tag:blogger.com,1999:blog-75120306459278748602024-03-19T20:25:52.269-07:00Seguridad en Computación e Informática & Auditoria de SistemasSecurity + Information + Auditoria + Cases and more...Unknownnoreply@blogger.comBlogger84125tag:blogger.com,1999:blog-7512030645927874860.post-42447079345093997882011-11-30T04:11:00.000-08:002011-11-30T04:12:51.343-08:00Observaciones de Auditoria III- Ejemplos<div dir="ltr" style="text-align: left;" trbidi="on"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8DbwtUwTB1Lo9ivoeWNfOpIqGSdAarR-oaWAq3eKR_zbFtAtmhVy6nSZKah_ok233gqlYGH4FXBzvBxdO_PaEdXLPX8WwU3s57OGJ5Rw4rsX_hX0Dwp-xMw5rYuX5lTUC0PWZDc3BuEU/s1600/auditoria-sistemas-computadoras.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8DbwtUwTB1Lo9ivoeWNfOpIqGSdAarR-oaWAq3eKR_zbFtAtmhVy6nSZKah_ok233gqlYGH4FXBzvBxdO_PaEdXLPX8WwU3s57OGJ5Rw4rsX_hX0Dwp-xMw5rYuX5lTUC0PWZDc3BuEU/s200/auditoria-sistemas-computadoras.jpg" width="200" /></a>Observación Comisión 1 (<a href="http://db.tt/97sTDfpZ" target="_blank">Descargar</a>)<br />
Observación Comisión 3 (<a href="http://db.tt/bO9wlbbZ" target="_blank">Descargar</a>)<br />
<div>Observación Comisión 4 (<a href="http://db.tt/Ggf03rwt" target="_blank">Descargar)</a></div><div>Observación Comisión 5 (<a href="http://db.tt/toD2eVME" target="_blank">Descargar</a>)</div><div>Observación Comisión 6 (<a href="http://db.tt/lgXvAVa8" target="_blank">Descargar</a>)<br />
Observación Comisión 7 (<a href="http://db.tt/TnIUKngK" target="_blank">Descargar</a>)</div><div>Observación Comisión 8 (<a href="http://db.tt/BXSDFizo" target="_blank">Descargar</a>)</div><div>Observación Comisión 9 (<a href="http://db.tt/3wyCUbRu" target="_blank">Descargar</a>)</div><div id="fb-root"></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-36847040311917662602011-11-23T03:39:00.000-08:002011-11-24T03:15:49.252-08:00Observaciones de Auditoria II- Ejemplos<div dir="ltr" style="text-align: left;" trbidi="on"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiP6rjd-286LUA2U1AC4wub_242S_YewFYFKdVgND07J9TztfcNF6s6wwM6-xgeMCDw_2sUPlxvLr5YG7NhyphenhyphenoX_mVuksZVaAikYpGuHl1MVWV71BGmZKSP9f-G_Fz-6EKhaftE9SXlgdo/s1600/auditoria-sistemas-computadoras.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiP6rjd-286LUA2U1AC4wub_242S_YewFYFKdVgND07J9TztfcNF6s6wwM6-xgeMCDw_2sUPlxvLr5YG7NhyphenhyphenoX_mVuksZVaAikYpGuHl1MVWV71BGmZKSP9f-G_Fz-6EKhaftE9SXlgdo/s200/auditoria-sistemas-computadoras.jpg" width="200" /></a>Observación Comisión 1 (<a href="http://db.tt/6i0zSSoz" target="_blank">Descargar</a>)<br />
Observación Comisión 2 (<a href="http://db.tt/zrMjcS0V" target="_blank">Descargar</a>)<br />
<div>Observación Comisión 3 (<a href="http://db.tt/chpSbdxJ" target="_blank">Descargar</a>)</div><div>Observación Comisión 4 (<a href="http://db.tt/TqpBlYAr" target="_blank">Descargar)</a></div><div>Observación Comisión 5 (<a href="http://db.tt/toD2eVME" target="_blank">Descargar</a>)</div><div>Observación Comisión 6 (<a href="http://db.tt/Bww27h0J" target="_blank">Descargar</a>)<br />
Observación Comisión 7 (<a href="http://db.tt/jjtvF1ob" target="_blank">Descargar</a>)</div><div>Observación Comisión 8 (<a href="http://db.tt/yY3s6C9A" target="_blank">Descargar</a>)</div><div>Observación Comisión 9 (<a href="http://db.tt/TQeuNeWk" target="_blank">Descargar</a>)</div><div><br />
</div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-64294796728584599532011-11-08T23:49:00.000-08:002011-11-09T00:12:51.661-08:00Observaciones de Auditoria - Ejemplos<div dir="ltr" style="text-align: left;" trbidi="on"><div dir="ltr" style="text-align: left;" trbidi="on"><div dir="ltr" style="text-align: left;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhle59fz59bcYvVDqi2BrjfWxgzjv5ZzCYh4Zs3uVRlAPI10I_pNuiMOmzev22f2EtlE8m_DUTM7wHC-leZ0jSXaRuYALR6F8PQr82mehyIHsgQRHix7djFcEDAfUt2WE3RD4HuGw0ixL0/s1600/auditoria-sistemas-computadoras.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br />
<img border="0" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhle59fz59bcYvVDqi2BrjfWxgzjv5ZzCYh4Zs3uVRlAPI10I_pNuiMOmzev22f2EtlE8m_DUTM7wHC-leZ0jSXaRuYALR6F8PQr82mehyIHsgQRHix7djFcEDAfUt2WE3RD4HuGw0ixL0/s200/auditoria-sistemas-computadoras.jpg" width="200" /></a></div><div style="text-align: left;"><b><span class="Apple-style-span" style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">DESCARGAR:</span></b></div><br />
<span class="Apple-style-span" style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><a href="http://db.tt/HVeKrCYn" target="_blank">Observaciones - Comisión #1</a> <span class="Apple-style-span" style="color: blue;">(<a href="http://db.tt/HVeKrCYn" target="_blank">clic aquí</a>)</span></span></div><div><span class="Apple-style-span" style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><a href="http://db.tt/Z1PTSy28" target="_blank">Observaciones - Comisión #3</a> <span class="Apple-style-span" style="color: blue;">(<a href="http://db.tt/Z1PTSy28" target="_blank">clic aquí</a>)</span></span></div><div><span class="Apple-style-span" style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><a href="http://db.tt/LWnDdK3K" target="_blank">Observaciones - Comisión #4</a> <span class="Apple-style-span" style="color: blue;">(<a href="http://db.tt/LWnDdK3K" target="_blank">clic aquí</a>)</span></span></div><div><span class="Apple-style-span" style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><a href="http://db.tt/fwGcxTxe" target="_blank">Observaciones - Comisión #6</a> <span class="Apple-style-span" style="color: blue;">(<a href="http://db.tt/fwGcxTxe" target="_blank">clic aquí</a>)</span></span></div><div><span class="Apple-style-span" style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><a href="http://db.tt/ld2L2e6P" target="_blank">Observaciones - Comisión #7</a> <span class="Apple-style-span" style="color: blue;">(<a href="http://db.tt/ld2L2e6P" target="_blank">clic aquí</a>)</span></span></div><div><span class="Apple-style-span" style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><a href="http://db.tt/VpPWRADh" target="_blank">Observaciones - Comisión #9</a> <span class="Apple-style-span" style="color: blue;">(<a href="http://db.tt/VpPWRADh" target="_blank">clic aquí</a>)</span></span><br />
<a name='more'></a><br />
<br />
</div></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
<div id="fb-root">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-69088229604938520272011-10-30T19:20:00.000-07:002011-10-30T19:20:12.547-07:00Controles & Auditoría (VII)<div dir="ltr" style="text-align: left;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTZQAlPUbu-5SuhNESF9liAyFNLbVrhxL75X0meAlTttUOnV3fXmXZy4JQw8Jhwxh8i2XciIl56sOnp9j6fOQtr6SlNmcMCYM4Y-qceVErG6PDrLCZrlCz7Q6W9PLX179u3YAiFwwX5uE/s1600/ctrl7.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTZQAlPUbu-5SuhNESF9liAyFNLbVrhxL75X0meAlTttUOnV3fXmXZy4JQw8Jhwxh8i2XciIl56sOnp9j6fOQtr6SlNmcMCYM4Y-qceVErG6PDrLCZrlCz7Q6W9PLX179u3YAiFwwX5uE/s200/ctrl7.png" width="200" /></a></div><div class="MsoNormal"><b><span style="font-family: Arial, sans-serif;">CONTROLES PREVENTIVOS:<o:p></o:p></span></b></div><div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Son más rentables.<o:p></o:p></span></div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Deben quedar incorporados en los sistemas.<o:p></o:p></span></div><div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Evitan costos de corrección o reproces.<o:p></o:p></span></div><div class="MsoNormal"><b><span style="font-family: Arial, sans-serif;">CONTROLES DETECTIVOS<o:p></o:p></span></b></div><div class="MsoListParagraphCxSpFirst" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Son más costosos que los preventivos.<b><o:p></o:p></b></span></div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Miden la efectividad de los preventivos.<b><o:p></o:p></b></span></div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Algunos errores no pueden ser evitados en la etapa preventiva.<b><o:p></o:p></b></span></div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Incluyen revisiones y comparaciones (registro de desempeño).<b><o:p></o:p></b></span></div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Conciliaciones, confirmaciones, conteos físicos de inventarios, análisis de variaciones.<b><o:p></o:p></b></span></div><div class="MsoListParagraphCxSpLast" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Límites de transacciones, passwords, edición de reportes.<b><o:p></o:p></b></span></div><div class="MsoNormal"><b><span style="font-family: Arial, sans-serif;">CONTROLES CORRECTIVOS<o:p></o:p></span></b></div><div class="MsoListParagraphCxSpFirst" style="mso-list: l1 level1 lfo3; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Acciones y procedimientos de corrección (la recurrencia).<o:p></o:p></span></div><div class="MsoListParagraphCxSpLast" style="mso-list: l1 level1 lfo3; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Documentación y reportes que informan a la Gerencia, supervisando los asuntos hasta que son corregido o solucionados.<o:p></o:p></span></div><div class="MsoNormal"><span style="font-family: Arial, sans-serif;">Los controles correctivos permiten el reestablecimiento de la actividad después de ser detectado el evento no deseable y la modificación de las acciones que propiciaron su ocurrencia. Estos controles se establecen cuando los anteriores no operan y permiten mejorar las deficiencias; por lo general, actúan con los controles detectivos, implican reprocesos y son más costosos porque actúan cuando ya se han presentado los hechos que implican pérdidas para la organización. La mayoría son de tipo administrativo y requieren políticas o procedimientos para su ejecución.<o:p></o:p></span></div><div class="MsoNormal"><b><span style="font-family: Arial, sans-serif;">REPROCESOS:<o:p></o:p></span></b></div><div class="MsoNormal"><span style="font-family: Arial, sans-serif;">El deseo de cambio surge cuando se advierte que existe un espacio lo que se hace y lo que se desea hacer en materia de: Productividad, calidad y satisfacción de los participantes.<o:p></o:p></span></div><div class="MsoListParagraphCxSpFirst" style="mso-list: l3 level1 lfo4; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Insatisfacción – Crisis – Problemas-<o:p></o:p></span></div><div class="MsoListParagraphCxSpLast" style="mso-list: l3 level1 lfo4; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Arial, sans-serif;">Reconocimiento de la necesidad de Cambiar.<o:p></o:p></span></div><div class="MsoNormal"><span style="font-family: Arial, sans-serif;">Acción tomada sobre un producto no conforme para que cumpla con los requisitos, una corrección puede ser por ejemplo un reproceso.<o:p></o:p></span></div><div class="MsoNormal"><b><u><span style="font-family: Arial, sans-serif;">Diferencias entre reproceso y reparación:<o:p></o:p></span></u></b></div><div class="MsoNormal"><span style="font-family: Arial, sans-serif;">Ambas, reproceso y reparación se dan sobre un producto, es decir algo que ya es el resultado final de un proceso, ambas en el momento de la reparación o reproceso son productos no conformes, la diferencia radica en que el reproceso generalmente se da a un producto no conforme que generalmente no ha llegado al cliente y lo único que se le puede hacer es reprocesarlo, recordemos que el prefijo <i>re</i> significa <b>repetición</b>, es decir ese producto no conforme va a pasar de nuevo por el proceso que paso previamente para que se genere de manera conforme (ejemplo: partes de acero que no cumplen especificaciones se vuelven a fundir para hacerlas a modo que cumplan). Por otro lado la reparación puede o no darse a un producto que llego al cliente, y que puede o no haya sido conforme alguna vez, entre ellos como la norma lo menciona esta el mantenimiento, (por ejemplo un coche sale de la fabrica conforme pero con el tiempo y desgaste comienza a fallar y se manda a darle mantenimiento y a veces reparar, ya sea la transmisión, embrague u otra parte). </span></div><div id="__ss_9951327" style="width: 425px;"> <iframe frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/9951327" width="600"></iframe></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/79MHMbQ6"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/cDiZ0p68" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-43521744641072991462011-10-30T19:15:00.000-07:002011-10-30T19:15:37.615-07:00Controles & Auditoría (VI)<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNoSpacing"><span style="font-size: 14pt;">CONTROL.<o:p></o:p></span></div><div class="MsoNoSpacing"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLsJYnkURiwf3hT7ejBtiyCvN8aStx5jgqgANktM_b9hIM_XCB1UVZcPgC5t-Q6R4M0tssH9C09cHqyW4PvySMHaTcDdJSo0-hh4qWsB5lAOf5zSDshXGVh1u5kUgR08YQmO6JS4AXdrE/s1600/ctrl6.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="112" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLsJYnkURiwf3hT7ejBtiyCvN8aStx5jgqgANktM_b9hIM_XCB1UVZcPgC5t-Q6R4M0tssH9C09cHqyW4PvySMHaTcDdJSo0-hh4qWsB5lAOf5zSDshXGVh1u5kUgR08YQmO6JS4AXdrE/s320/ctrl6.jpg" width="320" /></a></div><div style="text-align: justify;">Es el uso o establecimiento de todos los medios en un negocio para promover, dirigir, restringir, gobernar y verificar varias actividades con el fin de ver que los objetivos son alcanzados. Esos medios incluyen, pero no se limitan, la forma de organizarse, políticas, procedimientos, sistemas, instrucciones, normas, comités, catálogos de cuentas, pronósticos, presupuestos, programas, reportes, registros, métodos, mecanismos y auditoría interna.</div><o:p></o:p><br />
