Beruflich Dokumente
Kultur Dokumente
Acciones a realizar:
Revisin de los estndares y procedimientos existentes para
evaluar si trasmiten y promueven una filosofa adecuada de
control.
Evaluacin de su adecuacin, grado de actualizacin y nivel de
cobertura de las actividades informticas y de las relaciones con
los departamentos usuarios.
Revisin de las descripciones de los puestos de trabajo para
evaluar si reflejan las actividades realizadas en la prctica.
Imagen
de
que
es
http://es.slideshare.net/jcfdezmxestra/que-es-planificar
Imagen Plan http://www.sumafraternidad.org/web/archivos/1997
planificar
Contenido
Justificacin
Objetivos
Ejemplos
Primero: Que es la
auditora?
Muoz (2002,34)
Administracin de la
Configuracin de
Bases de Datos
Justificacin
Recursos
TICs
Vulnerabilidad
Condiciones inherentes a los
activos o presentes en su entorno
que facilitan que las amenazas
se materialicen.
Se manifiestan como debilidades o
carencias: falta de conocimiento
del
usuario,
tecnologa
inadecuada,
fallas
en
la
transmisin,
inexistencia
de
antivirus, entre otros.
Impacto
Consecuencias
de
la
ocurrencia de las distintas
amenazas: financieras o no
financieras.
Perdida de dinero, deterioro
de la imagen de la empresa,
reduccin de eficiencia, fallas
operativas a corto o largo
plazo, prdida de vidas
humanas, etc.
Bajo Nivel de
Vulnerabilidad?
Dao a los
equipos, datos
o informacin
Concrecin
de la
Amenaza
Agente Amenazante
Hacker
Cracker
Espionaje Industrial
Criminales Profesionales
Usuarios
(Daos intencionales o no)
Objetivos: Desafo,
ganancia financiera/poltica,
dao
Causa Fsica (Natural o no)
Confidencialidad
Integridad
Disponibilidad
Prdida de
Dinero
Clientes
Imagen de la Empresa
Disuasivos
Tratar de
deevitar
evitarel
el
Tratar
Cuando
fallanlos
los
Cuando
fallan
hecho
hecho
preventivospara
para
preventivos
tratar de
deconocer
conocer
tratar
cuantoantes
antesel
el
cuanto
evento
evento
Preventivos
Amenaza o
Riesgo
PlataformaInformtica
Informtica
Plataforma
Vueltaaala
la
Vuelta
normalidadcuando
cuando
normalidad
sehan
hanproducido
producido Detectivo
se
incidencias
incidencias
Operatividad
Tmin
Correctivo
Modelo de Madurez
Escala de medicin creciente a partir de 0 (No existente) hasta 5
(Optimizado) para la evaluacin de los procesos a partir de los objetivos
de control (IT Governance Institute, 2006).
Promedio de la Industria
Objetivo de la empresa
Bibliografa Referencial
AUDITORIA DE SISTEMAS DE BARCELONA CONSULTORES (2004).
Auditoria de Sistemas. Home page URL: http://www.auditoriasistemas.com
(Consulta: Noviembre 2006).
ECHENIQUE GARCA, JOS (2001). Auditora en Informtica. 2da Edicin.
McGraw Hill. Mxico.
INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION (1998).
COBIT, marco referencial, objetivos de control para la informacin y
tecnologa afines. 2da Edicin.
MUOZ RAZO, CARLOS. 2002. Auditora en Sistemas Computacionales.
Pearson-Prentice Hall. Mxico.
RODRGUEZ R., FERNANDO (2006). Auditora Informtica en la
Administracin: un reto para los profesionales TIC. Tecnimap. Comunicacin
No. 043. Espaa.
PIATTINI, MARIO Y EMILIO DEL PESO (1998). Auditora en Informtica. Un
enfoque prctico. Editorial RAMA. Espaa.
RUIZ GONZLEZ, FRANCISCO (1999). Planificacin y Gestin de Sistemas
de Informacin. 2da. Edicin. COBIT-Universidad de Castilla. Espaa.
SYMANTEC ENTERPRISE SECURITY (2010). Symantec Internet Security
Threat Report. Trends for 2009. Vol XV. USA. Fuente: www.symantec.com
VEGA, JAIME (2003). Auditora de sistemas. Seccin 9. Captulo 53.
Enciclopedia de Auditora. Editorial Ocano Centrum. Espaa .
Bibliografa Referencial