de cobertura internacional que emiten los términos sobre los cuales ha de trabajarse. Entre estos tenemos: ISACA (COBIT): Es la asociación lider en Auditoría de Sistemas, con miembros en 100 países. ISACA propone la metodología COBIT (Control Objectives for Information and related Technology). Es un documento realizado en el año de 1996 y revisado posteriormente, dirigido a auditores, administradores y usuarios de sistemas de información, que tiene como objetivos de control la efectividad y la eficiencia de las operaciones; confidencialidad e integridad de la información financiera y el cumplimiento de las leyes y regulaciones. COSO: The Committee of Sponsoring Organizations of the Treadway Commission's Internal Control - Integrated Framework (COSO). Publicado en 1992 hace recomendaciones a los contables de gestión de cómo evaluar, informar e implementar sistemas de control, teniendo como objetivo de control la efectividad y eficiencia de las operaciones, la información financiera y el cumplimiento de las regulaciones que explica en los componentes del ambiente de control, valoración de riesgos, actividades de control, información y comunicación, y el monitoreo. AICPA (SAS): The American Institute of Certified Public Accountants' Consideration of the Internal Control Structure in a Financial Statement Audit (SAS 55), que ha sido modificado por el (SAS 78), Da una guía a los auditores externos sobre el impacto del control interno en la planificación y desarrollo de una auditoría de estados financieros de las empresas, presentado como objetivos de control la información financiera, la efectividad y eficiencia de las operaciones y el cumplimiento de regulaciones, que desarrolla en los componentes Guiones de Clase. 6

7 de ambiente de control, valoración de riesgo, actividades de control, información, comunicación y monitoreo. IFAC (NIA): La Federación Internacional de Contables IFAC (http://www.ifac.org/) emitió las Normas Internacionales de Auditoría NIA. IFAC muestra en la NIAs la Auditoria en Entornos Informatizados y es una referencia a los controles para procesamiento electrónico de datos y la necesidad de estos cuando se esta en ambientes donde los instrumentos tradicionales del papel y demás pistas de auditoria no son visibles para los contables en el momento de realizar su trabajo. SAC MARGERIT EDP Ver las normas de auditoria de los Sistemas de Información (Ética y Normas Profesionales - ISACA) ISACA: Information Systems audit. And Control Association TEMA: NORMAS GENERALES PARA LA AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN La Asociación de Auditoria y Control de Sistemas de Información ha determinado que la naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren el desarrollo y la promulgación de Normas Generales para la Auditoria de los Sistemas de Información. La auditoria de los sistemas de información (SI) se define como cualquier auditoria que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los Guiones de Clase. 7

8 procedimientos no automáticos relacionados con ellos y las interfaces correspondientes. Las normas promulgadas por la Asociación de Auditoria y Control de Sistemas de Información son aplicables al trabajo de auditoria realizado por miembros de la Asociación de Auditoria y Control de Sistemas de Información y por las personas que han recibido la designación de Auditor Certificado de Sistemas de Información. OBJETIVOS: Los objetivos de estas normas son los de informar a los auditores del nivel mínimo de rendimiento aceptable para satisfacer las responsabilidades profesionales establecidas en el Código de Ética Profesional y de informar a la gerencia y a otras partes interesadas de las expectativas de la profesión con respecto al trabajo de aquellos que la ejercen. NORMAS GENERALES PARA LOS SISTEMAS DE AUDITORÍA DE LA INFORMACIÓN 1-Título de auditoría Responsabilidad, autoridad y rendimiento de cuentas La responsabilidad, la autoridad y el rendimiento de cuentas abarcados por la función de auditoría de los sistemas de información se documentarán de la manera apropiada en un título de auditoría o carta de contratación. 2- Independencia Independencia profesional. En todas las cuestiones relacionadas con la auditoria, el auditor de sistemas de información deberá ser independiente de la organización auditada tanto en actitud como en apariencia. Relación organizativa. La función de auditoria de los sistemas de información deberá ser lo suficientemente independiente del área que se está auditando para permitir completar de manera objetiva la auditoria. Guiones de Clase. 8

