Tema 2 Introducción a la Auditoría de Sistemas de Información

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 2 Introducción a la Auditoría de Sistemas de Información"

Transcripción

1 Bloque II EL PROCESO Y LOS ELEMENTOS DE LA AUDITORÍA DE SSII Tema 2 Introducción a la Auditoría de Sistemas de Información José F Vélez Serrano Francisco Nava Tema 1 Introducción a la auditoría de SSII 1/41

2 Índice Índice Breve historia de la auditoría de SSII Razones para auditar y controlar los SSII Definición de la Auditoría de Sistemas de Información Efectos del PED sobre los controles internos Efectos del PED sobre la Auditoría Fundamentos de la Auditoría de SSII Referencias Tema 1 Introducción a la auditoría de SSII 2/41

3 Breve historia de la auditoría de SSII Auditoría alrededor del ordenador. Auditoría convencional con un elemento exótico. El ordenador como caja negra. Auditoría del ordenador. Se adaptaron los criterios al centro de proceso de datos. Auditoría a través del ordenador. Se comienza a estudiar el tratamiento de la información en las aplicaciones. Auditoría con el ordenador. El auditor comienza a usar el ordenador para conseguir pruebas y evidencias. Auditoría operativa de proceso de datos. Basada en al auditoría operativa estudia la eficacia y la eficiencia del tratamiento automático de los datos. Tema 1 Introducción a la auditoría de SSII 3/41

4 Razones para auditar y controlar los SSII Las principales razones son: Toma de decisiones incorrectas Coste de los errores Control del uso de la tecnología Consecuencias de las pérdidas de datos Valor del hardware, del software y del personal Privacidad de los datos personales Fraude informático Tema 1 Introducción a la auditoría de SSII 4/41

5 Razones para auditar y controlar los SSII Toma de decisiones incorrectas Los datos inexactos pueden acarrear pérdidas económicas o perdida del control de los procesos. Factores a tener en cuenta: Los datos utilizados para las decisiones a corto plazo deben gozar de alta exactitud. Los datos utilizados para las decisiones a largo plazo tiene un margen de error mayor. Se debe evaluar el grado de precisión de los datos que se manejan en relación a las decisiones que sustentan. Tema 1 Introducción a la auditoría de SSII 5/41

6 Razones para auditar y controlar los SSII Coste de los errores Los errores tienen coste económico Factores a tener en cuenta: Errores inasumibles en funciones críticas: monitoreo de pacientes, pagos de intereses, dirección de barcos, diseño de satélites... Errores que reducen la credibilidad de la empresa: errores en informes, errores en plazos de entrega... Operar según normas, pruebas y revisiones evitan errores Tema 1 Introducción a la auditoría de SSII 6/41

7 Razones para auditar y controlar los SSII Control del uso de la tecnología La responsabilidad no puede desaparecer Factores a tener en cuenta: En que casos debe utilizarse y en que casos debe prohibirse el uso de tecnología: control aéreo, conducción de vehículos, operaciones médicas... Quién es responsable cuando un sistema falla: los sistemas, las compañías que los usan, las compañías que los proporcionan, las personas que los desarrollan... La normativa y los contratos deben explicar estos puntos Tema 1 Introducción a la auditoría de SSII 7/41

8 Razones para auditar y controlar los SSII Consecuencias de las pérdidas de datos Los datos son un recurso crítico para las operaciones de una organización Factores a tener en cuenta: Pérdida de histórico (pasado) Pérdida de los planes a corto plazo (presente) Operaciones deterioradas (presente) Pérdida de planes estratégicos (futuro) Pérdida de imagen respecto a terceros Pérdida de confianza en los sistemas Respaldos adecuados y controles de los mismos Tema 1 Introducción a la auditoría de SSII 8/41

9 Razones para auditar y controlar los SSII Valor del Hardware, del software y del personal La organización no puede detenerse Factores a tener en cuenta: El alto nivel de cualificación del personal informático lo hacen un recurso muy valioso. Tras la destrucción o corrupción del software la organización quizás no pueda continuar sus operaciones. El fallo del hardware también puede detener el funcionamiento de una organización. Prever las bajas, tener personal preparado por duplicado, tener sistemas duplicados, copias de seguridad... Tema 1 Introducción a la auditoría de SSII 9/41

