Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Taller 01 - Fundamentos de Auditoria de Sistemas

Maestría de Administración y Dirección de TI
by

Haybert Escobedo

on 10 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Taller 01 - Fundamentos de Auditoria de Sistemas

Fundamentos de Auditoría de Sistemas Taller 01 Integrantes Luis Boy Chavil
Haybert Escobedo Neyra
Betty Suárez Torres
Ángel Vásquez Sánchez Parte 1 1.¿Qué se entiende por Control? Parte 2 1. Integridad de Datos Parte 3 1. Implantación de un Sistema de Información. ¿Qué haría como auditor? 2. Conclusión e Importancia de la Auditoría de Sistemas 3. ¿Por qué son necesarios los controles para proteger el sw, hw y RRHH, aún cuando existen seguros de cobertura? 2. Implantación de una Red Wan. ¿Qué haría como auditor? Verificación de los requisitos del usuario
Evaluar el Plan del Proyecto de Implementación
Evaluar riesgos intrínsecos y extrínsecos
Efectuar revisión de documentos
Verificar segregación de funciones Evaluar los controles de seguridad a implementarse
Evaluar riesgos potenciales
Verificar recursos a utilizarse
Verificar segregación de funciones
Los controles se implantan con el fin de detectar, en el plazo deseado, cualquier desviación respecto a los objetivos establecidos por la empresa y de limitar las sorpresas. Inspección y evaluación respecto a los objetivos establecidos con la finalidad de limitar situaciones inesperadas. Control es... Sistema de Gestión de Académica Control de Acceso (Usuarios)
Control de Asistencias de los Alumnos
Control de Asistencias de los Docentes
Control de Cambios
Control de Planes de Estratégicos
Control de Segregación de Funciones Control de TI(HW, SW, Recursos, Calidad)
Son Costosos
Son Específicos
Es un POST a.... La auditoría es un examen crítico.

La importancia radica en la evaluación y mejora de la eficiencia, eficacia de los procesos vs. los objetivos planteados. Gracias... Maestría en Administración y Dirección de TI
Escuela de Postgrado de la UNT 2. Eficiencia y Eficacia de un Sistema 3. Evaluación del Sistema de Autorizaciones La integridad de datos garantiza la calidad de los datos de la base de datos.

Integridad de Entidad
Integridad de Dominio
Integridad Referencial
Integridad definida por el usuario

El aspecto cultural de las organizaciones influye pues, en la medida que se realicen tareas informales, se pueden romper las reglas de integridad.

El administrador de la base de datos (DBA) no solamente cumple las tareas de administración de la base de datos y sino que cubre otras funciones; entre ellas, mantenimiento de aplicaciones, programación, etc.

Los controles que obedecen a las reglas de negocios no son cargados en la base de datos, sino por el contrario, son cargados en las aplicaciones.
Los medios, hacer las cosas correctamente, resolver problemas, ahorrar gastos, cumplir tareas y obligaciones, capacitar a los subordinados, aplica un enfoque reactivo. Eficiencia Eficacia Los resultados, hacer las cosas correctas, lograr objetivos, crear más valores (principalmente para el cliente), proporcionar eficacia (empowerment) a los subordinados, aplica un enfoque proactivo, es decir, en lugar de reaccionar, anticiparse. Se concentra en cómo se hacen las cosas, de qué modo se ejecutan Se concentra en para qué se hacen las cosas, cuáles son los resultados que se persiguen, qué objetivos se logran. ¿Cómo podemos hacer mejor lo que estamos haciendo?. ¿Qué es lo que deberíamos estar haciendo?. En conclusión....


Los auditores deben evaluar la eficacia de las aplicaciones. Revisar el Plan de seguridad de la información.

Verificar el profile del usuario, determinando los permisos y derechos asignados por el DBA.
Factores que afectan la importancia de la ID
Full transcript