<div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing">Actualmente Control es…<o:p></o:p></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing">… cualquier acción tomada por la Gerencia para mejorar la probabilidad de que los objetivos establecidos sean alcanzados.<o:p></o:p></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing">… Sistema de Control es la integración (o el conjunto) de los componentes o actividades que son usados por la organización para alcanzar sus objetivos y metas.<o:p></o:p></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><a href="http://www.blogger.com/post-create.g?blogID=7512030645927874860" name="_Toc307161912"><b>Tipos de control</b></a><b><o:p></o:p></b></div><div class="MsoNoSpacing">Se diseñan para cumplir varias funciones.<o:p></o:p></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><b><span style="font-size: 12pt;">Preventivos</span>:</b> Anticipan eventos no deseados antes de que sucedan<o:p></o:p></div><div class="MsoNoSpacing">Son más rentables<o:p></o:p></div><div class="MsoNoSpacing">Deben quedar incorporados en los sistemas<o:p></o:p></div><div class="MsoNoSpacing">Evitan costos de corrección o reproceso<o:p></o:p></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><a href="http://www.blogger.com/post-create.g?blogID=7512030645927874860" name="_Toc307161914"><b><span style="font-size: 12pt;">Detectivos</span>:</b> Identifican los eventos en el momento en que se presentan</a><o:p></o:p></div><div class="MsoNoSpacing">Son más costosos que los preventivos<o:p></o:p></div><div class="MsoNoSpacing">Miden la efectividad de los preventivos<o:p></o:p></div><div class="MsoNoSpacing">Algunos errores no pueden ser evitados en la etapa preventiva<o:p></o:p></div><div class="MsoNoSpacing">Incluyen revisiones y comparaciones (registro de desempeño)<o:p></o:p></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing">Conciliaciones, confirmaciones, conteos físicos de inventarios, análisis de variaciones y técnicas automatizadas.<o:p></o:p></div><div class="MsoNoSpacing">Límites de transacciones, passwords, edición de reportes y auditoría interna.<o:p></o:p></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><a href="http://www.blogger.com/post-create.g?blogID=7512030645927874860" name="_Toc307161915"><b><span style="font-size: 12pt;">Correctivos</span>:</b> Aseguran que las acciones correctivas sean tomadas para revertir un evento no deseado.</a><o:p></o:p></div><div class="MsoNoSpacing">Acciones y procedimientos de corrección (la recurrencia)<o:p></o:p></div><div class="MsoNoSpacing">Documentación y reportes que informan a la Gerencia, supervisando los asuntos hasta que son corregidos o solucionados…</div><div id="__ss_9951304" style="width: 425px;"> <iframe frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/9951304" width="600"></iframe></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/MZvTCnu3"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/V50Tib1o" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-65583106074264927772011-10-30T19:11:00.000-07:002011-10-30T19:11:41.474-07:00Controles & Auditoría (V)<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNoSpacing"><b>CONTROLES DE PREVENCION<o:p></o:p></b></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi__iEE8o8eUaushtOOBWGeEfacuexpuHCwaz8GI9cSZ2Kx5O1Gm90kN3klA-zh2BOtnZy_89dvPcnJJlgH7tYVYEshiH7JHeaqb07D8FI-lCp5t1dT-vprq3lM6EHwfk8CrWiGnEKHy7Q/s1600/ctrl5.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="128" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi__iEE8o8eUaushtOOBWGeEfacuexpuHCwaz8GI9cSZ2Kx5O1Gm90kN3klA-zh2BOtnZy_89dvPcnJJlgH7tYVYEshiH7JHeaqb07D8FI-lCp5t1dT-vprq3lM6EHwfk8CrWiGnEKHy7Q/s320/ctrl5.jpg" width="320" /></a></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><span style="font-size: 14pt;">Prevención de la filtración a la información<o:p></o:p></span></div><div class="MsoNoSpacing"><span style="font-size: 12pt;">Sin las medidas preventivas adecuadas, las aplicaciones son vulnerables a varios tipos de ataques de seguridad. Un tipo particular a pesar de ser una de las vulnerabilidades mas documentadas, hoy en día es el denominado SQL injection.<o:p></o:p></span></div><div class="MsoNoSpacing"><span style="font-size: 12pt;">Utilizando este método, un hacker puede pasar cadenas de entrada a una aplicación con la esperanza de conseguir acceso no autorizado a la base de datos.<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><b><span style="font-size: 12pt;">¿Qué es SQL Injection?<o:p></o:p></span></b></div><div class="MsoNoSpacing"><span style="font-size: 12pt;">Una inyección SQL sucede cuando se inserta o inyecta un código SQL invasor dentro de otro código SQL para alterar su funcionamiento normal y hacer que se ejecute maliciosamente el código invasor en la base de datos.<o:p></o:p></span></div><div class="MsoNoSpacing"><span lang="EN-US" style="font-size: 12pt;">Consulta: “select * from usuario where user=’$user’ ”;<o:p></o:p></span></div><div class="MsoNoSpacing"><span style="font-size: 12pt;">Correcto Funcionamiento: “select * from usuario whereuser=’marco’ ”;<o:p></o:p></span></div><div class="MsoNoSpacing"><span lang="EN-US" style="font-size: 12pt;">SQL malicioso: “select * from usuario where user= ’’ or ‘1’ =’1’ ”;</span></div><div class="MsoNoSpacing"><span style="font-size: 12pt;">Aunque existen diversas técnicas de proteger servidores y siguen encontrándose hoy en día a parte de las buenas prácticas de programación, es necesario utilizar software/módulos de apoyo que nos ayuden a tener nuestros servidores web más seguros frente a inyecciones SQL.</span></div><div class="MsoNoSpacing"><span style="font-size: 12pt;">Por ejemplo tenemos la herramienta GreenSQL, que es un firewall de aplicación, que se interpone a modo de proxy entre el servidor de MySQL y la aplicación web. Es capaz de filtrar las sentencias y proteger las bases de datos de ataques de tipo SQL injection.<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><span style="font-size: 12pt;">Las peticiones llegan a nuestra aplicación web, se envían al puerto por el que escucha GreenSQL, que las analiza y las reenvía al servidor MSQL. GreenSQL puede instalarse en el mismo sistema donde reside la base de datos o en otro diferente.</span></div><div id="__ss_9951282" style="width: 425px;"><iframe frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/9951282" width="600"></iframe></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/Dpoycupz"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/9OZEtgDS" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-72210576802091889662011-10-30T19:08:00.000-07:002011-10-30T19:08:14.066-07:00Controles & Auditoría (IV)<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNormal">Control <o:p></o:p></div><div class="MsoNormal"><br />
</div><div class="MsoNormal">Verificar la identidad del personal de sistemas para el acceso al área de sistemas mediante un tarjeta de identificación<o:p></o:p></div><div class="MsoNormal">Objetivos del control: Permitir el acceso sólo al personal autorizado a las instalaciones</div><div class="MsoNormal"><o:p></o:p></div><div class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0K5K1-0b80etztxAhHAM_KoTxib79-AMkBxIWy-ZPB5uARK6nvctns-fg6_RoBU6Fq03Lb-6WI3nPhHaFBoIlMHSxgp63RG3ssuYOq38IiBENOrd9itwXolCILltyINxQvDmXsQIq9GA/s1600/ctrl4.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0K5K1-0b80etztxAhHAM_KoTxib79-AMkBxIWy-ZPB5uARK6nvctns-fg6_RoBU6Fq03Lb-6WI3nPhHaFBoIlMHSxgp63RG3ssuYOq38IiBENOrd9itwXolCILltyINxQvDmXsQIq9GA/s200/ctrl4.png" width="167" /></a><o:p> </o:p></div><div class="MsoNormal">Descripción:</div><div class="MsoNormal">Una persona debe poseer su tarjeta de identificación y su número de identificación personal que deberá ser utilizado en la puerta de ingreso al área. Con una base de datos del personal y el correcto número de identificación se permitirá el acceso a las personas <o:p></o:p></div><div class="MsoNormal"><br />
</div><div class="MsoNormal">La base de datos debe contener los datos de las personas autorizadas, estos datos incluirán lo siguiente:<o:p></o:p></div><div class="MsoNormal"><br />
</div><div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Nombre, posición, número de identificación<o:p></o:p></div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Tipos de acceso ( permanente, temporal)<o:p></o:p></div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Hora de ingreso y egreso<o:p></o:p></div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Razones de la visita<o:p></o:p></div><div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Nombre de la compañía<br />
<a name='more'></a><o:p></o:p></div><div class="MsoNormal" style="margin-left: 18.0pt;"><o:p> </o:p><b><i><u>Controles detectivos</u></i></b></div><div class="MsoNormal"><br />
</div><div class="MsoNormal">Control:</div><div class="MsoNormal"><span style="font-family: Symbol; text-indent: -24px;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Registrar todas las operaciones y errores ocurridos en el sistema en un archivo de registro (log)</div><div class="MsoListParagraph" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><o:p></o:p></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><br />
</div><div class="MsoNormal">Descripción ( ejemplo 1)<o:p></o:p></div><div class="MsoNormal"><br />
</div><div class="MsoNormal">Los alert log son los registros que contienen la información de mensajes de errores obtenidos por las diversas actividades de la base de datos . Estas actividades están almacenados cronológicamente del más antiguo al más reciente<o:p></o:p></div><div class="MsoNormal"> En Oracle 11g se generán log files de todas las operaciones en la base de datos, así como los errores que se originan en tales operaciones. Con la lectura de este archivo, un administrador de base de datos puede detectar el problema y proceder a la solución. Además puede servir para los auditores para medir el rendimiento de la base de datos y poder optimizar el sistema<o:p></o:p></div><div class="MsoNormal"><o:p> </o:p>Estos archivos contienen los siguientes tipos de información:</div><div class="MsoNormal"><o:p></o:p></div><div class="MsoNormal"><o:p> </o:p><span style="font-family: Symbol; text-indent: -24px;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Errores críticos ( incidentes)</div><div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><o:p></o:p></div><div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Operaciones administrativas, como inicialización o detención de la base de datos , recuperación de la base de datos, creación y eliminación de tablespaces <o:p></o:p></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><o:p> </o:p>Descripción ( ejemplo 2 )</div><div class="MsoNormal">Las versiones de Windows mantienen tres registros de auditoría para controlar las actividades del sistema y del usuario. Es posible ver esos registros mediante la utilidad Visor de sucesos</div><div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Aplicación: Muestra los mensajes, la información de estado y los sucesos informados desde aplicaciones y servicios no esenciales del sistema Windows.</div><div class="MsoListParagraphCxSpMiddle">El registro de aplicación contiene eventos registrados por los programas. Por ejemplo, un programa de base de datos puede grabar un error de archivo en el registro de aplicación. Los desarrolladores del programa de software determinan los eventos que se escriben en el registro de aplicación.</div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Sistema : Registra los errores, advertencias y sucesos informativos generados por el sistema operativo y relacionados con los servicios esenciales del sistema</div><div class="MsoListParagraphCxSpMiddle">Por ejemplo, si un controlador no se carga durante el inicio, se grabará un evento en el registro del sistema. Windows XP determina previamente los eventos registrados por los componentes del sistema.<o:p></o:p></div><div class="MsoListParagraphCxSpMiddle"><br />
