charla de auditoria de sistema
TRANSCRIPT
TEMA: CONTROL INTERNO
INFORMÁTICO
CREADO POR: OMAR ADAMES
DAYALIA PORTUGAL
CONTROL INTERNO INFORMÁTICO
sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados.
CONTROL INTERNO INFORMÁTICO (FUNCIÓN)
Entre sus funciones específicas están: Difundir y controlar el cumplimiento de las normas, estándares y
procedimientos al personal de programadores, técnicos y operadores. Diseñar la estructura del Sistema de Control Interno de la Dirección de
Informática en los siguientes aspectos:• Desarrollo y mantenimiento del software de aplicación.• Explotación de servidores principales• Software de Base• Redes de Computación• Seguridad Informática
CONTROL INTERNO INFORMÁTICO (SISTEMA)
Un Sistema de Control Interno Informático debe asegurar la integridad, disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o actividades de control.
ADMINISTRACIÓN DE CENTROS DE CÓMPUTO
¿Qué es un Centro de Cómputo?
Un centro de cómputo representa una entidad dentro de la organización, la cual tiene como objetivo satisfacer las necesidades de información de la empresa, de manera veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla más segura, fluida, y así simplificarla.
Ciclo de vida del desarrollo de sistemas
El ciclo de vida del desarrollo de sistemas consiste en las siguientes actividades:
1. Investigación preliminar2. Determinación de requerimientos 3. Desarrollo de sistema (prototipo)4. Diseño de sistema5. Desarrollo de software6. Prueba de los sistemas y puesta en marcha
METODOLOGÍA PARA LA EVALUACIÓN DE LAS BASES DE DATOS
Parámetros para la evaluación de las bases de datos:1. Consistencia 6. Tasa valor/ costo2. Cobertura / alcance 7. Accesibilidad/ facilidad de uso3. Tasa error / exactitud 8. Actualidad4. Rendimiento 9. Integración5. Respaldo y entrenamiento al cliente 10. Documentación
EVALUACION DE LA RED
Estructura de las redes
Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red.• El Software de Aplicaciones: permiten compartir información (como archivos,
gráficos o vídeos) y recursos (como impresoras o unidades de disco).• • El software de Red: , programas que establecen protocolos para que los
ordenadores se comuniquen entre sí. • • El Hardware de Red, formado por los componentes materiales que unen los
ordenadores.
Investigación Preliminar
La investigación preliminar debe cumplir con los siguientes cinco objetivos:
• Entender la naturaleza del problema • Definir el alcance y las restricciones o limitaciones del sistema • Identificar los beneficios que se obtendrían si el sistema propuesto es completado• Especificar un estimado de tiempo y costo para las próximas fases de desarrollo • Presentar un informe a la gerencia describiendo el problema y detallando si se
recomienda continuar con la fase de análisis del sistema
Evaluación de Riesgos
El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. • Se debe poder obtener una evaluación económica del impacto de estos sucesos. • Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles.• Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos.
Plan de Contingencia
Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas.
Se dice que el Plan de Contingencias es el encargado de sostener el modelo de Seguridad Informática planteado y de levantarlo cuando se vea afectado.