9 3- Ética y normas profesionales Código de Ética Profesional. El auditor de sistemas de información deberá acatar el Código de Ética Profesional de la Asociación de Auditoría y Control de Sistemas de Información. Atención profesional correspondiente. En todos los aspectos del trabajo del auditor de sistemas de información, se deberá ejercer la atención profesional correspondiente y el cumplimiento de las normas aplicables de auditoría profesional. 4- Idoneidad Habilidades y conocimientos. El auditor de sistemas de información debe ser técnicamente idóneo, y tener las habilidades y los conocimientos necesarios para realizar el trabajo como auditor. Educación profesional continua. El auditor de sistemas de información deberá mantener la idoneidad técnica por medio de la educación profesional continua correspondiente. 5- Planificación Planificación de la auditoría. El auditor de sistemas de información deberá planificar el trabajo de auditoría de los sistemas de información para satisfacer los objetivos de la auditoría y para cumplir con las normas aplicables de auditoría profesional. 6- Ejecución del trabajo de auditoría Supervisión. El personal de auditoría de los sistemas de información debe recibir la supervisión apropiada para proporcionar la garantía de que se cumpla con los objetivos de la auditoría y que se satisfagan las normas aplicables de auditoría profesional. Guiones de Clase. 9

10 Evidencia. Durante el transcurso de una auditoría, el auditor de sistemas de información deberá obtener evidencia suficiente, confiable, relevante y útil para lograr de manera eficaz los objetivos de la auditoría. Los hallazgos y conclusiones de la auditoría se deberán apoyar por medio de un análisis e interpretación apropiados de dicha evidencia. 7- Informes Contenido y formato de los informes. En el momento de completar el trabajo de auditoría, el auditor de sistemas de información deberá proporcionar un informe, de formato apropiado, a los destinatarios en cuestión. El informe de auditoría deberá enunciar el alcance, los objetivos, el período de cobertura y la naturaleza y amplitud del trabajo de auditoría realizado. El informe deberá identificar la organización, los destinatarios en cuestión y cualquier restricción con respecto a su circulación. El informe deberá enunciar los hallazgos, las conclusiones y las recomendaciones, y cualquier reserva o consideración que tuviera el auditor con respecto a la auditoría. 8- Actividades de seguimiento Seguimiento. El auditor de sistemas de información deberá solicitar y evaluar la información apropiada con respecto a hallazgos, conclusiones y recomendaciones relevantes anteriores para determinar si se han implementado las acciones apropiadas de manera oportuna. Cite y discuta algunos principios que debe tener el auditor. Guiones de Clase. 10

11 Clase 4 AUDITORIA DE SISTEMAS TEMA: TIPOS DE AUDITORIA INFORMATICA Y SU CENTRO DE ATENCION: La cobertura de un proceso de auditoria y su profundidad con la sea desarrollada varia entre cada organización y esto depende de varios factores. Entre los cuales podemos mencionar: - El tamaño de la entidad - Los recursos disponibles - El nivel de rigurosidad operativa que requiere la entidad - entre otros. Pero para la realización de un proceso de auditoria se requiere conocer cuales podrían ser los puntos de atención o interés que se requiera. Entre ellos se destacan los orientados a: - Ciclo de Vida de desarrollo de Sistema - SI en operación - Planes de Continencia - Administración Informática - Adquisición de Recursos Informáticos - Seguridad Física - Seguridad Lógica - Sistemas Operativos - Auditoria con Computadora - Auditoria alrededor de la Pc. Tema: La Auditoria Tradicional Vrs. La de Sistemas Según las ultimas reglas y los avances tecnológicos, la cantidad de interés y el comportamiento de los negocios en la actualidad requieren que la auditoria tome roles mas diversos y con enfoques o centros de interés diferentes. A continuación vemos como los centros de interés han ido progresivamente modificándose: Tradicional Focalizado a la Auditoria Basado en las Transacciones Focalizado a las cuentas Financieras Cumplimiento de objetivos Practicas Mejoradas Focalizado a los negocios Basado en los Procesos Focalizado en los clientes Identificación de riesgo, Mejora de Guiones de Clase. 11