10 Razones para auditar y controlar los SSII Privacidad El tratamiento informático de datos personales erosiona la privacidad de las personas Factores a tener en cuenta: Enfoque fuerte: La informática no debe permitir que los datos personales puedan ser integrados, procesados y recuperados rápidamente. Enfoque débil: Los datos solo deben usarse para el propósito para el que fueron recogidos. Y siempre pueden eliminarse bajo petición. Probar la imposibilidad del acceso a los datos privados Tema 1 Introducción a la auditoría de SSII 10/41

11 Razones para auditar y controlar los SSII Fraude Incidentes relacionados con la informática en el que un causante gana y una víctima pierde Factores a tener en cuenta: El control del fraude puede ser difícil debido a temas legales (privacidad, jurisdicción...) Solo las personas pueden ser defraudadas. Protección de los activos, uso de protocolos estándar, conocer la legislación aplicable Tema 1 Introducción a la auditoría de SSII 11/41

12 Definición de la Auditoría de Sistemas de Información La Auditoría de SSII es el proceso de: recoger y evaluar las evidencias para dar una opinión sobre: la salvaguarda de los activos, la integridad de los datos, la eficacia y la eficiencia en la consecución de los objetivos de la organización Tema 1 Introducción a la auditoría de SSII 12/41

13 Definición de la Auditoría de Sistemas de Información La Auditoría de Sistemas de Información ayuda a las organizaciones a conseguir esos objetivos Tema 1 Introducción a la auditoría de SSII 13/41

14 Definición de la Auditoría de Sistemas de Información Los activos son: La salvaguarda de los activos El hardware, y la documentación del sistema, que puede ser dañado físicamente. El software y los ficheros de datos, que pueden ser robados o espiados. El personal y los suministros. Todo debe estar protegido por un sistema de control interno Tema 1 Introducción a la auditoría de SSII 14/41

15 Definición de la Auditoría de Sistemas de Información La integridad de los datos El valor de un dato depende de su contribución a la reducción de incertidumbre y su valor debe incrementarse por cada usuario del dato. Aspectos: Exactitud (Accurazy), precisión de los datos. Completitud (Completeness), datos encontrados respecto al total. Fiabilidad (reliability), válida, sin errores, y representativa. La integridad tiene un coste, y los beneficios deben superar el coste de los procedimientos de control que se establezcan Tema 1 Introducción a la auditoría de SSII 15/41

16 Definición de la Auditoría de Sistemas de Información Aspectos: La eficacia Un sistema eficaz es el que consigue sus objetivos La auditoría de eficacia se realiza cuando el sistema ya lleva tiempo funcionando, para saber si cumple las necesidades de los usuarios. Cuando un sistema es difícil de construir, se puede realizar una auditoría del diseño, para averiguar si el resultado responderá a las necesidades. El auditor necesita conocer las características de los usuarios y su marco de toma de decisiones, para saber si el sistema las facilita Tema 1 Introducción a la auditoría de SSII 16/41

17 Definición de la Auditoría de Sistemas de Información La eficiencia Un sistema eficiente es el que minimiza los recursos para conseguir sus objetivos Aspectos: Los recursos siempre son escasos para la demanda: Tiempo, máquinas, comunicaciones, personas No se puede evaluar aisladamente debido a sus dependencias con otros sistemas (sistemas lentos que penalizan, líneas de comunicación, personas...).. La eficiencia es clave cuando el sistema informático tiene poca capacidad. Hay que decidir si ampliar la capacidad de los sistemas informáticos o mejorar el software. La auditoría detecta problemas de capacidad y los relaciona con cuellos de botella o con aplicaciones ineficientes. Tema 1 Introducción a la auditoría de SSII 17/41

18 Efectos del PED sobre los controles internos En un sistema de Proceso Electrónico de Datos (PED) el sistema de control interno sigue teniendo los mismos componentes que en uno clásico: Segregación de funciones Delegación de responsabilidad y autoridad Competencia del personal Sistema de autorizaciones Documentación y registros adecuados Control físico sobre activos y registros Adecuada supervisión de la gestión Verificación independiente de las operaciones Comparación periódica de los registros con los activos Tema 1 Introducción a la auditoría de SSII 18/41

