Está en la página 1de 14

METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA

INFORMATICA.
INTEGRANTES:
SARA BAQUERO SARMIENTO
WILLIAM NARVAEZ ROJAS
JEFERSON FRAGOZO
IX SEMESTRE
SISTEMAS DE AUDITORIA Y SEGURIDAD.
CONTADURIA PÚBLICA- CREAD CESAR
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

La Seguridad de la Información se puede definir como conjunto de


medidas técnicas, organizativas y legales que permiten a la
organización asegurar la confidencialidad, integridad y
disponibilidad de un sistema de información.
CONFIDENCIALIDAD

Desde las grandes empresas hasta las personas tienen


información y contenidos que no desean compartir con cualquiera.
Es necesario que los sistemas de seguridad rechacen a quienes
no deberían ver estos contenidos. Es la clave de la
confidencialidad.
INTEGRIDAD

Es la garantía de que la información a la que se accede no se ha


alterado y que lo que allí se lee es exactamente lo que se
pretende.
DISPONIBILIDAD

Esta tercera parte de la triada de la CIA se refiere a la posibilidad


de que alguien autorizado pueda acceder sin problema a la
información y si es necesario, modificarla.
LAS TRES GRANDES DE LA SEGURIDAD INFORMATICA
METODOLOGIAS DE EVALUACIÓN DE SISTEMAS

Existen dos metodologías de evaluación de sistemas son las


de ANALISIS DE RIESGOS y las de AUDITORIA
INFORMATICA, con dos enfoques distintos. La auditoría
informática solo identifica el nivel de exposición por la falla de
controles, mientras el análisis de riesgos facilita la evaluación
de los riesgos y recomienda acciones en base al coste-
beneficio de las mismas.
TIPOS DE METODOLOGIAS

Las metodologías existentes en la auditoria y el control


informático, se pueden agrupar en dos familias:

Cuantitativas: basadas en un modelo matemático numérico


que ayuda a la realización del trabajo.
Cualitativas: basadas en el criterio y raciocinio humano
capaz de definir un proceso de trabajo, para seleccionar en
base a la experiencia acumulada.
METODOLOGIAS CUANTITATIVAS

Están diseñadas para producir una lista de riesgos que


pueden compararse entre sí con facilidad por tener
asignados unos valores numéricos.
METODOLOGIAS CUALITATIVAS

Se basan en métodos estadísticos y lógica borrosa. Precisan


de un profesional experimentado, pero requieren menos
recursos humanos/tiempo que las metodologías
cuantitativas.
CONTROL INTERNO INFORMATICO

En la auditoria Informática; esta tiene función de vigilancia y


evaluación mediante dictámenes, los auditores de tienen
diferentes objetivos de los de cuentas, ellos evalúan
eficiencia, costos y la seguridad con mayor visión, y realizan
evaluaciones de tipo cualitativo.
Metodologías de clasificación de información y de obtención de
procedimientos de control

Herramientas de control;
Las herramientas de control, son de dos tipos lógicos y
físicos , des del punto lógico son programas que brindar
seguridad, las principales herramientas son las siguientes;
seguridad lógica del sistema, seguridad lógica
complementaria del sistema, seguridad lógica en entornos
distribuidos, control de acceso físico, control de copias,
gestión de soporte magnéticos, gestión de control de
impresión y envío de listados por red, control de proyectos y
versiones , gestión de independencia y control de cambios
físicos los cifradores.
Metodologías de clasificación de información y de obtención de
procedimientos de control

ADMINISTRACION DE SEGURIDAD

Es la observación de los diferentes productos para el control


loa cuales deben de tener; reglas de control aplicables a
todos los recursos del sistema, permitir al administrador la
seguridad de establecer un perfil de privilegios de acceso
para el usuario, designación de diferentes administradores,
permitir el producto al administrador de establecer privilegios
a grupos y limitarlos en estas peticiones.

También podría gustarte