</div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Seguridad: Muestra los registros de éxito y fracaso de los servicios auditados. Cuando se activa la auditoría y se configuran políticas especificas en Windows, éste es el registro en el que se aparecerán estos elementos</div><div class="MsoListParagraphCxSpMiddle">Por ejemplo, cuando la auditoría del inicio de sesión está habilitada, se graba un evento en el registro de seguridad cada vez que un usuario intenta iniciar sesión en el equipo</div><div class="MsoListParagraphCxSpMiddle">Esta clase de registro es especialmente importante para los auditores. Estos podrán auditar :</div><div class="MsoListParagraphCxSpLast"><b>Auditar cambios de directivas</b><br />
Como su nombre indica, esta auditoría registra los cambios producidos en la aplicación de directivas de asignación de derechos de usuarios o de auditoría, registrándose un evento en el visor de sucesos cada vez que se cambie una de estas directivas de forma correcta o sin éxito, según habilitemos las diferentes opciones para habilitar o bien los aciertos o bien los errores. <br />
<br />
<b>Auditar el seguimiento de procesos</b><br />
La habilitación de esta auditoría nos puede generar una gran cantidad de información en el Visor de Sucesos, por lo que normalmente no la auditamos. Su habilitación provoca que se haga un seguimiento a la activación de programas, salida de procesos, y acceso indirecto a objetos. <br />
<b>Auditar el uso de privilegios</b><br />
Audita cada ocasión en que se hagan uso de los correspondientes derechos de usuarios para realizar una acción. Aun así, hay acciones que de forma predeterminada no son auditadas, como la Restauración de archivos, y la copias de seguridad de archivos y directorios. <br />
<b>Auditar la administración de cuentas</b><br />
Provoca que se auditen la administración de cuentas, y en concreto, cada vez que se cambie, elimine, o desactive un usuario del sistema y cada vez que se cambie la contraseña de un usuario. <br />
<b>Auditoria de Inicio de Sesión</b><br />
Registra un suceso cada vez que un usuario inicia o cierra sesión o se hace una conexión de red. <br />
<b>Auditoria de Inicio de Sesión de Cuenta</b><br />
Se registran un suceso por cada vez que un usuario inicia o cierra sesión desde otro equipo. <br />
<b>Auditoria de Sucesos del Sistema</b><br />
Esta auditoría nos proporcionará una información bastante relevante, y generará un evento en el visor de sucesos cada vez que el equipo se cierre o reinicie afectando a la seguridad del sistema. No se suelen generar demasiados eventos por este motivo, y Microsoft recomienda activar esta auditoría por ser su información bastante útil y significativa.</div><div id="__ss_9951104" style="width: 425px;"> <iframe frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/9951104" width="600"></iframe></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/G0ZXF4Jg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/dlduIx6x" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-25624701402527219812011-10-30T19:02:00.000-07:002011-10-30T19:02:09.600-07:00Controles & Auditoría (III)<div dir="ltr" style="text-align: left;" trbidi="on"><div align="center" class="MsoNormal" style="text-align: center;"><b><u><span style="font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 150%;">CASOS PRÁCTICOS DE CONTROLES GENERALES DE AUDITORÍA DE SISTEMAS<o:p></o:p></span></u></b></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><b><span style="font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 150%;">CASO 1:<o:p></o:p></span></b></div><div class="MsoNormal"><b><u><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 150%;">CONTROL CORRECTIVO<o:p></o:p></span></u></b></div><div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 12pt; line-height: 115%;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 115%;">Disminuir el impacto de vulnerabilidades que pueden generar riesgos.<o:p></o:p></span></div><div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 12pt; line-height: 115%;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 115%;">Subsanar las vulnerabilidades identificadas y analizadas.<o:p></o:p></span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwEzVsOAi4uKjAA6xHn2XkB_y8yKZdUdcgg2766uJwKnw4-ZRZ-iHdQdbg68MD33GM_UqnO3djz23l-qYIk2lJMrkZ2wovQuppdcJRHd6ifNk6miYPyAi1QGxqLSwjRVdLsHREDjXBOYs/s1600/ctrl3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="30" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwEzVsOAi4uKjAA6xHn2XkB_y8yKZdUdcgg2766uJwKnw4-ZRZ-iHdQdbg68MD33GM_UqnO3djz23l-qYIk2lJMrkZ2wovQuppdcJRHd6ifNk6miYPyAi1QGxqLSwjRVdLsHREDjXBOYs/s320/ctrl3.png" width="320" /></a></div><div class="MsoNormal"><b><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 150%;">Ejemplo:<o:p></o:p></span></b></div><div class="MsoNormal"><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 150%;">En la exanimación de los scripts de un módulo de un sistema, en el cual se le reporta algunas observaciones de aplicación, por lo que el control correctivo se debe de aplicar bajo una herramienta de software como Klocwork o acunetix. Para así analizare identificar las vulnerabilidades como también corregirlas. <o:p></o:p></span></div><div class="MsoNormal"><b><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 150%;">KLOCWORK:<o:p></o:p></span></b></div><div class="MsoNormal"><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 150%;">Está en una herramienta de análisis estático de código en C, C++ y Java.<o:p></o:p></span></div><div class="MsoNormal"><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 150%;">Beneficios de esta herramienta:<o:p></o:p></span></div><div class="MsoListParagraphCxSpFirst" style="mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 12pt; line-height: 115%;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 115%;">Verificar los cambios de los códigos locales antes de la llegada.<o:p></o:p></span></div><div class="MsoListParagraphCxSpMiddle" style="mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 12pt; line-height: 115%;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 115%;">Permitir la colaboración de resolución de errores entre los desarrolladores.<o:p></o:p></span></div><div class="MsoListParagraphCxSpLast" style="mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 12pt; line-height: 115%;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 115%;">Disponible como IDE plug-in, comando en línea o interfaz gráfica independiente.<o:p></o:p></span></div><div class="MsoListParagraphCxSpLast" style="mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt;"></div><div class="MsoNormal"><b><span style="font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;">CASO 2: CONTROLES EN UN ENTORNO 2.0<o:p></o:p></span></b></div><div class="MsoNormal"><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 115%;">La Informática hoy, es la base en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a controles. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el funcionamiento de una empresa, se hace necesario un Sistema de Gestión de Seguridad de Información. La información en la empresa es uno de los más importantes activos que posee. Las organizaciones tienen que desarrollar mecanismos que les permitan asegurar la disponibilidad, integridad y confidencialidad en el manejo de la información. La información está sujeta a muchas amenazas tanto de índole externa como externa. <o:p></o:p></span></div><div class="MsoNormal"><span style="font-family: 'Times New Roman', serif; font-size: 12pt; letter-spacing: -0.1pt; line-height: 115%;">Lo</span><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 115%;">s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">Ob</span><span style="letter-spacing: -0.15pt;">jet</span><span style="letter-spacing: -0.1pt;">ivo</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">d</span>e<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.15pt;">C</span><span style="letter-spacing: -0.1pt;">on</span><span style="letter-spacing: -0.15pt;">t</span><span style="letter-spacing: -0.1pt;">ro</span>l<span style="letter-spacing: -0.25pt;"> </span><span style="letter-spacing: -0.1pt;">par</span>a<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.15pt;">l</span>a<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">In</span><span style="letter-spacing: -0.15pt;">f</span><span style="letter-spacing: -0.1pt;">ormac</span><span style="letter-spacing: -0.15pt;">i</span><span style="letter-spacing: -0.1pt;">ó</span>n<span style="letter-spacing: -0.2pt;"> </span>y<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.15pt;">l</span><span style="letter-spacing: -0.1pt;">as Tecno</span><span style="letter-spacing: -0.15pt;">l</span><span style="letter-spacing: -0.1pt;">og</span><span style="letter-spacing: -0.15pt;">í</span><span style="letter-spacing: -0.1pt;">a</span>s</span><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 115%;">,<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">ayud</span>a<span style="letter-spacing: -0.2pt;"> </span>a<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">s</span><span style="letter-spacing: -0.05pt;">a</span><span style="letter-spacing: -0.1pt;">tisf</span><span style="letter-spacing: -0.05pt;">a</span><span style="letter-spacing: -0.1pt;">ce</span>r<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">l</span><span style="letter-spacing: -0.05pt;">a</span>s<span style="letter-spacing: -0.15pt;"> </span><span style="letter-spacing: -0.25pt;">m</span><span style="letter-spacing: -0.05pt;">ú</span><span style="letter-spacing: -0.1pt;">ltipl</span><span style="letter-spacing: -0.05pt;">e</span><span style="letter-spacing: -0.1pt;">s necesidade</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">d</span>e<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">l</span>a<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">A</span><span style="letter-spacing: -0.05pt;">d</span><span style="letter-spacing: -0.15pt;">m</span><span style="letter-spacing: -0.2pt;">i</span><span style="letter-spacing: -0.1pt;">nistració</span>n<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">estableciend</span>o<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">un puen</span><span style="letter-spacing: -0.15pt;">t</span>e<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">en</span><span style="letter-spacing: -0.15pt;">t</span><span style="letter-spacing: -0.1pt;">r</span>e<span style="letter-spacing: -0.15pt;"> l</span><span style="letter-spacing: -0.1pt;">o</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">r</span><span style="letter-spacing: -0.15pt;">i</span><span style="letter-spacing: -0.1pt;">esgo</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">de</span>l<span style="letter-spacing: -0.25pt;"> </span><span style="letter-spacing: -0.1pt;">negoc</span><span style="letter-spacing: -0.15pt;">i</span><span style="letter-spacing: -0.1pt;">o</span>,<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.15pt;">l</span><span style="letter-spacing: -0.1pt;">o</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">con</span><span style="letter-spacing: -0.15pt;">t</span><span style="letter-spacing: -0.1pt;">ro</span><span style="letter-spacing: -0.15pt;">le</span><span style="letter-spacing: -0.1pt;">s necesa</span><span style="letter-spacing: -0.05pt;">r</span><span style="letter-spacing: -0.1pt;">io</span>s<span style="letter-spacing: -0.2pt;"> </span>y<span style="letter-spacing: -0.15pt;"> </span><span style="letter-spacing: -0.1pt;">lo</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">aspe</span><span style="letter-spacing: -0.05pt;">c</span><span style="letter-spacing: -0.15pt;">t</span><span style="letter-spacing: -0.1pt;">o</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">t</span><span style="letter-spacing: -0.05pt;">é</span><span style="letter-spacing: -0.1pt;">cnicos</span>.<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">Prove</span>e<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">buenas prác</span><span style="letter-spacing: -0.15pt;">t</span><span style="letter-spacing: -0.1pt;">ica</span>s<span style="letter-spacing: -0.2pt;"> </span>a<span style="letter-spacing: -0.15pt;"> t</span><span style="letter-spacing: -0.1pt;">ra</span><span style="letter-spacing: -0.05pt;">v</span><span style="letter-spacing: -0.1pt;">é</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">d</span>e<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">u</span>n<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">do</span><span style="letter-spacing: -0.15pt;">mi</span><span style="letter-spacing: -0.1pt;">n</span><span style="letter-spacing: -0.15pt;">i</span>o<span style="letter-spacing: -0.2pt;"> </span>y<span style="letter-spacing: -0.25pt;"> </span><span style="letter-spacing: -0.1pt;">e</span>l<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.15pt;">ma</span><span style="letter-spacing: -0.1pt;">rc</span>o<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">referenc</span><span style="letter-spacing: -0.15pt;">i</span><span style="letter-spacing: -0.05pt;">a</span><span style="letter-spacing: -0.1pt;">l d</span>e<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.15pt;">l</span><span style="letter-spacing: -0.1pt;">o</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">proceso</span>s<span style="letter-spacing: -0.2pt;"> </span>y<span style="letter-spacing: -0.25pt;"> </span><span style="letter-spacing: -0.1pt;">present</span>a<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">ac</span><span style="letter-spacing: -0.15pt;">t</span><span style="letter-spacing: -0.1pt;">iv</span><span style="letter-spacing: -0.15pt;">i</span><span style="letter-spacing: -0.1pt;">dade</span>s<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">e</span>n<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">un</span>a<span style="letter-spacing: -0.2pt;"> </span><span style="letter-spacing: -0.1pt;">es</span><span style="letter-spacing: -0.15pt;">t</span><span style="letter-spacing: -0.1pt;">ruc</span><span style="letter-spacing: -0.15pt;">t</span><span style="letter-spacing: -0.1pt;">ura manejabl</span>e<span style="letter-spacing: -0.2pt;"> </span>y<span style="letter-spacing: -0.15pt;"> </span><span style="letter-spacing: -0.1pt;">l</span><span style="letter-spacing: -0.05pt;">ó</span><span style="letter-spacing: -0.1pt;">gica</span>.</span></div><div id="__ss_9951067" style="width: 425px;"> <iframe frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/9951067" width="600"></iframe></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/lWrxcQfH"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/7zKCACau" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-23415715186001445432011-10-30T18:57:00.000-07:002011-10-30T18:57:01.047-07:00Controles & Auditoría (II)<div dir="ltr" style="text-align: left;" trbidi="on"><div align="center" class="MsoNormal" style="text-align: center;"><span style="font-family: Cambria, serif;">CASO SUNAT<o:p></o:p></span></div><div class="MsoNormal"><span style="font-family: Cambria, serif;">Herramienta de control PREVENTIVO<o:p></o:p></span></div><div class="MsoNormal"><b><span lang="EN-US" style="font-family: Cambria, serif;">McAfee Endpoint Protection — Advanced Suite</span></b><span lang="EN-US" style="font-family: Cambria, serif;"><o:p></o:p></span></div><div class="MsoNormal"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpQ4azD0Y0pbfWI_HjoJ73bQWDUkx1yYJsbsfdeAsXWWryd6bfC3sS_6PX4z9U-pHMU1uObxg77BFItzW_gXZ9haL_PgcgHd3HaO-aQToLrlD2thkxlK7ZmQ77xvEmMaYtG5ic9n2Kaa0/s1600/ctrl2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="112" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpQ4azD0Y0pbfWI_HjoJ73bQWDUkx1yYJsbsfdeAsXWWryd6bfC3sS_6PX4z9U-pHMU1uObxg77BFItzW_gXZ9haL_PgcgHd3HaO-aQToLrlD2thkxlK7ZmQ77xvEmMaYtG5ic9n2Kaa0/s200/ctrl2.jpg" width="200" /></a></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><span lang="EN-US" style="font-family: Cambria, serif;">Endpoint Protection — Advanced Suite<o:p></o:p></span></div><div class="MsoNormal"><span style="font-family: Cambria, serif;">Monitorización por parte de la <b>oficina de control interno y de auditoría </b>sobre la información institucional y restringida que pretende ser copiada a dispositivos de almacenamiento externo no institucionales. <o:p></o:p></span></div><div class="MsoNormal"><br />
</div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span style="font-family: 'Wingdings 2';"><span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Cambria, serif;">Supervisa y restringe los datos copiados en dispositivos de almacenamiento y medios portátiles con el fin de evitar que estén fuera del control de la empresa<o:p></o:p></span></div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span style="font-family: 'Wingdings 2';"><span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Cambria, serif;">Los archivos que sean copiados a un dispositivo portátil será encriptados y cifrados , por lo cual no se podrán abrir en una PC fuera de la red institucional.<o:p></o:p></span></div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span style="font-family: 'Wingdings 2';"><span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: Cambria, serif;">Se registrará la fecha, hora, usuario, y PC desde donde se intentó realizar la copia para ser enviada al administrador centralizado del End Point y posteriormente registrada en la BD de Control Interno y Auditoría</span></div><a name='more'></a><o:p></o:p><br />
<div class="MsoNormal" style="margin-left: 36.0pt;"><br />
</div><div class="MsoNormal"><span style="font-family: Cambria, serif;">NOTIFICACIÓN de la Implementación como herramienta de <b>CONTROL PREVENTIVO<o:p></o:p></b></span></div><div class="MsoNormal"><i><span style="font-family: Cambria, serif;">Aprobado y Notificado por la <b>OFICINA DE CONTROL INTERNO Y DE AUDITORÍA... </b></span></i></div><div id="__ss_9950997" style="width: 425px;"> <iframe frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/9950997" width="600"></iframe></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/5wVe0RsF"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/iCOnUkNF" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-32925121142024962312011-10-30T18:52:00.000-07:002011-10-30T18:52:37.798-07:00Controles & Auditoría (I)<div dir="ltr" style="text-align: left;" trbidi="on"><div align="center" class="MsoNormal" style="text-align: center;"><b><u><span style="font-family: Arial, sans-serif; font-size: 14pt; line-height: 150%;">CONTROL PREVENTIVO:</span></u></b><b><span style="font-family: Arial, sans-serif; font-size: 14pt; line-height: 150%;"> LOGS DE AUIDTORÍA<u><o:p></o:p></u></span></b></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLrVix4Up5rN6d9CB7dgzfm3lZpyfEcMIrbLU-FrR4ZAFYUFh_6xLIBtyHh41K1e7ClfQp8L9GIXcF1RWmQ2j4c_GWpurHVC26XTeJgd4x_lwgJz_IwFmASPXPQxD1OzkuE_ze2jcz640/s1600/ctrl1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="110" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLrVix4Up5rN6d9CB7dgzfm3lZpyfEcMIrbLU-FrR4ZAFYUFh_6xLIBtyHh41K1e7ClfQp8L9GIXcF1RWmQ2j4c_GWpurHVC26XTeJgd4x_lwgJz_IwFmASPXPQxD1OzkuE_ze2jcz640/s200/ctrl1.jpg" width="200" /></a><span style="font-family: Arial, sans-serif;">Uno de los controles preventivos más importantes respecto a seguridad que pueden integrarse a un software aplicativo, es la creación de los “Logs de Auditoria”, tanto es así que la <b>ISO 17799</b> nos da lineamientos generales. En este trabajo propondrán <b>estructuras de tablas</b> que nos podrían ayudar a <b>generar logs mediante el aplicativo</b> (<i>programación</i>) o <b>mediante la base de datos</b> (<i>triggers</i>). Al realizar el análisis indicaremos ¿qué información debemos almacenar en la base de datos para poder hacer revisiones posteriores y aportar tanto con evidencia de auditoría como evidencia para fines legales (forense)?.</span></div><a name='more'></a><o:p></o:p><br />
<div class="MsoNormal"><span style="font-family: Arial, sans-serif;">Una vez implementados los Logs de Auditoría estaremos en condiciones de poder analizar los datos almacenados, por ejemplo aplicar <b>“Técnicas de Detección de Fraudes” </b>como la Ley de Benford, Análisis estadístico, Análisis de Patrones y Relaciones, Análisis Visual, Data Mining, Procedimientos analíticos, todas estas técnicas optimizadas mediante el uso de <b>CAATTS</b> “Computer Aided Audit Techniques and Tools”.<o:p></o:p></span></div><div class="MsoNormal"><span style="font-family: Arial, sans-serif;">Lo primero tanto para otorgar acceso a los diferentes aplicativos como al comenzar a analizar los datos con Técnicas de Detección de Fraudes, es determinar <b>quiénes serán/son/fueron los responsables de la creación, eliminación o modificación de los diferentes registros de la Base de Datos</b>, para esto debemos considerar los lineamientos del domino 11 de la ISO 17799 referida al Control de Accesos.</span></div><div id="__ss_9950910" style="width: 425px;"><iframe frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/9950910" width="600"></iframe></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/AYCKqLIQ"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/n4UzwHLn" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-39820860419112948342011-10-21T01:03:00.000-07:002011-10-21T01:20:09.893-07:00Auditoría de Sistemas & Ejemplo de control en las Organizaciones<div dir="ltr" style="text-align: left;" trbidi="on"><div id="fb-root"></div><div style="text-align: center;"><div style="text-align: left;"><div class="separator" style="clear: both; text-align: center;"><img border="0" height="121" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiGvNxSfk_Yyt-pN5ucLtuzfsoMnTa9YBJ5JVSWmB-4TOAhStzKRI5q9rKFR2ilDqRcrj1L4M7iKFy1VaylGebzf2DOHwVM1VL5lpmZUaZlNhE86hJ08BpdrD2v4240zPAJOIwgMoHxuE/s200/youtub.JPG" width="200" /></div><span class="Apple-style-span" style="color: cyan; font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><b><a href="http://youtu.be/1lc3YpMeKdY" style="background-color: white;">VER VIDEO AHORA!!!</a></b></span></div><object height="350" width="420"><param name="movie" value="http://www.youtube-nocookie.com/v/1lc3YpMeKdY?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube-nocookie.com/v/1lc3YpMeKdY?version=3&hl=es_ES" type="application/x-shockwave-flash" width="600" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object><span id="goog_926643289"></span><span id="goog_926643290"></span><a href="http://www.blogger.com/"></a></div><br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-55144676739175027172011-10-21T00:38:00.000-07:002011-10-21T00:38:52.238-07:00IS-Auditing-Standars II<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 1: ESTATUTO<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_HEA-ka0H7RXbiR3-RXEDck3HYQI3VaYB65DhwZmv_3ElenJHA9ZHI23EXgXTol132Pc4DExwxlhC6nK7ZmWm4tdolr_wqnOnq0-nx3jxTnBCHIXjZhc762ZYgSre-8IG-ZtxM6PDyQA/s1600/ETIK2.GIF" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="141" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_HEA-ka0H7RXbiR3-RXEDck3HYQI3VaYB65DhwZmv_3ElenJHA9ZHI23EXgXTol132Pc4DExwxlhC6nK7ZmWm4tdolr_wqnOnq0-nx3jxTnBCHIXjZhc762ZYgSre-8IG-ZtxM6PDyQA/s200/ETIK2.GIF" width="200" /></a><span lang="ES-PE">El propósito, responsabilidad, autoridad y rendición de cuentas de la función de auditoría de sistemas de información o de las asignaciones de auditoría de sistemas de información deben documentarse de manera apropiada en un estatuto de auditoría o carta de compromiso.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El estatuto de auditoría o la carta de compromiso deben ser aceptados y aprobados en el nivel apropiado dentro de la organización.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 2: INDEPENDENCIA<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Independencia profesional en todos los aspectos relacionados con la auditoría, el auditor de SI debe ser independiente del auditado, tanto en actitud como en apariencia.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Independencia organizacional La función de auditoría de SI debe ser independiente del área o actividad que se está revisando para permitir una conclusión objetiva de la tarea que se audita.</span><br />