12 Políticas y procedimientos Centrado en disminuir los costos Metodología: focalizada en políticas, transacciones y cumplimientos. los procesos Administración de riesgos Contabilidad para la mejora de resultados Metodología: focalizada en metas, estrategias, y los procesos de administración de riesgos. Clase 5 AUDITORIA DE SISTEMAS TEMA: DFD S Diagramas de Flujo de Datos. Los DFD s son una descripción grafica de cómo fluye la información dentro de un entorno. El entorno, puede ser conformado por departamentos o unidades de una institución o por entidades externas. Esta herramienta grafica permite visualizar la relación entre entidades y da una aproximación del tipo de relación que existe entre ambas. Entre las carencias que se le indica a los DFD s es que no señala la frecuencia que se desarrolla un flujo de información, la ubicación no es representada y en ocasiones la subjetividad del diseño es mayor o menor dependiendo de la persona que lo realiza. Esta técnica se utiliza en los procesos de diseño de sistemas con el propósito de ver los requerimientos de información que ha de satisfacer un futuro sistemas. En términos de auditoria de sistemas, nos permite analizar el comportamiento de la información dentro de una institución. Quien la genera, quien la requiere y cuales son los procesos más importantes por los cuales pasa antes de ser transformada en información. De esta forma puedo focalizar áreas de interés y determinar algunas responsabilidades dentro de dicho cadena de producción. Entre las reglas que se tiene para la realización de un DFD s se encuentra: - Todos los flujos de datos reciben un nombre, el nombre refleja los datos que fluyen entre los procesos, almacenes de datos, fuentes o destinos. - Solo deben entrar al proceso los datos que realmente son necesarios para llevarlos acabo. Guiones de Clase. 12

13 - Los procesos son independientes, Dentro del planteamiento de los DFD s existen dos enfoques de dichos diagramas: - El Diagrama lógico - Y el diagrama físico. Discuta la diferencia entre ambos. Los diagramas lógicos se diferencia de los físicos, debido a que en ellos solo se reflejan las descripciones de datos que entran y salen a un proceso y los fisicos reflejan un panorama del sistema actual, los flujos de datos se representan por los formularios o documentos que intervienen en los procedimientos. Una buena manera de partir con la creación de los DFD s es conociendo los procesos que se realizan. Para ello, es importante que se plantee un diagrama jerárquico de procesos en el cual se refleje cuales son de primer nivel o importancia y cuales pertenecen a los sub niveles dentro de cada proceso. El diagrama jerárquico es muy similar a un organigrama institucional con la diferencia que en el se plasman procesos y no puesto o unidades departamentales. Cada macro proceso es conformado por menores procesos. Lo anterior no lleva a la pregunta. Hasta que nivel de detalle he de llegar? Como saber donde parar los niveles de sub procesos?. En la materia de Auditoria de Sistemas, no pretendemos llegar a niveles muy inferiores y difícilmente se podría ya que esto se ve automáticamente reducido cuando la entidad bajo estudio es pequeña en cuanto al volumen de información y su tráfico. Revisemos la simbología o Notación Grafica necesaria para los DFD s: Discuta cuales procesos intervienen al momento de que cada estudiante se matricula para un ciclo especifico. Discuta cuales procesos intervienen para la generación de los estados financieros. No olvidemos que al nombrar los procesos deben ser de redacción similar a los objetivos. Revisar algunos ejemplos de diagramas de Flujo de Datos del Cd de Price Water House Cooper. Guiones de Clase. 13

14 Clase 6 AUDITORIA DE SISTEMAS Continuación de los conceptos de los DFDs - Redes de actividades y de procesos - Representa flujos de datos en diferentes niveles de abstracción. - Permite comportamientos paralelos y asincronos. Cuando se debe usar los DFD? - Identificar los clientes y sus requerimientos - Durante la fase de analisis de un sistema Que nos permite un DFD? - Especificar un producto - Crear otros diagramas tales como estructuras de caracteres. Notación de los DFD: entre las mas difundidas se encuentran, las de: Demarco, Gane/Sarson, Yourdon/Coad. Los Procesos pueden representar un sistema de funciones de varios sub niveles. Ejemplos de DFD para discutirlos en Clases: - Un estudiante requiere cambiar el formato de una fotografía y desplegarla en la pantalla de su computadora. o Desarrolle su diagrama su Contexto Diagrama: Definición. o El Diagrama de nivel 0 - Registro automático para ingresar a un curso de ingles. o Generar el Diagrama de Contexto o Muestre el Nivel 0 - Ejemplo de Flujograma de atención de orden y envió de mercadería. o Listar los procesos o Identificar sus procesos - Verificar un DFD para prestar servicios médicos dentro de la UES. o Analice el Contexto o Genere el Nivel 0 Clase 7 AUDITORIA DE SISTEMAS - desarrollar un ejemplo de DFD para un centro de servicios de Internet. o Determine las entidades, procesos principales, flujo de datos y estructuras de datos. Guiones de Clase. 14

