Download - ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN
![Page 1: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/1.jpg)
Administración, Seguridad y Control de los Sistemas de
InformaciónIntegrantes:
Cavalieri, NoraizaGarcía, SamairaRomero, EduardoSotelo, Manuel
Sistemas de Información
![Page 2: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/2.jpg)
Administración de Nuevas Tecnologías de
Información Tiene como objetivo el
desarrollo de sistemas de información que ayudan a resolver problemas de la administración.
![Page 3: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/3.jpg)
Administración de Nuevas Tecnologías de
InformaciónOrganizar Planear
Dirigir Controlar
![Page 4: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/4.jpg)
Administración de Nuevas Tecnologías de
InformaciónAnálisis de las NecesidadesCambios Estructurales para la
adaptación de Sistemas de Información:
Automatización
Racionalización
Reingeniería
Cambio deParadigma
![Page 5: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/5.jpg)
Actividades para el Desarrollo de Sistemas de Información
Análisis del Sistema
Diseño del Sistema
Programación y
PruebaConver
siónProducción y Mantenimie
nto
Factibilidad:
• Técnica• Económica
.• Operativa.
Satisfacer los requisitos de información
determinados por el análisis de sistemas
Traducir códigos de
programación y
verificación de
resultados
Cambio del
sistema antiguo al nuevo
Administración de Nuevas Tecnologías de Información
Puesta en
marcha yrevisione
speriódica
s
![Page 6: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/6.jpg)
Principales áreas de actuación de los sistemas de Información
Compras
Ventas y Marketing
Producción
Dirección y Administración
Optimización de la Producción
Aseguramiento y Gestión de
Calidad
Reducción de Costos
Servicio Postventa
![Page 7: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/7.jpg)
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Vulnerabilidad y Abuso del Sistema
Fallas en el Funcionamiento de los sistema de las compañías provocan
pérdidas graves en su capacidad para operar.
Los datos automatizados son más
susceptibles a destrucción, fraude,
error y abuso
Al automatizar los procesos y registros de
datos, personal no autorizado puede acceder
a esta información.
![Page 8: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/8.jpg)
Riesgo
SEGURIDAD
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
¿Por Qué son vulnerables los
sistemas ?
Cuando se almacenan grandes cantidades de
datos en forma electrónica, estos son vulnerables a muchos
tipos de amenazas.
![Page 9: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/9.jpg)
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Amenaza a los Sistemas de Información
Hacker, persona que obtiene acceso no autorizado a una
red de computadoras.
Fallos de Hardware
Fallos de Software
Problemas Eléctricos
Errores de Usuario
Penetración de Terminales
Problema de Telecomunicaciones
![Page 10: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/10.jpg)
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
¿ Qué es un Virus ?
¿ Qué es el Software Antivirus?
Son programas de software destructor que son difíciles de detectar y que se extienden rápidamente a través de los sistemas de computo.
Diseñado para detectar y eliminar virus de computadora en un sistema de Información.
![Page 11: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/11.jpg)
Un Antivirus tiene tres principales funciones y
componentes:
Vacuna
Detector
Eliminador
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Ley Especial contra delitos informáticos
![Page 12: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/12.jpg)
DEFINICIÓN DE CONTROL
TIPOS DE CONTROLES
Control de los Sistemas de Información
Controles Generales
Controles de Aplicación
![Page 13: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/13.jpg)
Control de los Sistemas de Información
CONTROLES GENERALESDe
ImplantaciónDe Software
En Los Datos
De Operaciones de Cómputo
De Hardware
Administrativos
![Page 14: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/14.jpg)
Control de los Sistemas de Información
CONTROLES DE APLICACIÓN
FINALIDAD DE LOS CONTROLES
Controles de Entrada
Controles de Procesamiento
Controles de Salida
![Page 15: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/15.jpg)
Administración de RiesgosEmpresariales
ERM
•ProcesoEje
cutado
•Directivos•Gerentes•PersonalApl
icando
•Estrategias en la Empresa
![Page 16: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/16.jpg)
Administración de RiesgosEmpresariales
Diseñado para:Identificar
potenciales Eventos
Que pueden afectar la entidad
![Page 17: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/17.jpg)
Estrategia
OperacionesInformes
CumplimientoOBJETIVOS DE LA GESTION