19 Efectos del PED sobre los controles internos Segregación de funciones Previene y detecta errores e irregularidades. La segregación clásica no es válida: En un sistema manual distintas personas deben: Iniciar las transacciones, registrar las transacciones, custodiar activos... Un mismo programa puede: Reconciliar una factura de un proveedor contra el documento recibido e imprimir un talón por la cantidad adeudada al proveedor (funciones incompatibles en un sistema manual). En sistemas informatizados se deben verificar la segregación de: La capacidad de ejecutar el programa en el entorno de producción La capacidad de modificar el programa En entornos con miniordenadores y PCs la segregación de estas funciones puede ser difícil de conseguir. Deben existir: contraseñas, permisos de escritura, registro de cambios. Tema 1 Introducción a la auditoría de SSII 19/41

20 Efectos del PED sobre los controles internos Delegación de la responsabilidad y de la autoridad La especificación clara de la responsabilidad y de la autoridad es un control esencial Aspectos a considerar: En un sistema informatizado, puede ser difícil de conseguir una especificación no ambigua pues algunos recursos se comparten entre distintos usuarios. Por ejemplo, si varios usuarios acceden a los mismos datos y se viola la integridad de los datos puede ser difícil determinar la responsabilidad de: La corrupción de los datos Responsable de identificar y corregir el error. Se debe comprobar la existencia de traza adecuada en cada caso y la imposibilidad de suplantación y eliminación de rastro Tema 1 Introducción a la auditoría de SSII 20/41

21 Efectos del PED sobre los controles internos Personal competente y de confianza La existencia de personal competente y de confianza es cada vez más importante Aspectos a considerar: Como la tecnología informática es cada vez más compleja se necesita personal muy cualificado para: desarrollar, mantener y operar los sistemas informáticos. Un pequeño número de personas asumen la responsabilidad de la integridad de los datos. La alta rotación del personal hace difícil evaluar su adecuada cualificación. Se puede verificar la posibilidad de ausencias, la existencia de cuellos de botellas... Tema 1 Introducción a la auditoría de SSII 21/41

22 Efectos del PED sobre los controles internos Sistema de autorizaciones Los programas cumplen el sistema de autorizaciones Aspectos a considerar: Normalmente la dirección da dos tipos de autorización para ejecutar las transacciones: Generales establecen políticas a seguir (una lista fija de precios para el personal de ventas) Específicas aplican a transacciones específicas (las compras de valor muy elevado deben ser aprobadas por el comité de dirección) Cambia la forma de evaluar el seguimiento de las autorizaciones: En un sistema manual se examinan el trabajo de los empleados. En un sistema informático, el procedimiento de autorización suele estar imbuido en un programa, por lo que se debe verificar además la veracidad del programa. Verificar que los programas cumplen el sistema de autorizaciones Tema 1 Introducción a la auditoría de SSII 22/41

23 Efectos del PED sobre los controles internos Documentación y registros adecuados El sistema debe registrar todos los eventos y se debe poder acceder a esos registros Aspectos a considerar: En un sistema manual hay un soporte documental para permitir un rastreo de auditoría, mientras que en un sistema informático puede no haber soporte documental para iniciar, ejecutar y registrar algunas transacciones. Por ejemplo si los datos se introducen directamente en el sistema, o si las ordenes de compras se producen automáticamente cuando el inventario es muy bajo. La segregación (ejecución / modificación) debe funcionar para impedir problemas de control. Se debe revisar las existencia y el acceso a los registros de los sistemas Tema 1 Introducción a la auditoría de SSII 23/41

24 Efectos del PED sobre los controles internos Control físico sobre activos y registros Control crítico en sistemas manuales e informáticos Aspectos a considerar: Los sistemas informatizados tienden a concentrar sus activos y Registros, por lo que se incrementa la pérdida que puede suceder debido a un fraude informático o a un desastre. Por ejemplo un incendio que destruya archivos sin respaldo puede impedir que se continúen las operaciones. El auditor debe verificar la existencia de sistemas contingencias y sus controles Tema 1 Introducción a la auditoría de SSII 24/41