15 TEMA: DIAGRAMA DE ISHIKAWA Es la representación de varios elementos (causas) que pueden contribuir a un problema (efecto). Fue desarrollado en 1943 por el Dr. Kaoru Ishikawa en Tokio. Algunas veces se denomina gráfica de espina de pescado o de hueso de Godzilla. Es una herramienta efectiva para estudiar procesos y situaciones Los procesos de mejora envuelven la toma de acciones en las causas de la variación. Con las aplicaciones más practicas el número de posibles causas para un problema dado pueden ser enormes. El Dr. Kaorou Ishikawa propuso un método simple de mostrar las causas de un problema de calidad de manera gráfica. A este método se le ha llamado de muchas maneras: diagrama de Ishikawa, diagrama de espina de pescado, ó diagrama de hueso de Godzilla, por su parecido con el esqueleto de un pescado. Se requiere cuando: Se necesita detectar las posibles causas de un problema específico. El uso del diagrama de ISHIKAWA hace posible reunir todas las ídeas para el diagnóstico de un problema desde diferentes puntos de vista. Un diagrama causa y efecto bien preparado es un vehículo para ayudar a los equipos de mejora continua a tener una concepción común de un problema complejo. Como se Construye el Diagrama: Dibujar un cuadro en la parte más a la derecha de una hoja larga de papel, y dibuje una flecha horizontal que apunte al cuadro. Adentro del cuadro escriba la descripción del problema que esta tratando de resolver. Escriba los nombres de las categorías arriba y debajo de la línea horizontal que forma la flecha. Piense en estas como ramas del tronco principal de un árbol. Escriba datos de las causas detallados de las diferentes categorías. Piense en estos como en las hojas de un árbol. Una causa es la suma de varias o muchas pequeñas causas concurrentes. Guiones de Clase. 15

16 La ausencia de causas pequeñas en un diagrama muestra que el análisis es casi trivial y que debe profundizarse en él. Viceversa, un diagrama muy detallista indica que el conocimiento es muy avanzado, lo cual es favorable. Los integrantes del equipo juegan un papel trascendental en esta tarea. Un diagrama de causas-efectos completo indica de por sí la solución y es suficiente para tener pleno conocimiento y encarrilar la discusión hacia la solución final. Con flechas más pequeñas a ambos lados de las flechas principales se identifican las pequeñas causas o causas secundarias, que ejercen influencia sobre la acción concreta a encontrar. Esta herramienta se complementa con la técnica lluvia de ideas o Brainstorm. Tome como modelo Terminal la siguiente figura: Discuta un problema de dominio en común dentro de las instalaciones del Centro de cómputo de CC. EE. Determine las categorías más importantes que componen el objeto de estudio y para cada una de ellas analice las posibles causas o factores que inciden. Además considere ponderar cada categoría según su orden de prioridad. Realice una propuesta de diagrama de causa y efecto para el anterior caso propuesto. Además, tome desde ya en consideración cual ha de ser el diagrama que generara dentro del trabajo de campo que realiza en la presente materia. Vea el siguiente ejemplo de un restaurante, respecto a una de sus especialidades de alimentos que sirve: Guiones de Clase. 16

17 Desarrolle el siguiente ejemplo: Cree un diagrama para realizar un planteamiento de la problemática que padecen los microempresarios de la region paracentral. Desglose cada área y señale cada una de las posibles causas que lo generen. Además considere ponderar, bajo su particular óptica, cuales serian los de mayor relevancia que necesitan solventar los microempresarios. Guiones de Clase. 17

