E-BOOK Auditoria Douglas

Page 1


Controles que protegen los sistemas de información

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD BICENTENARIA DE ARAGUA

VICERRECTORADO ACADÉMICO FACULTAD DE INGENIERÍA

AUDITORIA DE SISTEMAS I SAN CRISTOBAL – EDO. TACHIRA

Controles que protegen los sistemas de información Localidad Rubio, Edo. Táchira

AUTOR: DOUGLAS MANUEL

MORA JAIMES

C.I.: 31181014

SECCIÓN T1

TUTOR(A): PROF. MONICA OSTOS

PUBLICIDAD

Disfruta de una sabrosa Coca-Cola

@cocacola @selevinotinto

La Vinotinto hizo tremenda actuación en la copa america ganando 2 a 1 a la selección de ecuador

EDITORIAL

Uno de los puntos más acuciantes que hay que proteger, tanto a nivel de seguridad empresarial como en el ámbito personal, es la contraseña. Para la seguridad informática, las contraseñas son uno de los puntos débiles porque no siempre logramos conseguir una contraseña fuerte o, para evitar olvidos, elegimos fechas de nacimiento, nombres de hijos. Es decir, aquellas contraseñas que, para alguien malintencionado que haga algo de ingeniería social, serían muy fáciles de averiguar.

https://www.cybereop.com/blog/controles-de-la-seguridad-de-la-informacion.html

INTRODUCCION

Los controles de seguridad son parámetros implementados para proteger diversos formatos de datos e infraestructuras importantes para una organización. Estos controles se utilizan para evitar, detectar, contrarrestar o minimizar los riesgos de seguridad en la propiedad física, la información, los sistemas informáticos y otros activos. Algunos tipos comunes de controles de seguridad incluyen:

Controles de seguridad física: Estos incluyen medidas como establecer barreras en los perímetros de los centros de datos, cerraduras, guardias, tarjetas de control de acceso, sistemas biométricos y cámaras de vigilancia.

Controles de seguridad digital: Estos elementos abarcan nombres de usuario y contraseñas, autenticación de dos factores, software antivirus y firewalls.

Controles de ciberseguridad: Diseñados específicamente para prevenir ataques a los datos, estos controles incluyen la mitigación de ataques DDoS y sistemas de prevención de intrusiones.

Controles de seguridad en la nube: Estas medidas se toman en colaboración con proveedores de servicios en la nube para garantizar la protección necesaria de los datos y las cargas de trabajo.

En resumen, los controles de seguridad son esenciales para proteger los sistemas de información y mitigar riesgos en un entorno cada vez más amenazante.

El Control Interno y la Auditoria de Sistemas de Información

El Control Interno, es un proceso que supervisa diariamente que todas las actividades relacionadas con sistemas de información se realicen cumpliendo los procedimientos, estándares y normas establecidos por la dirección de la organización y la dirección de informática, así como los requerimientos legales. Sus principales objetivos son:

1. Controlar que todas las actividades se realicen siguiendo los procedimientos y normas establecidas, evaluando su adecuación y asegurándose del cumplimiento de las normas legales.

2. Asesorar sobre el conocimiento de las normas.

3. Colaborar y apoyar el trabajo de la Auditoría Informática y las auditorías externas al grupo.

4. Definir, implantar y ejecutar mecanismos y controles para verificar el logro de los niveles adecuados de servicio informático. Cabe destacar que la responsabilidad de alcanzar estos niveles no recae exclusivamente en el Control Interno, sino que cada responsable de objetivos y recursos también es responsable de su cumplimiento.

Por otro lado, la Auditoría de sistemas de información se enfoca en recopilar, agrupar y evaluar evidencias para determinar si un sistema informatizado protege los activos, mantiene la integridad de los datos, cumple eficazmente los objetivos de la organización y utiliza eficientemente los recursos. La auditoría identifica riesgos relevantes y evalúa los controles para reducir o mitigar esos riesgos. Aunque los controles pueden minimizar el efecto de los riesgos, no pueden eliminarlos por completo.

En resumen, la auditoría de sistemas de información busca garantizar la confiabilidad, oportunidad, seguridad y confidencialidad de la información procesada a través de los sistemas informáticos.

Metodologías del control interno

seguridad

y la Auditoria de sistemas de información

Control Interno

El control interno es un conjunto de procedimientos y políticas diseñados para garantizar que las operaciones de una organización sean eficientes, seguras y efectivas.

Se enfoca en prevenir errores, fraudes y malversaciones, así como en asegurar la integridad de los datos y la confiabilidad de los informes financieros.

Algunas metodologías comunes en el control interno incluyen:

Análisis de Riesgos: Identificación y evaluación de riesgos para priorizar controles.

Planes de Contingencia: Preparación para situaciones inesperadas.

Auditoría Interna: Evaluación independiente de los controles internos.

Metodologías del control interno seguridad y la Auditoria de sistemas de información

Seguridad de Sistemas de Información

Se refiere a proteger la confidencialidad, integridad y disponibilidad de los datos y sistemas.

Metodologías en seguridad informática:

Políticas de Acceso: Control de quién puede acceder a los sistemas.

Firewalls y Antivirus: Protección contra amenazas externas.

Cifrado de Datos: Garantiza la privacidad de la información.

Metodologías del control interno seguridad y la Auditoria de sistemas de información

Auditoría Informática

Evalúa la eficacia de los controles internos y la seguridad de los sistemas.

Metodologías en auditoría informática:

Pruebas de Procedimientos: Verificación de procesos y transacciones.

Auditoría de Sistemas: Revisión de la información procesada por el sistema.

Delito Informático: Investigación de actividades ilegales en sistemas.

Metodologías del control interno seguridad y la Auditoria de sistemas de información

En resumen, estas metodologías trabajan juntas para garantizar la integridad, seguridad y eficiencia de los sistemas de información en las organizaciones.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
E-BOOK Auditoria Douglas by Douglas Mora - Issuu