25 Efectos del PED sobre los controles internos Adecuada supervisión de la gestión Se deben implementar controles de supervisión en el sistema informático que compensen los controles que antes se hacían por observación y consulta. Aspectos a considerar: Antes, en un sistema manual los supervisores y los subordinados suelen estar cerca. Ahora, los SSII permite que los empleados estén cerca de sus clientes y lejos de los supervisores. El auditor debe verificar los controles de supervisión existentes (informes, registros...) Tema 1 Introducción a la auditoría de SSII 25/41

26 Efectos del PED sobre los controles internos Verificación independiente de las operaciones La verificación de las operaciones es innecesaria Aspectos a considerar: Antes, en un sistema manual se realizan pruebas independientes ya que los empleados pueden: olvidar los procedimientos, cometer errores... Ahora, el sistema siempre seguirá los procedimientos (si el código del programa está autorizado, es exacto y completo). El énfasis cambia a asegurar la veracidad del programa, evaluando los controles establecidos para el desarrollo y mantenimiento Tema 1 Introducción a la auditoría de SSII 26/41

27 Efectos del PED sobre los controles internos Comparación periódica de los registros contabilizados con los activos Periódicamente, hay que comparar los datos y los activos que los datos pretenden representar Aspectos a considerar: En un sistema manual personal independiente prepara los datos para realizar la comparación. En un sistema informático esta preparación la realiza un programa. Si se realizan modificaciones no autorizadas a los programas o a los ficheros, se podría no descubrir una irregularidad. El control cambia a asegurar la veracidad de los programas Tema 1 Introducción a la auditoría de SSII 27/41

28 Efectos del PED sobre la Auditoría Los auditores han de ser competentes e independientes para evaluar la correspondencia entre las actividades de una organización y los estándares o criterios establecidos. El PED ha impactado en las dos funciones básicas de la auditoría: La recogida de las evidencias La evaluación de las evidencias Tema 1 Introducción a la auditoría de SSII 28/41

29 Efectos del PED sobre la Auditoría Cambios en la recogida de las evidencias La recogida de evidencia es más compleja en un sistema informático. Los auditores tienen que evaluar un conjunto de controles tecnológicos variado y complejo no existente en un sistema manual. Tema 1 Introducción a la auditoría de SSII 29/41

30 Efectos del PED sobre la Auditoría Cambios en la recogida de las evidencias (2) Entender los controles tecnológicos no es fácil. La rápida evolución hardware y el software implica una continua evolución de los controles asociados. Tema 1 Introducción a la auditoría de SSII 30/41

31 Efectos del PED sobre la Auditoría Cambios en la recogida de las evidencias (3) Todo esto hace más difícil recoger la evidencia de forma manual, por lo que los auditores necesitan sistemas PED para poder recoger la evidencia. Por ello existe software general de auditoría. Tema 1 Introducción a la auditoría de SSII 31/41

32 Efectos del PED sobre la Auditoría Cambios en la evaluación de las evidencias Es más difícil evaluar las consecuencias de las fortalezas y debilidades de los controles en la fiabilidad global del sistema. El auditor debe: Entender cuando un control está funcionando bien o mal Rastrear las consecuencias de la debilidad o la fortaleza del control a través del sistema. En un entorno compartido, puede ser una tarea difícil. Por ejemplo, una transacción de entrada de datos puede actualizar múltiples datos utilizados por múltiples usuarios de distintas localizaciones. Tema 1 Introducción a la auditoría de SSII 32/41

33 Efectos del PED sobre la Auditoría Cambios en la evaluación de las evidencias (2) Si al evaluar las evidencias se descubren errores, hay que tener en cuenta que as consecuencias de los errores en un sistema informático suelen ser más graves que en uno manual. Los errores se generan a alta velocidad El coste de corregir un error y/o volver a ejecutar un programa puede ser muy alto. Los errores en los programas suelen requerir rediseño y reimplementación. El auditor debe verificar que existen controles que aseguren sistemas de alta calidad Tema 1 Introducción a la auditoría de SSII 33/41

34 Efectos del PED sobre la Auditoría Cambios en la evaluación de las evidencias (3) La localización de errores cambia debido a que: Los errores en los sistema manual suceden de una forma estocástica. Por ejemplo, un administrativo comete aleatoriamente un error al introducir un precio de un artículo. En un sistema informático tienden a presentarse de una forma determinista. Un programa erróneo siempre producirá el mismo error. Tema 1 Introducción a la auditoría de SSII 34/41

35 Fundamentos de la Auditoría de SSII La auditoría de los SSII no es una simple extensión de la auditoría tradicional. La necesidad de una función de Auditoría de SSII emana de dos direcciones: Los ordenadores han impactado en la habilidad de los auditores para dar una prueba clara La alta dirección y la de SSII consideran que estos son recursos valiosos que deben ser controlados Tema 1 Introducción a la auditoría de SSII 35/41

36 Fundamentos de la Auditoría de SSII Auditoría tradicional Gestión de SSII Auditoría de los SSII Ciencias del comportamiento Ciencias de la computación Tema 1 Introducción a la auditoría de SSII 36/41

37 Fundamentos de la Auditoría de SSII Auditoría tradicional La auditoría tradicional aporta un importante bagaje de conocimiento y experiencia de técnicas de control interno. Los trabajos administrativos, que soportan al sistema informático, (como las actividades de preparación de datos) deben estar sujetas a principios de control interno. Muchos controles de los sistemas manuales se han exportado a sistemas informáticos (como los totales de control). La auditoría tradicional resalta la importancia crítica que tienen La evidencia objetiva y verificable La evaluación independiente de los sistemas. Su aporte más importante es la filosofía del control. Tema 1 Introducción a la auditoría de SSII 37/41

38 Fundamentos de la Auditoría de SSII Gestión de SSII La rama de la gestión de los SSII ha realizado numerosos aportes que impactan en la Auditoría informática como los relativos a: La dirección de proyectos (Cascada, Scrum, XP...) Desarrollar e implementar SSII (Warnier, E/R, Objetos, UML...) Creación de estándares. Generación de documentación. Tema 1 Introducción a la auditoría de SSII 38/41

39 Fundamentos de la Auditoría de SSII Una de las razones para el fracaso de un Sistema Informático es la ignorancia de los problemas del comportamiento de las personas involucradas en su desarrollo e implementación. Además, se debe considerar el impacto de todo Sistema informático en: El cumplimiento de las tareas (sistema técnico) La calidad de vida en el trabajo (sistema social) La psicología, la sociología o la ciencia de la gerencia contribuyen a entender los problemas de las personas dentro de las organizaciones Ciencias del comportamiento Tema 1 Introducción a la auditoría de SSII 39/41

40 Fundamentos de la Auditoría de SSII Los objetivos de los controles también se han visto influenciados por los avances realizados en las ciencias de la computación Organización de la información Desarrollo de software sin errores Transmisión de información segura Pruebas automáticas Los auditores de SSII deben tener un alto nivel de informática para entender los sistemas. Ciencias de la computación Tema 1 Introducción a la auditoría de SSII 40/41

41 Referencias utilizadas Apuntes de Auditoría Informática, Francisco Javier Nava García. SpieceWorks. Wikipedia Tema 1 Introducción a la auditoría de SSII 41/41

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Controle los informes, los procesos y la información crítica

Controle los informes, los procesos y la información crítica Controle los informes, los procesos y la información crítica El amplio rastro de auditoría con funcionalidad de análisis ayuda a realizar el seguimiento de documentos de origen a través de los sistemas

Más detalles

Introducción. El sistema de control interno abarca las mismas cuestiones a las que se refieren las funciones del sistema contable y comprende:

Introducción. El sistema de control interno abarca las mismas cuestiones a las que se refieren las funciones del sistema contable y comprende: Introducción 1. El propósito de esta Norma Internacional de Contabilidad (NIA) es establecer reglas y suministrar criterios en la obtención del necesario conocimiento de los sistemas contable y de control

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Ingeniería del Software III Gabriel Buades 2.002

Ingeniería del Software III Gabriel Buades 2.002 Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de

Más detalles

CUESTIONARIO DE CONTROL INTERNO. Área de Préstamos

CUESTIONARIO DE CONTROL INTERNO. Área de Préstamos CUESTIONARIO DE CONTROL INTERNO Área de Préstamos Cooperativa: Examinador: Fecha de Cierre: Fecha de Examen: Objetivos: 1. 2. 3. 4. 5. Verificar que todos los préstamos sean aprobados de acuerdo a un nivel

Más detalles

U.T. 3.- CONCEPTOS BÁSICOS PREVIOS (I): EL CONTROL INTERNO

U.T. 3.- CONCEPTOS BÁSICOS PREVIOS (I): EL CONTROL INTERNO U.T. 3.- CONCEPTOS BÁSICOS PREVIOS (I): EL CONTROL INTERNO Estructura de Contenidos 3.1. Conceptos de Control Interno. 3.2. Finalidad de la implantación de un sistema de control interno. 3.3. Clases de

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES Material diseñado y elaborado por: Prof. Luis

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario. Anexo 11: Sistemas informatizados

Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario. Anexo 11: Sistemas informatizados SUBDIRECCIÓN GENERAL DE INSPECCIÓN Y CONTROL DE MEDICAMENTOS Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario Anexo 11: Sistemas informatizados Bases legales para la publicación

Más detalles

CAPÍTULO II MARCO TEÓRICO. El control puede ser definido como el proceso de verificar las actividades para

CAPÍTULO II MARCO TEÓRICO. El control puede ser definido como el proceso de verificar las actividades para Marco Teórico CAPÍTULO II MARCO TEÓRICO 2.1 Control El control puede ser definido como el proceso de verificar las actividades para asegurarse de que se están llevando a cabo como se planearon y así corregir

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

NIA 15: Auditoría en un Ambiente de Sistemas de Sec. 401 Información por Computadora

NIA 15: Auditoría en un Ambiente de Sistemas de Sec. 401 Información por Computadora Auditoría en un Ambiente de Sistemas de Información por Computadora NIA 15 Norma Internacional de Auditoría 15 Corporación Edi-Ábaco Cía. Ltda Instrucciones de Ubicación: NIA: En este acápite ubica la

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Software sistemas integrados

Software sistemas integrados Software sistemas integrados Calidad ISO9001:2008 Riesgos Laborales PRL OSHAS Seguridad Alimentaria APPCC ISO 22000 ISO 27001 IFS BRC GLOBALGAP FDA I+D+I UNE166001 2 Q Calidad turística Medioambiente ISO14000

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Justo a tiempo JIT. La filosofía del "justo a tiempo" se fundamenta principalmente en:

Justo a tiempo JIT. La filosofía del justo a tiempo se fundamenta principalmente en: Justo a tiempo JIT El sistema justo a tiempo, comenzó como el sistema de producción de la empresa Toyota por el año 1976 buscando mejorar la flexibilidad de los procesos fabriles como respuesta al descenso

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL

IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL EXPOSITOR: C.P. JOSÉ LUIS MUNGUÍA HERNÁNDEZ MUNGUÍA RAMÍREZ Y ASOCIADOS, S. C. mura_sc@prodigy.net.mx teléfonos:

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

TRAZABILIDAD. Según el Comité de Seguridad Alimentaria de AECOC:

TRAZABILIDAD. Según el Comité de Seguridad Alimentaria de AECOC: TRAZABILIDAD El término trazabilidad es definido por la Organización Internacional para la Estandarización (ISO), en su International Vocabulary of Basic and General Terms in Metrology Como: La propiedad

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Boletín 5030 METODOLOGÍA PARA EL ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO

Boletín 5030 METODOLOGÍA PARA EL ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO Boletín 5030 METODOLOGÍA PARA EL ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO Generalidades El estudio y evaluación del control interno debe realizarse para cumplir con la norma de ejecución del trabajo que

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

DIRECTRICES DEL CP PARA LA CORRESPONDENCIA MEDIANTE CORREO ELECTRÓNICO EN EL TRATAMIENTO DE LOS PACIENTES 1. INTRODUCCIÓN...2 2. DEFINICIONES...