18 PARCIAL I INCLUIDO HASTA AQUÍ. Clase 8 AUDITORIA DE SISTEMAS Sistemas: Definición: Es un conjunto de elementos, entidades o componentes que se caracterizan por ciertos atributos identificables que tiene relación entre si y que funcionan para lograr un objetivo común. 1 Elementos: lo conforman cada componente o modulo que tienen una interacción entre si de forma de generar un resultado optimo en una aplicación. Como ejemplo se menciona el Software contable Monica en cual tiene como elementos: Facturación, Cuentas por cobrar, contabilidad, Cuentas por pagar, inventario, cuentas corrientes, estimados, parámetros, clientes proveedores. Y como sub elementos por cada uno de los anteriores, dispone de una variedad tales como por ejemplo: Plan o catalogo de cuentas, asientos contables, libro diario, libro mayor, reportes contables, cuentas de enlace. Todas pertenecientes al modulo o elemento de Contabilidad. Los sistemas básicos pueden ser integrados o no integrados. Un sistema Integrado: es aquel que comparte información con otro sistema. O que genera información para otra aplicación. Entre las razones que requieren integración se pueden mencionar: - Reducir redundancia de información - Rápido acceso a los datos o información - Disminuir costos de operación - Mejorar niveles de estandarización. - Entre otros. Un sistema No Integrado: La información es transferida al final de una operación o periodo pre establecido. Esto implica que los resultados pueden ser utilizados o enviados al final de un periodo ya sea en forma resumida o parcial. Caso ejemplos de esto seria la implementación de la contabilidad auxiliada por módulos como Inventario, Sistema de Producción y Cuentas por cobrar. En los cuales cada modulo haya creado por diferentes empresas o personas desarrolladoras y que al final se requieran dichos informes parciales por módulos para el registro contable correspondiente. Sistemas Auxiliares: 1 F. Catacora. Sistemas Contables Computarizados. Guiones de Clase. 18

19 Son los que manejan todas las operaciones en detalle de una entidad. Tales como el registro completo de ventas, compras, actualizaciones de un inventario. Entre otros. Tema: Tipos de Sistemas 2 Para la mayoría de negocios hay una variedad de requerimientos de información. Los gerentes de nivel superior requieren información que les permita planear su negocio. Los gerentes intermedios necesitan información mas detallada que les ayude a monitorear y controlar las actividades del negocio. En cambio los empleados con roles operativos necesitan información que les ayude a llevar sus actividades. Como resultado de lo anterior, los negocios tienden a tener varios Sistemas de Información operando en el mismo tiempo. A continuación se muestran las principales categorías de los sistemas de información y una breve descripción en lo que consiste cada uno. De forma que nos sea más fácil identificar cada situación o entorno en el que se opere. Sistema de Soporte Ejecutivo: Diseñado para los gerentes que toman decisiones estratégicas. El tipo de información es en forma de: Análisis y Resúmenes. Este tipo de sistemas involucra mucho análisis de datos y herramientas de modelado tales como What if. Es decir, Que pasa Si que le ayudan a construir una decisión estratégica. Sistema de Administración de la Información: Es principalmente referido a los recursos internos de información. Generalmente estos toman los datos de los sistemas de procesamiento de transacciones y las resumen en una serie de reportes. Sistema de Toma de Decisiones: Son los sistemas que a los gerentes a tomar decisiones en situaciones de in certeza. A menudo, estos sistemas implican disponer de una compleja hoja de calculo o una base de datos para crear el modelado What if. Sistema de Transacciones: Creados para procesar transacciones rutinarias eficientemente. Entre estas estan: Inventario, Producción, etc. Sistema de Automatización de Oficina: Son sistemas que intentan mejorar la productividad en una oficina de los empleados que necesitan procesar datos y generar información. Quiza el mejor ejemplo de estos lo represente las 2 Guiones de Clase. 19