<a name='more'></a><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 3: ETICA Y ESTANDARES PROFESIONALES<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe cumplir con el Código de Ética Profesional al realizar tareas de auditoría.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe ejercer el debido cuidado profesional, lo cual incluye cumplir con los estándares profesionales de auditoría aplicables al realizar tareas de auditoría.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 4: COMPETENCIA PROFESIONAL<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe ser profesionalmente competente y tener las destrezas y los conocimientos para realizar la tarea de auditoría.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE"> El auditor de SI debe mantener competencia profesional por medio de una apropiada educación y capacitación profesional continua.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 5: PLANEACION<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe planear la cobertura de la auditoría de sistemas de información para cubrir los objetivos de la auditoría y cumplir con las leyes aplicables y las normas profesionales de auditoría.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe desarrollar y documentar un enfoque de auditoría basado en riesgos.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe desarrollar y documentar un plan de auditoría que detalle la naturaleza y los objetivos de la auditoría, los plazos y alcance, así como los recursos requeridos.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe desarrollar un programa y/o plan de auditoría detallando la naturaleza, los plazos y el alcance de los procedimientos requeridos para completar la auditoría.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 6: EJECUCION DE LA AUDITORIA<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Supervisión—El personal de auditoría de SI debe ser supervisado para brindar una garantía razonable de que se lograrán los objetivos de la auditoría y que se cumplirán las normas profesionales de auditoría aplicables.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Evidencia—Durante el transcurso de la auditoría, el auditor de SI debe obtener evidencia suficiente, confiable y pertinente para alcanzar los objetivos de auditoría. Los hallazgos y conclusiones de la auditoría deberán ser soportados mediante un apropiado análisis e interpretación de dicha evidencia.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Documentación—El proceso de auditoría deberá documentarse, describiendo las labores de auditoría realizadas y la evidencia de auditoría que respalda los hallazgos y conclusiones del auditor de SI.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 7: REPORTE<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe suministrar un informe, en un formato apropiado, al finalizar la auditoría. El informe debe identificar la organización, los destinatarios previstos y respetar cualquier restricción con respecto a su circulación.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El informe de auditoría debe indicar el alcance, los objetivos, el período de cobertura y la naturaleza, plazo y extensión de las labores de auditoría realizadas.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El informe debe indicar los hallazgos, conclusiones y recomendaciones, así como cualquier reserva, calificación o limitación que el auditor de SI tuviese en cuanto al alcance de la auditoría.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe tener evidencia de auditoría suficiente y apropiada para respaldar los resultados reportados.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Al emitirse, el informe del auditor de SI debe ser firmado, fechado y distribuido de acuerdo con los términos del estatuto de auditoría o carta de compromiso.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 8: actividades de seguimiento<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Después de informar/reportar sobre los hallazgos y las recomendaciones, el auditor de SI debe solicitar y evaluar la información relevante para concluir si la gerencia tomó las acciones apropiadas de manera oportuna.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 9: IRREGULARIDADES Y ACCIONES ILEGALES<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Al planificar y realizar la auditoría para reducir el riesgo de auditoría a un nivel bajo, el auditor de SI debe tener en cuenta el riesgo de irregularidades y acciones ilegales.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe documentar todas las comunicaciones, planeación, resultados, evaluaciones y conclusiones relacionadas con irregularidades materiales y acciones ilegales que han sido notificadas a la gerencia, a los responsables del gobierno corporativo, autoridades responsables de la normatividad dentro de la organización y otros.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 10: GOBERNABILIDAD DE TI<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe revisar y evaluar si la función de SI está alineada con la misión, visión, valores, objetivos y estrategias de la organización.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe revisar si la función de SI tiene una declaración clara en cuanto al desempeño esperado por la empresa (eficacia y eficiencia) y evaluar su cumplimiento.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe revisar y evaluar la eficacia de los recursos de SI y el desempeño de los procesos administrativos.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe revisar y evaluar el cumplimiento de los requisitos legales, ambientales y de calidad de la información, así como de los requisitos fiduciarios y de seguridad.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe utilizar un enfoque basado en riesgos para evaluar la función de SI.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe revisar y evaluar el ambiente de control de la organización.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe revisar y evaluar los riesgos que pueden afectar de manera adversa el entorno de SI.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 11: USO DE LA EVALUACIÓN DE RIESGOS EN LA PLANEACIÓN DE AUDITORÍA<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe utilizar una técnica o enfoque apropiado de evaluación de riesgos al desarrollar el plan general de auditoría de SI y al determinar prioridades para la asignación eficaz de los recursos de auditoría de SI.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE"> Al planear revisiones individuales, el auditor de SI debe identificar y evaluar los riesgos relevantes al área bajo revisión.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 12: MATERIALIDAD DE LA AUDITORÍA<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe considerar la materialidad de la auditoría y su relación con el riesgo de auditoría a la vez que determina la naturaleza, los plazos y el alcance de los procedimientos de auditoría.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Mientras planifica la auditoría, el auditor de SI debe considerar las posibles debilidades o la ausencia de controles, y si tales debilidades o ausencias de controles pueden ocasionar una deficiencia importante o una debilidad material en el sistema de información.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe considerar el efecto acumulativo de las deficiencias o debilidades menores de control y la ausencia de controles que pueden traducirse en una deficiencia significativa o debilidad material en el sistema de información.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El informe del auditor de SI debe divulgar los controles ineficaces o la ausencia de controles, y el significado de estas deficiencias, así como la posibilidad de que estas debilidades ocasionen una deficiencia importante o debilidad material.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 13: USO DEL TRABAJO DE OTROS EXPERTOS<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe, donde resulte apropiado, considerar el uso del trabajo de otros expertos para realizar la auditoría.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe evaluar y estar satisfecho con las credenciales profesionales, competencias, experiencia relevante, recursos, independencia y procesos de control de calidad de otros expertos, antes de su contratación.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe evaluar, revisar y calificar el trabajo de otros expertos como parte de la auditoría y concluir el grado de utilidad y la fiabilidad del trabajo del experto.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe determinar y concluir si el trabajo de otros expertos resulta adecuado y suficiente para permitir que el auditor de SI saque sus conclusiones con respecto a los objetivos actuales de la auditoría. Dicha conclusión debe documentarse claramente.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe aplicar procedimientos de prueba adicionales para lograr una evidencia de auditoría suficiente y apropiada en circunstancias en las que el trabajo de otros expertos no la proporciona.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe proporcionar una opinión de auditoría apropiada e incluir los límites</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 14: EVIDENCIA DE AUDITORÍA<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe obtener evidencias de auditoría suficientes y apropiadas para llegar a conclusiones razonables sobre las que basar los resultados de la auditoría.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe evaluar la suficiencia de las evidencias de auditoría obtenidas durante la misma.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 15: CONTROLES DE TI<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe evaluar y supervisar los controles de TI que son parte integral del entorno de control interno de la organización.</span><span lang="ES-PE"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe asistir a la gerencia proporcionando consejos con respecto al diseño, la implementación, la operación y la mejora de controles de TI.</span><span lang="ES-PE"> <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><b><span lang="ES-PE">NORMA 16: COMERCIO ELECTRÓNICO<o:p></o:p></span></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">El auditor de SI debe evaluar los controles aplicables, y cotejar los riesgos al revisar entornos de comercio electrónico, para asegurar que las transacciones de comercio electrónico están correctamente controladas.</span></div><div id="__ss_9805669" style="width: 425px;"><object height="355" id="__sse9805669" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=isaudit-111021023127-phpapp01&stripped_title=is-audit-9805669&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9805669" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=isaudit-111021023127-phpapp01&stripped_title=is-audit-9805669&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/HdI6N3Dd"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/xK0GU1EI" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-9830607452096883722011-10-21T00:23:00.000-07:002011-10-21T00:23:11.123-07:00IS Auditing Standars<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNoSpacing"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglnE8Zkx-e3iQ84JU_M9zsd3FY-_N9CqRuOn_kfc1tKeHnVFyMAiST0hnRTmRU_VdZyG56qBAwETQMcvcdOUbQlIUGyHVCP-CLadzlLYJhry0Cei-mv2aFNSMuTJP7Y03q94QAao-qFAU/s1600/ISAE.GIF" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="131" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglnE8Zkx-e3iQ84JU_M9zsd3FY-_N9CqRuOn_kfc1tKeHnVFyMAiST0hnRTmRU_VdZyG56qBAwETQMcvcdOUbQlIUGyHVCP-CLadzlLYJhry0Cei-mv2aFNSMuTJP7Y03q94QAao-qFAU/s200/ISAE.GIF" width="200" /></a><span lang="ES-PE">La naturaleza especializada de la auditoría de los sistemas de información (SI), así como las destrezas para llevar a cabo tales auditorías, requiere de estándares que aplican específicamente a la auditoría de SI. El desarrollo y difusión de los estándares de auditoría de SI son una piedra angular de la contribución de ISACA ( Information System Audit and Control Association o Asociación de Auditoría y control de Sistemas de Información). A continuación se detallan los estándares que deben ser seguidos por todo auditor de SI para realizar un trabajo de calidad<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><b><span lang="ES-PE" style="font-size: 12pt;">S1 E1 Estatuto de Auditoría</span></b></div><div class="MsoNoSpacing"><span lang="ES-PE"><o:p></o:p></span></div><a name='more'></a> El propósito de este estándar de auditoría de SI es establecer y proporcionar asesoramiento con respecto al Estatuto de Auditoría utilizado durante el proceso de auditoría<br />
<div class="MsoNoSpacing"><span lang="ES-PE">El propósito, responsabilidad, autoridad y rendición de cuentas de la función de auditoría de sistemas de información o de las asignaciones de auditoría de sistemas de información debe documentarse de manera apropiada en un estatuto de auditoría o carta de compromiso<o:p></o:p></span></div><div class="MsoNoSpacing"><span lang="ES-PE">El estatuto o la carta de compromiso deben ser aceptados y aprobados en nivel apropiado dentro de la organización<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><b><span lang="ES-PE" style="font-size: 12pt;">S2 Independencia<o:p></o:p></span></b></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span lang="ES-PE">-<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span lang="ES-PE">Estándar <o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span lang="ES-PE">-<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span lang="ES-PE">Independencia profesional<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span lang="ES-PE">-<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span lang="ES-PE">En todos los aspectos relacionados con la auditoría, el auditor de SI debe ser independiente del auditado, tanto en actitud como en apariencia<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span lang="ES-PE">-<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span lang="ES-PE">Independencia organizacional<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span lang="ES-PE">-<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span lang="ES-PE">La función de auditoría de SI debe ser independiente del área o actividad que se está revisando para permitir una conclusión objetiva de la tarea que se audita<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><b><span lang="ES-PE" style="font-size: 14pt;">S3 Ética y Estándares Profesionales<o:p></o:p></span></b></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><span lang="ES-PE">Estándar<o:p></o:p></span></div><div class="MsoNoSpacing"><span lang="ES-PE">El auditor de SI debe cumplir con el código de ética profesional de ISACA al realizar tareas de auditoría<o:p></o:p></span></div><div class="MsoNoSpacing"><span lang="ES-PE">El auditor de SI debe ejercer el debido cuidado profesional, lo cual incluye cumplir con los estándares profesionales de auditoría aplicables al realizar tareas de auditoría<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><span lang="ES-PE">Ejemplo , ética de ISACA:<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><span lang="ES-PE">Respaldar la implementación y promover el cumplimiento con estándares y procedimientos apropiados del gobierno y gestión efectiva de los sistemas de información y la tecnología de la empresa, incluyendo la gestión de auditoría, control, seguridad y riesgos. <o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><span lang="ES-PE">Llevar a cabo sus labores con objetividad, debida diligencia y rigor/cuidado profesional, de acuerdo con estándares de la profesión. <o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><span lang="ES-PE">Servir en beneficio de las partes interesadas de un modo legal y honesto y, al mismo tiempo, mantener altos niveles de conducta y carácter, y no involucrarse en actos que desacrediten a la profesión o a la Asociación …</span></div><div id="__ss_9805238" style="width: 425px;"><object height="355" id="__sse9805238" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=isauditingstandars-111021015938-phpapp02&stripped_title=is-auditing-standars&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9805238" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=isauditingstandars-111021015938-phpapp02&stripped_title=is-auditing-standars&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/J1y0tEfT"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/oZYme5Mk" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-57666641923344837922011-10-20T23:56:00.000-07:002011-10-20T23:56:48.514-07:00IIASAC<div dir="ltr" style="text-align: left;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaazR6I7HloHSomrZ5GgiXRfVEROahlpXzMF2t0wXEF6azk5oas_Q9NIUrceuJa2gBbgDaHLr979lDl3HkX8UNBcfFCOkD8O97QHzoaIOZXhDBuzhyphenhyphen6j1_l7qWzAFDfqwxk10gQGW81_o/s1600/IIASAC.GIF" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="142" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaazR6I7HloHSomrZ5GgiXRfVEROahlpXzMF2t0wXEF6azk5oas_Q9NIUrceuJa2gBbgDaHLr979lDl3HkX8UNBcfFCOkD8O97QHzoaIOZXhDBuzhyphenhyphen6j1_l7qWzAFDfqwxk10gQGW81_o/s200/IIASAC.GIF" width="200" /></a></div><div class="MsoNormal" style="text-align: justify;"><b><span style="font-family: 'Times New Roman', serif; font-size: 12pt; line-height: 115%;">Estándares de Auditoría.</span></b><span style="font-family: 'Times New Roman', serif;">En los últimos años se ha incrementado la atención sobre los controles internos, tanto para los auditores, los gerentes, los contadores, como para las entidades reguladoras en general. Como resultado de un continuo y trabajoso esfuerzo, se han desarrollado varios documentos para definir, valorizar, reportar y mejorar el control interno y ser utilizados como marco de referencia en las organizaciones. En resumen, éstos son: <o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-indent: -18.0pt;">-<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span>Informe COSO - (Committee of Sponsoring Organizations), de la Comisión de Estudios de Controles Internos.<o:p></o:p></div><div class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-indent: -18.0pt;">-<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span>SAC - (Systems Auditability and Control), de la Fundación de Investigación del Instituto de Auditores Internos.<o:p></o:p></div><div class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-indent: -18.0pt;">-<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span>SAS 55 y SAS 78 - Consideraciones de la estructura de Controles Internos en los Informes de los Estados Financieros, del Instituto Americano de Contadores Públicos (CPA)<b><o:p></o:p></b></div><div class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span lang="EN-US">-<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span lang="EN-US">COBIT (Control Objectives for Information and related Technology), de la Fundación de</span><br />
<a name='more'></a><span lang="EN-US"><o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 36.0pt;"><b>Auditoría y Control de Sistemas de Información.</b></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: 'Times New Roman', serif;">Cada uno de ellos ha sido definido para una audiencia en particular: el "COSO" fue diseñado para la Gerencia; el "SAC" para los auditores internos; los SAS 55 y SAS 78 para los auditores externos, y finalmente el "COBIT" enfocado principalmente para los auditores de sistemas de información. Este último es el que desarrollaremos más ampliamente, por ser el más relacionado con los recursos de tecnología informática.<o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify;"><b><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">IIASAC:<o:p></o:p></span></b></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: 'Times New Roman', serif;">Lo definimos como el Control y Auditabilidad de Sistemas que se encuentra dentro del Instituto de Auditoría Interna...</span></div><div id="__ss_9804960" style="width: 425px;"><object height="355" id="__sse9804960" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=comisionnro6-as-fiis-iiasac-111021014617-phpapp02&stripped_title=comision-nro-6-as-fiis-iiasac&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9804960" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=comisionnro6-as-fiis-iiasac-111021014617-phpapp02&stripped_title=comision-nro-6-as-fiis-iiasac&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/9VOdjH3z"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/fcp3nh6S" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-40322347183964729782011-10-20T23:38:00.000-07:002011-10-20T23:38:34.943-07:00DTI -> BSI<div dir="ltr" style="text-align: left;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioJgNmLiAhj2s88VPxthXeZ9Smb0-0F6r4qywrZmY9Jc696G0VwOn5Ph9ybtsT9fC9Cu232vjw9y4OB-uB731vfGb-sGVaJqi-Tz2X6EUkizFvhyphenhypheneYxiJSRwtZNFlB23nXJQV9BeQKWaY/s1600/dti.GIF" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="151" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioJgNmLiAhj2s88VPxthXeZ9Smb0-0F6r4qywrZmY9Jc696G0VwOn5Ph9ybtsT9fC9Cu232vjw9y4OB-uB731vfGb-sGVaJqi-Tz2X6EUkizFvhyphenhypheneYxiJSRwtZNFlB23nXJQV9BeQKWaY/s200/dti.GIF" width="200" /></a></div><div class="MsoNormal"><span class="hps"><b><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">Caso 1: Poniendo en marcha las defensas de seguridad.<o:p></o:p></span></b></span></div><div class="MsoNormal" style="text-align: justify;"><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">DTI entidad cuya funcionalidad es de apoyar a las empresas ser más productivas en los diferentes aspectos como en la seguridad de la información. Por lo cual la empresa XYZ S.A.C necesita hacer frente a las <span class="hps">amenazas existentes referente a TI que pueden ocasionar la pérdida de la información, estas amenazas pueden darse de dos tipos: internos o externos. Por ello se necesita saber que defensas ante esto se requiere como también como reforzar las medidas de seguridad.<b><o:p></o:p></b></span></span></div><div class="MsoNormal" style="text-align: justify;"><span class="hps"><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">Aspectos a considerar en la puesta en marcha de las defensas de seguridad:<o:p></o:p></span></span></div><div class="MsoNormal"></div><div style="text-align: justify;"><span class="hps"><b><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">Personal de seguridad </span></b></span><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">Esto hace referencia a que se debe tener un personal que debe de verificar a los empleados que ingresan a la empresa como a los que salen como también llevar un seguimiento del accionar de ello a través de sistemas de seguridad como cámaras colocadas en sitos claves como en los datacenter, oficinas, etc.</span></div><span lang="ES-PE" style="font-family: 'Times New Roman', serif;"></span><br />
<a name='more'></a><span lang="ES-PE" style="font-family: 'Times New Roman', serif;"> <b><o:p></o:p></b></span><br />
<div class="MsoNormal" style="text-align: justify;"><span class="hps"><b><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">Conciencia de la seguridad</span></b></span><span lang="ES-PE" style="font-family: 'Times New Roman', serif;"> Conciencia de seguridad es probablemente la única medida de defensa más importante que cualquier empresa puede iniciar contra amenazas tanto internas como externas. Los empleados y contratistas deben ser conscientes de que, como empresa, tiene la intención de proteger la información acerca de los clientes, proveedores y empleados que se tiene y usa. Todo el mundo tiene que desempeñar un papel en la seguridad de información de la organización.<o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify;"><span class="hps"><b><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">La política de seguridad y procedimientos </span></b></span><span class="hps"><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">Las políticas de seguridad y los procedimientos deben de ser revisados periódicamente para de este modo tener un documento actualizado y que este acorde con la realidad de la empresa. Estas políticas y procedimiento sirven para la concientización de los empleados para formarse en ellas. Las políticas y procedimientos de seguridad son el fundamento de la conciencia de seguridad y de una fuerte defensa contra las amenazas a los sistemas de información.<o:p></o:p></span></span></div><div class="MsoNormal" style="text-align: justify;"><span class="hps"><b><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">La fijación de las vulnerabilidades del software </span></b></span><span class="hps"><span lang="ES-PE" style="font-family: 'Times New Roman', serif;">Las amenazas referentes a TI pueden representar un riesgo debido a que pueden explotar las vulnerabilidades que puedan existir. Las vulnerabilidades graves son los defectos del software que pueden dar el mayor impacto a una empresa. Tienen el potencial de causar daños extensos y graves daños a la información que se ejecutan en ellas.</span></span></div><div id="__ss_9804671" style="width: 425px;"><object height="355" id="__sse9804671" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=dtiauditoriadesistemas-111021013437-phpapp01&stripped_title=dti-auditoria-de-sistemas&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9804671" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=dtiauditoriadesistemas-111021013437-phpapp01&stripped_title=dti-auditoria-de-sistemas&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/ltqSjtyQ"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/Nq58I2AK" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-2328588069500773732011-10-20T23:29:00.000-07:002011-10-20T23:29:18.324-07:00COSO<div dir="ltr" style="text-align: left;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiofyA7pnbaSS3sW60jDAhTE4IP8QkSAHOVUBafGHuTYyGbeiyv6PHZnOFUtBcFoANivveYTcdntb4KNCwPAtO81OZpdciJTB3i7ysvIdgg1nzT-y-gUoKsDQWINcgi4RmKuO73XPuMcgU/s1600/COSO.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="189" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiofyA7pnbaSS3sW60jDAhTE4IP8QkSAHOVUBafGHuTYyGbeiyv6PHZnOFUtBcFoANivveYTcdntb4KNCwPAtO81OZpdciJTB3i7ysvIdgg1nzT-y-gUoKsDQWINcgi4RmKuO73XPuMcgU/s200/COSO.jpg" width="200" /></a></div><div style="text-align: justify;"><span style="font-family: Cambria, serif;">El Informe COSO es un documento que contiene las principales directivas para la implantación, gestión y control de un sistema de Control Interno. Está diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de objetivos dentro de las siguientes categorías:<o:p></o:p></span></div><ul type="disc"><li class="MsoNormal" style="mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: Cambria, serif;">Eficacia y eficiencia de las operaciones.<o:p></o:p></span></li>
<li class="MsoNormal" style="mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: Cambria, serif;">Fiabilidad de la información financiera.<o:p></o:p></span></li>
<li class="MsoNormal" style="mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: Cambria, serif;">Cumplimiento de leyes y normas que sean aplicables.<a name='more'></a><o:p></o:p></span></li>
</ul><div class="MsoNormal" style="text-align: justify;"><span class="post-content"><span style="font-family: Cambria, serif;">Debido al mundo económico integrado que existe hoy en día se ha creado la necesidad de integrar metodologías y conceptos en todos los niveles de las diversas áreas administrativas y operativas con el fin de ser competitivos y responder a las nuevas exigencias empresariales. Surge así una nueva perspectiva sobre el control interno donde se brinda una estructura común que es documentada en el denominado “Informe C.O.S.O.”</span></span></div><div id="__ss_9804402" style="width: 425px;"><object height="355" id="__sse9804402" width="600"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=coso-final-cd-111021011931-phpapp02&stripped_title=coso-finalcd&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9804402" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=coso-final-cd-111021011931-phpapp02&stripped_title=coso-finalcd&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/gHoQ2Mpx"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/5LkGJ0TA" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-91599590636063963132011-10-20T22:58:00.000-07:002011-10-20T22:58:53.023-07:00COBIT y Auditoría de Sistemas<div dir="ltr" style="text-align: left;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjS9qHL3khzaNcBrwSCD6H8qsYX3nSF1P3V69r6lTF2fXpJxlawPlr3P9yqXMYTixP6CwuMmts29X8AZlWl30LwHTMPzH-swOBzwRIQhhXMoeM0diFuFo0bVi18dyQAEzdivv_mLbZRhCU/s1600/cobit.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjS9qHL3khzaNcBrwSCD6H8qsYX3nSF1P3V69r6lTF2fXpJxlawPlr3P9yqXMYTixP6CwuMmts29X8AZlWl30LwHTMPzH-swOBzwRIQhhXMoeM0diFuFo0bVi18dyQAEzdivv_mLbZRhCU/s200/cobit.png" width="200" /></a></div><div style="text-align: justify;">La evaluación de los requerimientos del negocio, los recursos y procesos IT, son puntos bastante importantes para el buen funcionamiento de una compañía y para el aseguramiento de su supervivencia en el mercado.</div><div class="MsoNormal" style="text-align: justify;"><o:p></o:p></div><div class="MsoNormal" style="text-align: justify;">El COBIT es precisamente un modelo para auditar la gestión y control de los sistemas de información y tecnología, orientado a todos los sectores de una organización, es decir, administradores IT, usuarios y por supuesto, los auditores involucrados en el proceso.<o:p></o:p></div><div class="MsoNormal" style="text-align: justify;">La estructura del modelo COBIT propone un marco de acción donde se evalúan los criterios de información, como por ejemplo la seguridad y calidad, se auditan los recursos que comprenden la tecnología de información, como por ejemplo el recurso humano, instalaciones, sistemas, entre otros, y finalmente se realiza una evaluación sobre los procesos involucrados en la organización.<o:p></o:p></div><div class="MsoNormal" style="text-align: justify;"><b>Definición</b>. COBIT, lanzado en 1996, es una herramienta de gobierno de TI que ha cambiado la forma en que trabajan los profesionales de TI. Vinculando tecnología informática y prácticas de control, COBIT consolida y armoniza estándares de fuentes globales prominentes en un recurso crítico para la gerencia, los profesionales de control y los auditores.<o:p></o:p></div><div class="MsoNormal" style="text-align: justify;">COBIT se aplica a los sistemas de información de toda la empresa, incluyendo las computadoras personales, mini computadoras y ambientes distribuidos. Está basado en la filosofía de que los recursos de TI necesitan ser administrados por un conjunto de procesos naturalmente agrupados para proveer la información pertinente y confiable que requiere una organización para lograr sus objetivos.<o:p></o:p></div><div class="MsoNormal" style="text-align: justify;">Misión: Investigar, desarrollar, publicar y promover un conjunto internacional y actualizado de objetivos de control para tecnología de información que sea de uso cotidiano para gerentes y auditores.<o:p></o:p></div><div class="MsoNormal" style="text-align: justify;">También puede ser utilizado dentro de las empresas por el responsable de un proceso de negocio en su responsabilidad de controlar los aspectos de información del proceso, y por todos aquellos con responsabilidades en el campo de la TI en las empresas.<o:p></o:p></div><div id="fb-root"></div><br />
<div id="__ss_9803980" style="width: 425px;"><object height="355" id="__sse9803980" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=cobit-111021004359-phpapp02&stripped_title=cobit-9803980&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9803980" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=cobit-111021004359-phpapp02&stripped_title=cobit-9803980&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object><br />
<div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span></div></div><div style="padding: 5px 0 12px;"><div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/gCotcjjc"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/vVKpG8Pd" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-7512030645927874860.post-58701441535637585752011-09-26T03:23:00.000-07:002011-09-26T03:23:08.702-07:00Auditoria de Sistemas & Organizaciones VIII<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNoSpacing" style="text-align: justify;"><b><i><span style="font-size: 12pt;">EMPRESAS CON ÁREA DE AUDITORÍA<o:p></o:p></span></i></b></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG_69DyAAtHScnYurblMGGwRuLzB5DjurI5RFZvuM-Wd6Kl19ajB9sxm5dvb1MQooilZpcFFO61-iE9FiullurRWm9D_P80gbgF2KByNZIWveIHpvRV8E9dRosuY5pQIGN4dl2jOsf11k/s1600/C-PRADO.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="155" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG_69DyAAtHScnYurblMGGwRuLzB5DjurI5RFZvuM-Wd6Kl19ajB9sxm5dvb1MQooilZpcFFO61-iE9FiullurRWm9D_P80gbgF2KByNZIWveIHpvRV8E9dRosuY5pQIGN4dl2jOsf11k/s200/C-PRADO.JPG" width="200" /></a></div><div class="MsoNoSpacing" style="text-align: justify;"><span style="color: #c00000; font-size: 12pt;">Empresa:</span><span style="font-size: 12pt;"> Superintendencia del Mercado de Valores [SMV]<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="Estilo1">I.- FUNCIONES DE LA SMV<o:p></o:p></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><span lang="ES-PE" style="color: #101010; font-family: Arial, sans-serif;">1.- Estudiar, promover y reglamentar el mercado de valores, controlando a las personas naturales y jurídicas que intervienen en éste.<o:p></o:p></span></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><span lang="ES-PE" style="color: #101010; font-family: Arial, sans-serif;"> 2.- Velar por la transparencia de los mercados de valores, la correcta formación de precios en ellos y la información necesaria para tales propósitos. <o:p></o:p></span></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><span lang="ES-PE" style="color: #101010; font-family: Arial, sans-serif;">3.- Promover el adecuado manejo de las empresas y normar la contabilidad de las mismas <o:p></o:p></span></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><span lang="ES-PE" style="color: #101010; font-family: Arial, sans-serif;">4.- Reglamentar y controlar las actividades de las empresas administradoras de fondos colectivos, entre otras... </span></div><div id="__ss_9423104" style="width: 425px;"><object height="355" id="__sse9423104" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=organigramas-1-exposicion-110926051913-phpapp02&stripped_title=organigramas-1-exposicion&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9423104" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=organigramas-1-exposicion-110926051913-phpapp02&stripped_title=organigramas-1-exposicion&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/gvarIEmD"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/XBC155Rr" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-91702788729796614062011-09-26T03:16:00.000-07:002011-09-26T03:16:52.042-07:00Auditoria de Sistemas & Organizaciones VII<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNoSpacing" style="text-align: justify;"><b><i><span style="font-size: 12pt;">EMPRESAS CON ÁREA DE AUDITORÍA<o:p></o:p></span></i></b></div><div class="MsoNoSpacing" style="text-align: justify;"><span style="color: #c00000; font-size: 12pt;">Empresa:</span><span style="font-size: 12pt;"> DISAL<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJxWicOZbG1TMHxgYVxxhyphenhyphenfbNeGIwMsTsb2gvaoGOnguEw9iYoQjSpRGSEsNu09SDUHEcls3tUjgja4dbTNx2BoAQdar8c4zHxzQrotcMHJrd77o_XZgxMPAeDt1tO96vt4_veDeW1Gw8/s1600/C-HUAMAN.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJxWicOZbG1TMHxgYVxxhyphenhyphenfbNeGIwMsTsb2gvaoGOnguEw9iYoQjSpRGSEsNu09SDUHEcls3tUjgja4dbTNx2BoAQdar8c4zHxzQrotcMHJrd77o_XZgxMPAeDt1tO96vt4_veDeW1Gw8/s200/C-HUAMAN.jpg" width="165" /></a><span style="color: black; font-size: 12pt;">DISAL es una empresa trasnacional con operaciones en países como Chile, Paraguay y Ecuador. Sus actividades principales son: el alquiler y venta de baños portátiles, la recolección de residuos sólidos y líquidos, destrucción de mercaderías vencidas y el mantenimiento de plantas de tratamiento de aguas, donde es de vital importancia la salud ambiental.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span style="color: black; font-size: 12pt;">En nuestro país, DISAL PERÚ S.A.C. cuenta con una reconocida trayectoria de más de diez años en el rubro de Gestión Ambiental, siendo una EPS autorizada por DIGESA, con registro No. EPNA 02701. Por ello, DISAL PERÚ S.A.C. se constituye, actualmente, no sólo como pionera en su rubro, sino como una empresa que brinda a sus clientes la mayor seguridad, calidad y seriedad en los servicios que presta, gracias al cumplimiento de las exigencias de estándares internacionales.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span style="color: black; font-size: 12pt;">El compromiso principal de DISAL PERÚ S.A.C. es la satisfacción de las necesidades y expectativas del cliente, suministrándole soluciones integrales en la recolección, transporte y disposición final de los residuos sólidos y líquidos. Para ello, cuentan con una moderna infraestructura y con un sistema de operaciones que atender a los clientes las 24 horas del día, así como, un adecuado stock de sanitarios portátiles e inmejorables servicios..</span></div><div id="__ss_9423037" style="width: 425px;"><object height="355" id="__sse9423037" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=auditoria-trabajoempresa-110926051402-phpapp01&stripped_title=auditoria-trabajo-empresa&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9423037" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=auditoria-trabajoempresa-110926051402-phpapp01&stripped_title=auditoria-trabajo-empresa&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/fxqW6hG7"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/v2WBCuh8" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-79482916660929270012011-09-26T03:12:00.000-07:002011-09-26T03:12:15.263-07:00Auditoria de Sistemas & Organizaciones VI<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNoSpacing" style="text-align: justify;"><div style="text-align: center;"><b><i><span style="font-size: 12pt;">EMPRESAS CON ÁREA DE AUDITORÍA<o:p></o:p></span></i></b></div></div><div class="MsoNoSpacing" style="text-align: justify;"><span style="color: #c00000; font-size: 12pt;">Empresa:</span><span style="font-size: 12pt;"> Municipalidad de Lima<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJMhEDztWIR6XzmHJdlCrAFDcr73KROVg8QPn5CU0_dgavArunjG3X2IajAUEmR7IzvknYjSGwN3KhYA78FEOVYe5YKomyqlWXJ1Y940egP12dA28VIoPQfW9zqFuGvBFECqO0lTxp-Xw/s1600/c-HUACHO.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="197" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJMhEDztWIR6XzmHJdlCrAFDcr73KROVg8QPn5CU0_dgavArunjG3X2IajAUEmR7IzvknYjSGwN3KhYA78FEOVYe5YKomyqlWXJ1Y940egP12dA28VIoPQfW9zqFuGvBFECqO0lTxp-Xw/s200/c-HUACHO.JPG" width="200" /></a><span style="color: #c00000; font-size: 12pt;">Objetivo general<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span style="font-size: 12pt;">La auditoría de los sistemas informáticos de la alcaldía municipal permite evaluar la eficiencia y eficacia a fin de proponer alternativas de solución y/o mejoras de los mismos<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span style="color: #c00000; font-size: 12pt;">Objetivos específicos<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span style="font-size: 12pt;">Conocer la situación actual el área de sistemas para identificar la eficiencia y eficacia de los sistemas <o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span style="font-size: 12pt;">Verificar los controles en el procesamiento de la información para determinar si realmente estos protegen la información contenida en los sistemas.</span></div><a name='more'></a><br />