Administración de RiesgosEmpresariales Nivel máximo
de Metas alineadas y
apoyadas en la Misión
Efectivo y Eficiente uso
de los Recursos
Confiabilidad de los
informes
Cumplimiento de las Leyes y regulaciones
![Page 18: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/18.jpg)
Administración de RiesgosEmpresariales
COMPONENTES: Ambiente
Interno
Establecer Objetivos
Identificar Eventos
Evaluación de Riesgos
Respuesta a los Riesgos
Control de Actividades
Información y Comunicación
Supervisión
![Page 19: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/19.jpg)
Administración de RiesgosEmpresariales
![Page 20: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/20.jpg)
Administración de RiesgosEmpresariales
![Page 21: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/21.jpg)
CONTROL INTERNO
![Page 22: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/22.jpg)
1 2
COSO GENERAL
Definiciones
![Page 23: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/23.jpg)
1
COSO
Definiciones
“Proceso efectuado por el directorio, la dirección y el resto del personal de una entidad, diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de los objetivos dentro de las siguientes categorías:-. Eficacia y eficiencia de operaciones.-. Fiabilidad de la información financiera.-. Cumplimiento de las leyes y normas aplicables”
![Page 24: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/24.jpg)
GENERAL
Definiciones
2
Sistema que al interior de cada entidad procura garantizar que todas las actividades, operaciones y actuaciones, se realicen de acuerdo con las normas vigentes y dentro de las políticas trazadas por la dirección, en cumplimiento de las metas y objetivos previstos.
Función que tiene por objeto salvaguardar y preservar los bienes de la empresa, evitar desembolsos indebidos de
fondos y ofrecer la seguridad de que no se contraerán
obligaciones sin autorización
![Page 25: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/25.jpg)
Políticas / Procedimientos que garantizan el cumplimiento de directrices de la gerencia
Actividades: aprobaciones, autorizaciones, revisiones de funcionamiento, seguridad del activo, verificaciones, recomendaciones y la segregación de funciones
Seguimiento de la calidad y efectividad del sistema de control interno
Actividades de supervisión de auditoría interna, auto-evaluaciones y evaluaciones independientes
Incluye las funciones de dirección y gobernabilidad,
las actitudes, conocimientos y acciones de las personas a cargo de la gobernabilidad
Identificación de la información y comunicación oportuna
Acceso a la información generada tanto interna como externamente
Es la identificación y análisis de los riesgos
relevantes para alcanzar los objetivos y determinar las actividades de control
Componentes del Control Interno Enfoque COSO
![Page 26: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/26.jpg)
Riesgos de la Auditoria en un Ambiente Computarizado
Acceso impropio o ilegal de
estafadores
La intensa integración de las
plataformas de informática en el
ámbito empresarial interno
La conexión con otras
organizaciones a través de la
Internet, Intranet y de la Extranet
Corrupción de los funcionarios
![Page 27: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/27.jpg)
Riesgos que podemos evitar al tener un Control Interno Informático:
Control Interno Informático
Decisiones erróneas
Pérdida de Ingresos
![Page 28: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/28.jpg)
Personas tanto internas como externas.
Desastres naturales.
Por servicios, suministros y trabajos no confiables.
Por el abuso en el manejo de los sistemas informáticos.
Por la incompetencia y las deficiencias cotidianas.
Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos
Los datos que almacena un sistema
de información de una
empresa pueden ser
manipulados de forma irregular
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:
![Page 29: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/29.jpg)
Los delitos informáticos
Delitos informáticos internos. Ej.: sabotaje de programas.
Delitos a través de las telecomunicaciones. Ej.: hacking.Manipulación de computadoras. Ej.: apropiación indebida, peculado y fraudes informáticos. Es la más vinculada a delitos de cuello blanco.Utilización de computadoras en apoyo a empresas criminales, como el lavado de dinero y la distribución ilícita de drogas.
Robos de software (piratería).
![Page 30: ORGANIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN](https://reader034.vdocuments.co/reader034/viewer/2022051318/568ca6e51a28ab186d9327b1/html5/thumbnails/30.jpg)
Datos falsos o
engañosos
Manipulación de
programas o los
“Caballos de Troya”
Pishing Bombas lógicas
Gusanos La Llave Maestra
Puerta Trasera
(Back door)
Fuga de Datos
Delitos Informáticos