20 herramientas de Microsoft Office o aquellas herramientas que les permitan trabajar desde sus hogares. Clase 9 AUDITORIA DE SISTEMAS Tema: Seguridad de los sistemas - Componentes del sistema Computacional. o Recurso humano o Software o Hardware o Procesos o Datos/ información. Auditoria sobre la seguridad. Es una forma de revisar y examinar las acciones que los usuarios realizan dentro de un sistema. Este proceso es necesario para determinar la efectividad de los controles existentes, observar los sistemas indebidos o abusos por parte de los usuarios, verificar el cumplimiento con las políticas actuales de seguridad, capturar evidencia (relacionada o no con las computadoras), validar el seguimiento de los procedimientos, y detectar anomalías o intrusos. Una auditoria efectiva requiere que los datos sean almacenados de forma correcta y revisados de forma periódica. En términos de un sistema contable y su vinculación con los procesos de auditoria, podemos ejemplificar que una vez almacenados los datos se hace necesario revisarlos según las bases establecidas con la idea de mantener una efectiva seguridad operacional. El administrador debe verificar que los datos no muestren comportamientos inusuales o abusos. Algunos ejemplos de estos, podemos mencionar: - Acceso de archivos cuando estos requieren mayores privilegios logicos u organizativos. - Eliminación de procesos del sistema - Apertura de archivos propiedad de usuarios diferentes - Investigación del sistema - Instalaciones no autorizadas, software de daños potenciales (Trojans Horses, Backdoors, etc) - Explorando la seguridad del sistemas con el objeto de encontrar vulnerabilidades. - Modificando o eliminando información sensible Guiones de Clase. 20

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

DICTAMEN DE LA AUDITORIA INFORMÁTICA

DICTAMEN DE LA AUDITORIA INFORMÁTICA DICTAMEN DE LA AUDITORIA INFORMÁTICA Resultado de la práctica de auditoría informática realizada al 27 de mayo del 2010 por el Tecnólogo Eduardo Ramírez estudiante del X nivel de Informática de la UNITA

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

CAPITULO III DESARROLLO DE LA PROPUESTA

CAPITULO III DESARROLLO DE LA PROPUESTA 111 CAPITULO III DESARROLLO DE LA PROPUESTA 1 CONSTRUCCION DEL SISTEMA DE INFORMACION. 1.1 Manual de instalación del sistema. El presente manual de instalación es una guía de instrucción para la correcta

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

POLITICA DE SEGURIDAD

POLITICA DE SEGURIDAD POLITICA DE SEGURIDAD ALCANCE DE LAS POLÍTICAS Las políticas definidas el presente documento aplican a todos los funcionarios públicos, contratistas y pasantes de la Corporación Para el Desarrollo Sostenible

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66

http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66 http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66 INTRODUCCIÓN El programa nació en el año 1993, bajo un entorno en Ms-Dos, y fue evolucionando hacia una versión

Más detalles

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS 1 ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS INTRODUCCIÓN La realización de trabajos utilizando los medios informáticos de una empresa requiere una cierta organización y destreza relativa tanto a los equipos,

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la CAPITULO I I 2. MARCO REFERENCIAL. La investigación de este proyecto será basada en las empresas privadas de la ciudad de San Miguel que poseen una red local. 2.1 MARCO HISTÓRICO. Auditoría Informática:

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

http://www.servisoft.net email: bustia@servisoft.cat Telf: 93 7784152 / Fax 93 7785766

http://www.servisoft.net email: bustia@servisoft.cat Telf: 93 7784152 / Fax 93 7785766 http://www.servisoft.net email: bustia@servisoft.cat Telf: 93 7784152 / Fax 93 7785766 INTRODUCCIÓN El programa nació en el año 1993, bajo un entorno en Ms-Dos, y fue evolucionando hacia una versión en

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Serie 40 Criterion de MTS TM

Serie 40 Criterion de MTS TM Serie 40 Criterion de MTS TM Nombre del cliente: Número de proyecto de MTS: Número de contacto: Instalación: Cliente: Fecha: Fecha: be certain 100-239-353A Información de copyright Información de la marca

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED Gestión integrada de documentos y procesos La gestión documental es un proceso esencial para el correcto desempeño de una empresa, siendo a

Más detalles

Auditoría Computacional

Auditoría Computacional Auditoría Computacional Modulo 4 : Tipos y Clases de Auditorías Informáticas 4.1 Areas Generales y Especificas de la Auditoría Informática 4.1.1 Areas Generales de la Auditoría Informática. 4.1.2 Areas

Más detalles

CAPÍTULO V. Propuesta

CAPÍTULO V. Propuesta CAPÍTULO V Propuesta 5.1 Propuesta Implantación de una aplicación WEB para optimizar el Enlace Laboral de la Cámara de Comercio e Industria de El Salvador, Filial San Miguel 5.2 Requerimientos de la Aplicación

