metodologias de control interno, seguridad y auditoria informatica

15
INF-5230 Auditoria de Sistemas Informát arlos R. Adames B. crabalex METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA INFORMATICA

Upload: carlos-r-adames-b

Post on 20-Dec-2014

6.399 views

Category:

Documents


6 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas InformáticosCarlos R. Adames B.@crabalex

METODOLOGIASDE CONTROL INTERNO, SEGURIDAD Y AUDITORIA INFORMATICA

Page 2: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

METODO Y METODOLOGIA

Page 3: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Page 4: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Normativa

Organización

Metodologías

Objetivos de Control

Procedimientos de Control

Tecnología de Seguridad

Herramientas de Control

Normativa

EstándaresPolíticas

FuncionesProcedimientosPlanes

InformáticaUsuarios

HardwareSoftware

Page 5: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

METODOLOGIAS DE EVALUACIONDE SISTEMASANALISIS DE RIESGOS• AUDITORIA

INFORMATICA

Page 6: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

CONCEPTOS FUNDAMENTALES

• AMENZA: Una(s) persona(s) o cosa(s) como posible fuente de peligro o catástrofe.

• VULNERABILIDAD: Situación creada, por la falta de uno o varios controles.

• RIESGO: La probabilidad de que una amenaza llegue a acaecer por una vulnerabilidad.

• EXPOSICION O IMPACTO: Evaluación del efecto del riesgo.

Page 7: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

TIPOS DE METODOLOGIAS

• CUANTITATIVAS. Basadas en un modelo matemático que ayuda a la realización del trabajo.

• CUALITATIVAS / SUBJETIVAS. Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo.

Page 8: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

METODOLOGIAS MAS COMUNES

• ANALISIS DE RIESGOS

• PLAN DE CONTIGENCIAS

• AUDITORIA INFORMATICA

Page 9: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

METODOLOGIAS DEAUDITORIA INFORMATICA• METODOLOGIAS DE LOS AUDITORES

INTERNOS

• CONTROLES GENERALES

METODOLOGIAS DEAUDITORIA INFORMATICA

Page 10: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

PLAN AUDITOR INFORMATICO

Page 11: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

PLAN AUDITOR INFORMATICO

FUNCIONES PROCEDIMIENTOS TIPOS DE AUDITORIAS SISTEMAS DE EVALUACION NIVEL DE EXPOSICION LISTAS DE DISTRIBUCION DE INFORMES SEGUIMIENTO DE LAS ACCIONES CORRECTORAS

Partes de un plan auditor informático…

PLAN QUINQUENAL PLAN DE TRABAJO ANUAL

Page 12: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

CONTROL INTERNO INFORMATICO

Page 13: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

LA FUNCION DEL CONTROL

•Definición de propietarios y perfiles

•Administración delegada en Control Dual

•Responsable del Plan de Contingencias

•Dictar Normas de Seguridad Informática

•Control del Entorno de Desarrollo

•Control de Soportes Físicos

•Control de Calidad de Software

Page 14: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

LAS HERRAMIENTAS DE CONTROL

«No olvidemos que la herramienta en sí misma no es nada»

Herramientas de control más comunes:-Seguridad lógica del sistema.-Seguridad lógica complementaria al sistema.-Seguridad lógica para entornos distribuidos.-Control de acceso físico. Control de presencia.-Control de copias.-Gestión y control de impresión y envío de listados por red.

-Control de proyectos.-Control y Gestión de incidencias.

Page 15: Metodologias de control interno, seguridad y auditoria informatica

INF-5230 Auditoria de Sistemas Informáticos

METODOLOGIASDE CONTROL INTERNO,

SEGURIDAD Y AUDITORIA INFORMATICA

DUDAS, QUEJAS, COMENTARIOS, APORTES Y PORQUE NO… SUS DONACIONES.

EL DE …