DIRECTRICES DEL CP PARA LA CORRESPONDENCIA MEDIANTE CORREO ELECTRÓNICO EN EL TRATAMIENTO DE LOS PACIENTES 1. INTRODUCCIÓN...2 2. DEFINICIONES... DIRECTRICES DEL CP PARA LA CORRESPONDENCIA MEDIANTE CORREO ELECTRÓNICO EN EL TRATAMIENTO DE LOS PACIENTES 1. INTRODUCCIÓN...2 2. DEFINICIONES...2 3. OBJETO DE LAS DIRECTRICES...2 4. BENEFICIOS Y RIESGOS

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO Contenido HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO C.P. Sonia M. Montoya O. (Contadora pública U. de A. Especialista en Control Organizacional Eafit Especialista en GestiónTributaria U. de A.) Contenido

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Sentimos como propias las inquietudes de nuestros clientes. Caso: de carpintería industrial

Sentimos como propias las inquietudes de nuestros clientes. Caso: de carpintería industrial Caso: Racionalización de una empresa familiar de carpintería industrial La Empresa Tenían duplicidades de costes en la producción por una incorrecta organización que no permitía utilizar eficientemente

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental Informe gratuito Siete síntomas y medio que indican que debe transformar su sistema de gestión documental El volumen de información crece a un ritmo asombroso. Sin un sistema de gestión documental eficiente,

Más detalles

CONTROL INTERNO DEFINICIÓN

CONTROL INTERNO DEFINICIÓN CONTROL INTERNO DEFINICIÓN Es el conjunto de planes, métodos y procedimientos adoptados por una organización, con el fin de asegurar que: Los activos estén debidamente protegidos Los registros contables

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Mapa de Riesgos Fraude y Corrupción

Mapa de Riesgos Fraude y Corrupción Mapa de s Fraude y Corrupción Cód. Evento Causa Evaluación y Control RECON11 RECON12 RECON15 RESPR10 Falta de objetividad y/o imparcialidad y/o veracidad en los Conflictos de interés, presión o amenazas

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

MÓDULO 1 CONTROLES INTERNOS

MÓDULO 1 CONTROLES INTERNOS GUÍA BÁSICA DE GESTIÓN FINANCIERA PARA LOS BENEFICIARIOS DE LOS FONDOS DE LA UE EN EL MARCO DE LAS ACCIONES EXTERIORES Historia de la vida real Como Director del Proyecto de Desarrollo Forestal de Syldavia,

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S3 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

Encuestas para la autoevaluación del Sistema de Control Interno Institucional

Encuestas para la autoevaluación del Sistema de Control Interno Institucional Encuestas para la autoevaluación del Sistema de Control Interno Institucional 2014 Tabla de contenido Metodología para la Autoevaluación del Sistema de Control Interno Institucional 2 Encuesta para la

Más detalles

La solución e-business para la gestión de los procesos del negocio

La solución e-business para la gestión de los procesos del negocio Exact Software Exact Synergy La solución e-business para la gestión de los procesos del negocio Exact Synergy es una solución e-business que se integra con cualquier ERP cubriendo todas las áreas de la

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Capítulo 3: Locales y equipos Capítulo 5: Operaciones

Capítulo 3: Locales y equipos Capítulo 5: Operaciones Capítulo 3: Locales y equipos Capítulo 5: Operaciones Jornada Informativa sobre las nuevas Buenas Practicas de Distribución Madrid 18-06-2013 Ana Viñuales Loriente Departamento de Salud Gobierno de Navarra

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

prevenir el acceso no autorizado ya sea en forma intencional o no intencional de la información.

prevenir el acceso no autorizado ya sea en forma intencional o no intencional de la información. 6HJXULGDGGHODLQIRUPDFLyQ\$XGLWRULDGH6LVWHPDV 7DEODGH&RQWHQLGR Resumen 1. Seguridad de la Información 2. Auditoria de Sistemas 3. Estándares de Seguridad de la Información 4. Bibliografía 5(680(1 Se hace

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA Introducción Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente de sistemas de información

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

El Control Interno en la Administración Pública. Procuraduría General de la República

El Control Interno en la Administración Pública. Procuraduría General de la República El Control Interno en la Administración Pública Procuraduría General de la República Objetivo General Que los Servidores Públicos de la Procuraduría General de la República, reconozcan la importancia y

Más detalles

Gestión Documental Inteligente. IPS, S.L. c/ Gran Vía de San Marcos, 32-34 Tlf: 987 234 804

Gestión Documental Inteligente. IPS, S.L. c/ Gran Vía de San Marcos, 32-34 Tlf: 987 234 804 Gestión Documental Inteligente Introducción Paso 1: De papel a documento electrónico CONTENIDO Paso 2: De documento electrónico a datos Paso 3: De datos a conocimiento Paso 4: Digitalización certificada

Más detalles