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

2. Las funciones de control interno y auditoría informáticos.

2. Las funciones de control interno y auditoría informáticos. TEMA 9 AUDITORIA DE PROYECTO 1. Auditoría: Procedimiento reglado para analizar cualitativamente y cuantitativamente la eficiencia de un proceso, una tarea o un sistema. Las auditorias pueden ser internas

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

TEXTO RESALTADO CON CARACTERES ESPECIALES PARA DESTACAR LOS CAMBIOS INTRODUCIDOS EN LA NORMA VIGENTE POR LA COMUNICACIÓN A 4690

TEXTO RESALTADO CON CARACTERES ESPECIALES PARA DESTACAR LOS CAMBIOS INTRODUCIDOS EN LA NORMA VIGENTE POR LA COMUNICACIÓN A 4690 TEXTO RESALTADO CON CARACTERES ESPECIALES PARA DESTACAR LOS CAMBIOS INTRODUCIDOS EN LA NORMA VIGENTE POR LA COMUNICACIÓN A 4690 3.1.4.4. Registros de seguridad y pistas de auditoría. Con el objeto de reducir

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

La Seguridad Informática de las aplicaciones y el Control Interno.

La Seguridad Informática de las aplicaciones y el Control Interno. La Seguridad Informática de las aplicaciones y el Control Interno. AUTORA: MSc. Concepción Casal González Especialista en Ciencias Computacionales Gerencia de Auditoria. Dirección de Control Corporativo.

Más detalles

Ingeniería del Software III Gabriel Buades 2.002

Ingeniería del Software III Gabriel Buades 2.002 Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

prevenir el acceso no autorizado ya sea en forma intencional o no intencional de la información.

prevenir el acceso no autorizado ya sea en forma intencional o no intencional de la información. 6HJXULGDGGHODLQIRUPDFLyQ\$XGLWRULDGH6LVWHPDV 7DEODGH&RQWHQLGR Resumen 1. Seguridad de la Información 2. Auditoria de Sistemas 3. Estándares de Seguridad de la Información 4. Bibliografía 5(680(1 Se hace

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

CONTROL INTERNO DEFINICIÓN

CONTROL INTERNO DEFINICIÓN CONTROL INTERNO DEFINICIÓN Es el conjunto de planes, métodos y procedimientos adoptados por una organización, con el fin de asegurar que: Los activos estén debidamente protegidos Los registros contables

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

ANEXO LECCIÓN 9. Dra. Elizabeth Alves

ANEXO LECCIÓN 9. Dra. Elizabeth Alves ANEXO LECCIÓN 9 Dra. Elizabeth Alves Caracas, 1998 ANEXO LECCIÓN 9 CUESTIONARIO 1 1. Existe una lista de proyectos de sistema de procedimiento de información y fechas programadas de implantación que puedan

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

Encuestas para la autoevaluación del Sistema de Control Interno Institucional

Encuestas para la autoevaluación del Sistema de Control Interno Institucional Encuestas para la autoevaluación del Sistema de Control Interno Institucional 2014 Tabla de contenido Metodología para la Autoevaluación del Sistema de Control Interno Institucional 2 Encuesta para la

Más detalles

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Sistema para Gestión de Conocimiento Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Contenido Introducción... 3 Antecedentes... 4 Ediciones... 4 Empresarial... 4 Personal...

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo.

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo. INTRODUCCIÓN En el presente capítulo se plantea un plan de implementación del Sitio Web propuesto, en el cual se realiza una presentación del producto, se mencionan la importancia y beneficios que este

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

CONTROL INTERNO DEL REPORTE DE LA INFORMACION FINANCIERA GUÍA PARA PEQUEÑAS EMPRESAS COTIZADAS

CONTROL INTERNO DEL REPORTE DE LA INFORMACION FINANCIERA GUÍA PARA PEQUEÑAS EMPRESAS COTIZADAS CONTROL INTERNO DEL REPORTE DE LA INFORMACION FINANCIERA GUÍA PARA PEQUEÑAS EMPRESAS COTIZADAS Volumen I: Resumen Ejecutivo Junio 2006 En 1992 el Comité de Organizaciones Patrocinadoras de la Comisión

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles