metodologias de control internoseguridad y auditoria informatica

Páginas: 11 (2611 palabras) Publicado: 1 de diciembre de 2015
METODOLOGIAS
DE CONTROL INTERNO,
SEGURIDAD Y
AUDITORIA
INFORMATICA

TODOS LOS FACTORES DE LA PIRAMIDE
INTERVIENEN EN LA COMPOSICION DE UNA
CONTRAMEDIDA

NORMATIVIDAD
LA ORGANIZACION
METODOLOGIAS
OBJETIVOS DE CONTROL
PROCEDIMIENTOS DE CONTROL
TECNOLOGIA DE LA SEGURIDAD
HERRAMIENTAS

LA NORMATIVA
 Debe

definir de forma clara y precisa todo lo que
debe existir y ser cumplido , tanto desde elpunto de
vista conceptual, como práctico, desde lo general a
lo particular.
Debe inspirarse en :
 Políticas
NORMATIVIDAD
 Marco jurídico
LA ORGANIZACION
 Politicas y normas de la empresa
METODOLOGIAS
 Experiencia
OBJETIVOS DE CONTROL
 Prácticas profesionales

PROCEDIMIENTOS DE CONTROL
TECNOLOGIA DE LA SEGURIDAD
HERRAMIENTAS

LA ORGANIZACION
 La

integran las personas con funciones
especificasy con actuaciones concretas,
procedimientos definidos metodológicamente y
aprobados por la direccion de la empresa. Sin el
NORMATIVIDAD
nada es posible.
 Funciones
LA ORGANIZACION
 Procedimientos
METODOLOGIAS
 Planes (seguridad, contingencia, OBJETIVOS DE CONTROL
PROCEDIMIENTOS DE CONTROL
auditorías, etc.)
TECNOLOGIA DE LA SEGURIDAD
HERRAMIENTAS

LAS METODOLOGIAS
 Son

necesarias
paradesarrollar
cualquier proyeto que nos propongamos
de manera ordenada y eficaz.
NORMATIVIDAD
LA ORGANIZACION
METODOLOGIAS
OBJETIVOS DE CONTROL
PROCEDIMIENTOS DE CONTROL
TECNOLOGIA DE LA SEGURIDAD
HERRAMIENTAS

LOS OBJETIVOS DE
CONTROL
 Son

los objetivos a cumplir en el control de
procesos y solamente de un planteamiento
correcto de los mismos saldrán unos
procedimientos eficaces y realistas.NORMATIVIDAD
LA ORGANIZACION
METODOLOGIAS
OBJETIVOS DE CONTROL
PROCEDIMIENTOS DE CONTROL
TECNOLOGIA DE LA SEGURIDAD
HERRAMIENTAS

LOS PROCEDIMIENTOS DE
CONTROL
 Son

los procedimientos operativos de las
distintas áreas de la empresa, obtenidos con
una
metodología
apropiada,
para
la
consecución de uno o varios objetivos de
control, y por lo tanto deden estar
documentados y aprobados por la Dirección.NORMATIVIDAD
LA ORGANIZACION
METODOLOGIAS
OBJETIVOS DE CONTROL
PROCEDIMIENTOS DE CONTROL
TECNOLOGIA DE LA SEGURIDAD
HERRAMIENTAS

TECNOLOGIA DE SEGURIDAD
 Dentro

de la tecnología de seguridad están los
elementos, ya sean hardware o software, que
ayudaran a controlar un riesgo informático.
(cifradores,
autentificadores,
equipos
NORMATIVIDAD
“tolerantes al fallo” etc.)
LA ORGANIZACION
METODOLOGIASOBJETIVOS DE CONTROL
PROCEDIMIENTOS DE CONTROL
TECNOLOGIA DE LA SEGURIDAD
HERRAMIENTAS

LAS HERRAMIENTAS DE
CONTROL
 Son

elementos software que permiten
definir uno o varios procedimientos de
control para cumplir una normativa y un
objeto de control. NORMATIVIDAD
LA ORGANIZACION
METODOLOGIAS
OBJETIVOS DE CONTROL
PROCEDIMIENTOS DE CONTROL
TECNOLOGIA DE LA SEGURIDAD
HERRAMIENTAS

Organizacióninterna de la
Seguridad Informática
Comité de Seguridad de la Información
Seguridad corporativa.
Control Interno.
Dpto. de Informática.
Dpto. de Usuarios.
Dirección del Plan de Seguridad
Control Informático
Responsable de Ficheros
Controles generales Informáticos

Auditoría Informática
Plan Auditor
Dictamenes de Auditoria

METODOLOGIAS DE
EVALUACION DE SISTEMAS
 DOS

METODOLOGIAS A EVALUAR:
AuditoríaInformática  solo indentifica el
nivel de “exposición” por falta de controles.
Analisis de Riesgos  facilita la “evaluación”
de los riesgos y recomienda acciones en
base al costo-beneficio de las mismas.

Definiciones para profundizar
en estas metodologías
Amenaza  una persona o cosa vista como
posible fuente de peligro o catástrofe
(inundación, incendio, robo de datos, sabotaje,
agujerospublicados, etc.)
Vulnerabilidad  la situación creada, por la falta
de uno o varios controles, con los que la
amenaza pudiera acaecer y así afectar al
entorno informático (falta de control de acceso
logico, de versiones, inexistencia de un control
de soporte magnético, etc.).

Definiciones para profundizar
en estas metodologías
Riesgo  la probabilidad de que una amenaza
llegue a acaecer por una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodologias del control interno seguridad y auditoria informatica
  • Metodologias de auditoria informatica
  • Metodologia de auditoria informatica
  • Control interno y auditoria informatica
  • Control Interno Y Auditoría Informática
  • Control Interno y Auditoria Informatica
  • Metodologías para realizar Auditorias Informáticas.
  • Metodologia-para-realizar-auditoria-Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS