Charla de auditoria de sistema

12
TEMA: CONTROL INTERNO INFORMÁTICO CREADO POR: OMAR ADAMES DAYALIA PORTUGAL

Transcript of Charla de auditoria de sistema

Page 1: Charla de auditoria de sistema

TEMA: CONTROL INTERNO

INFORMÁTICO

CREADO POR: OMAR ADAMES

DAYALIA PORTUGAL

Page 2: Charla de auditoria de sistema

CONTROL INTERNO INFORMÁTICO

sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados.

Page 3: Charla de auditoria de sistema

CONTROL INTERNO INFORMÁTICO (FUNCIÓN)

Entre sus funciones específicas están: Difundir y controlar el cumplimiento de las normas, estándares y

procedimientos al personal de programadores, técnicos y operadores. Diseñar la estructura del Sistema de Control Interno de la Dirección de

Informática en los siguientes aspectos:• Desarrollo y mantenimiento del software de aplicación.• Explotación de servidores principales• Software de Base• Redes de Computación• Seguridad Informática

Page 4: Charla de auditoria de sistema

CONTROL INTERNO INFORMÁTICO (SISTEMA)

Un Sistema de Control Interno Informático debe asegurar la integridad, disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o actividades de control.

Page 5: Charla de auditoria de sistema

ADMINISTRACIÓN DE CENTROS DE CÓMPUTO

¿Qué es un Centro de Cómputo?

Un centro de cómputo representa una entidad dentro de la organización, la cual tiene como objetivo satisfacer las necesidades de información de la empresa, de manera veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla más segura, fluida, y así simplificarla.

Page 6: Charla de auditoria de sistema

Ciclo de vida del desarrollo de sistemas

El ciclo de vida del desarrollo de sistemas consiste en las siguientes actividades:

1. Investigación preliminar2. Determinación de requerimientos 3. Desarrollo de sistema (prototipo)4. Diseño de sistema5. Desarrollo de software6. Prueba de los sistemas y puesta en marcha

Page 7: Charla de auditoria de sistema

METODOLOGÍA PARA LA EVALUACIÓN DE LAS BASES DE DATOS

Parámetros para la evaluación de las bases de datos:1. Consistencia 6. Tasa valor/ costo2. Cobertura / alcance 7. Accesibilidad/ facilidad de uso3. Tasa error / exactitud 8. Actualidad4. Rendimiento 9. Integración5. Respaldo y entrenamiento al cliente 10. Documentación

Page 8: Charla de auditoria de sistema

EVALUACION DE LA RED

Estructura de las redes

Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red.• El Software de Aplicaciones: permiten compartir información (como archivos,

gráficos o vídeos) y recursos (como impresoras o unidades de disco).• • El software de Red: , programas que establecen protocolos para que los

ordenadores se comuniquen entre sí. • • El Hardware de Red, formado por los componentes materiales que unen los

ordenadores.

Page 9: Charla de auditoria de sistema

Investigación Preliminar

La investigación preliminar debe cumplir con los siguientes cinco objetivos:

• Entender la naturaleza del problema • Definir el alcance y las restricciones o limitaciones del sistema • Identificar los beneficios que se obtendrían si el sistema propuesto es completado• Especificar un estimado de tiempo y costo para las próximas fases de desarrollo • Presentar un informe a la gerencia describiendo el problema y detallando si se

recomienda continuar con la fase de análisis del sistema

Page 10: Charla de auditoria de sistema

Evaluación de Riesgos

El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. • Se debe poder obtener una evaluación económica del impacto de estos sucesos. • Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles.• Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos.

Page 11: Charla de auditoria de sistema

Plan de Contingencia

Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas.

Se dice que el Plan de Contingencias es el encargado de sostener el modelo de Seguridad Informática planteado y de levantarlo cuando se vea afectado.

Page 12: Charla de auditoria de sistema