<div class="MsoNoSpacing" style="text-align: justify;"><span style="font-size: 12pt;">Proponer alternativas de solución que permitan lograr integridad , confiabilidad y confidencialidad de la información...</span></div><div id="__ss_9422988" style="width: 425px;"><object height="355" id="__sse9422988" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=empresasconauditorasdesistemas-110926051023-phpapp01&stripped_title=empresas-con-auditoras-de-sistemas&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9422988" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=empresasconauditorasdesistemas-110926051023-phpapp01&stripped_title=empresas-con-auditoras-de-sistemas&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object><br />
<div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span></div></div><div style="padding: 5px 0 12px;"><div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/KmQWqC43"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/I4Kvw3xZ" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-75688977472838143312011-09-26T03:08:00.000-07:002011-09-26T03:08:13.947-07:00Auditoria de Sistemas & Organizaciones V<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNoSpacing" style="text-align: justify;"><span style="font-family: 'Times New Roman', serif; font-size: 14pt;">La División de Auditoria.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZhXIgLtBvyAZhrb-FuImanynPiKuChKbtlIDK_vi0KlU4IFyCmozoGDhnFX6S2e5Er6z9wglYJocTqfv5iAFPFEn-4BOGBFBwAiig7uFbrfUJnC8c0t0sTZKR2Y5m34GiMga9jU1MpcM/s1600/C9.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="105" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZhXIgLtBvyAZhrb-FuImanynPiKuChKbtlIDK_vi0KlU4IFyCmozoGDhnFX6S2e5Er6z9wglYJocTqfv5iAFPFEn-4BOGBFBwAiig7uFbrfUJnC8c0t0sTZKR2Y5m34GiMga9jU1MpcM/s200/C9.JPG" width="200" /></a>Constituye un eslabón más, en realidad el último, en la cadena de control de la organización.<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;">Busca ayudar a la organización a cumplir con dichos objetivos y para ello trabaja con un enfoque ordenado y sistemático en la evaluación y mejora de la gestión de riesgos, de sus controles y del gobierno corporativo.<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;">Su tarea principal es ayudar a que esta trabaje de manera ordenada y organizada.<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><a name='more'></a><b>Auditoria Integradas</b><br />
<div class="MsoNoSpacing" style="text-align: justify;"><o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;">Comprenden las visitas que son constituidas por equipos multidisciplinarios en temas financieros, de procesos operativos de inversiones y crediticios, y de tecnología e información, se realizan con el propósito de evaluar de manera comprehensiva un proceso desde el principio hasta el final.<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><b>Auditoria de Tecnología</b><o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;">Se efectúan con el fin de revisar los principales sistemas del Banco, desde el ingreso de la información hasta el correcto funcionamiento de las aplicaciones.<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;">Auditoria de procesos crediticios<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;">Tienen por finalidad revisar si la cartera de clientes del banco está clasificada conforme a las normas y, por lo tanto, si las provisiones están calculadas correctamente .Asimismo tiene la misión de analizar si la documentación sustentaría de los prestamos es correcta y adecuada.<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><b>Auditoria de Procesos SOX (Ley Sarbanes Oxley) y Basilea</b><o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;">Dirigidas a revisar si los procesos más importantes y que sustentan la información financiera están adecuadamente controlados, tal como corresponde a un conglomerado que, como es el caso de Credicorp, lista en la Bolsa de Valores de Nueva York.<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;">Asimismo, tienen el propósito de evaluar la consistencia y suficiencia de los cálculos del capital económico del Banco según los parámetros del Acuerdo de Basilea y también de la Superintendencia de Banca y Seguros (SBS).<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><b>Auditorias de Procesos Operativas en Oficina a nivel nacional</b><o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;">A través de la revisión con el mantenimiento de efectivo en las oficinas, sistemas de seguridad, custodia de valores, así como las obligaciones hacia los clientes en lo que se refiere a la transparencia de información.<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;">U<b>nidad de Consultoría de Oficinas</b><o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;">Encargada de visitar Oficinas a nivel nacional con un enfoque de asesoría y de soporte antes que con un afán de revisión, con el propósito de ayudar a la red comercial en el uso correcto de los controles clave en los procesos operativos de Oficina.<o:p></o:p></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><b>Funciones del Área de Auditoria<o:p></o:p></b></div><div class="MsoNoSpacing" style="text-align: justify;"></div><ul><li>Los procesos para la preparación de la información financiera y contable de Credicorp y subsidiarias (en adelante “Credicorp” o “la Corporación”);</li>
<li>Los procedimientos de control interno de Credicorp;</li>
<li>Las auditorías realizadas a los estados financieros de Credicorp.</li>
<li>La integridad de los estados financieros de Credicorp.</li>
</ul><div id="__ss_9422859" style="width: 425px;"><object height="355" id="__sse9422859" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=auditoriadesistemas-110926050055-phpapp02&stripped_title=auditoria-de-sistemas-9422859&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9422859" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=auditoriadesistemas-110926050055-phpapp02&stripped_title=auditoria-de-sistemas-9422859&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/SIptGhx2"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/r8qiq1K9" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-57770737422003996812011-09-26T02:58:00.000-07:002011-09-26T02:58:45.496-07:00Auditoria de Sistemas & Organizaciones IV<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNormal" style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVVclGCglz2942XqY-csuoTra_2G_1eHB5Qppcs2PWlz3xX88TBUBoSISXw3NLBjD4da5EYzJVeDP_bYIg7cDTaxwotgX7p3Vzi1GJPEoi8va299PmyAWKl6fhwt2CtTw1HMtbqUNF8vs/s1600/C6.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="161" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVVclGCglz2942XqY-csuoTra_2G_1eHB5Qppcs2PWlz3xX88TBUBoSISXw3NLBjD4da5EYzJVeDP_bYIg7cDTaxwotgX7p3Vzi1GJPEoi8va299PmyAWKl6fhwt2CtTw1HMtbqUNF8vs/s200/C6.JPG" width="200" /></a><span style="font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;">Este documento contiene una serie de definiciones y actividades que pretenden educar e instruir a los alumnos acerca de la Auditoria de Sistemas; incidiendo con mayor intensidad en el reconocimiento del Área de la Auditoria dentro de las Organizaciones.</span><br />
<a name='more'></a><span lang="ES-PE" style="font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;"><o:p></o:p></span></div><div id="fb-root"></div><div id="__ss_9422796" style="width: 425px;"><strong style="display: block; margin: 12px 0 4px;"><br />
</strong><object height="355" id="__sse9422796" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=comisionnro6-as-fiis-organizacionesconauditoria-110926045556-phpapp02&stripped_title=comision-nro-6-as-fiis-organizaciones-con-auditoria&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9422796" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=comisionnro6-as-fiis-organizacionesconauditoria-110926045556-phpapp02&stripped_title=comision-nro-6-as-fiis-organizaciones-con-auditoria&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/QIyPUX0d"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/3fRCQc5c" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><br />
<br />
<script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-24345392603958898522011-09-26T02:55:00.000-07:002011-09-26T02:55:31.825-07:00Auditoria de Sistemas & Organizaciones III<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNoSpacing" style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkEynQbRbF7hpM6A1GvRN8hyphenhyphenAzdcGjkT32n5oownQovOvJaH7jaLeyxiHQTyOFJlK3PHYmZf6RNTVMXfTo_s70JO95znWpLUFP_38jkFIQwV_JybgRqmiRKSBODO654CEC6IJRT7xMYIY/s1600/C4.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="152" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkEynQbRbF7hpM6A1GvRN8hyphenhyphenAzdcGjkT32n5oownQovOvJaH7jaLeyxiHQTyOFJlK3PHYmZf6RNTVMXfTo_s70JO95znWpLUFP_38jkFIQwV_JybgRqmiRKSBODO654CEC6IJRT7xMYIY/s200/C4.JPG" width="200" /></a><span lang="ES-PE">Hoy en día todas las empresas cuentan en sus organigramas con departamentos, divisiones o unidades que tienen como función realizar la auditoría o control de la organización en sus distintas áreas como la administrativa, la financiera, la informática, etc. Todo con el fin de hacer un seguimiento constante a todos los procesos, sistemas o activos de la empresa y de esta manera identificar posibles errores, anomalías o ineficiencias que puedan existir en ellos.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Los continuos cambios tecnológicos, el incremento de la demanda de las áreas de negocio por servicios de TI y la constante apertura de las empresas para el desarrollo de nuevas formas de negocio se traducen en mayores riesgos tecnológicos para muchas organizaciones. Es por ello, que las funciones de Auditoría y Cumplimiento de TI deben estar enfocadas en tomar acciones y monitorear dichos riesgos. La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la promulgación de Normas Generales para la auditoria de los Sistemas de Información.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">La auditoría de los sistemas de información se define como cualquier auditoria que abarca la revisión y evaluación de todos los aspectos de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span lang="ES-PE">Para hacer una adecuada planeación de la auditoria en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.</span></div><div id="__ss_9422721" style="width: 425px;"><object height="355" id="__sse9422721" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=organigramasauditoria-110926045106-phpapp02&stripped_title=organigramas-auditoria&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9422721" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=organigramasauditoria-110926045106-phpapp02&stripped_title=organigramas-auditoria&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/Eqy7RHNt"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/JkRXIyfE" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-27221436403540205092011-09-26T02:47:00.000-07:002011-09-26T02:47:50.289-07:00 Auditoria de Sistemas & Organizaciones II<div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJqJgGznhhoMqJ8NFbYg2V_Qc5vQtGP5mJ49Rz8679H1Z3hpCVka70yVhZAff7hcTBZIexYYJ0s-esZaKINGHONE9rf-M3P8CyTSZx9ZGxS8EeZdc_nSvaB5z49b5vOw0tHlo2OkiOZuw/s1600/C3.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="147" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJqJgGznhhoMqJ8NFbYg2V_Qc5vQtGP5mJ49Rz8679H1Z3hpCVka70yVhZAff7hcTBZIexYYJ0s-esZaKINGHONE9rf-M3P8CyTSZx9ZGxS8EeZdc_nSvaB5z49b5vOw0tHlo2OkiOZuw/s200/C3.JPG" width="200" /></a><span lang="ES-TRAD"></span><br />
<div style="text-align: justify;"><span lang="ES-TRAD">Los informes de auditoria son el producto final del trabajo del auditor de sistemas, de aquí es donde radica su importancia.</span></div><span lang="ES-TRAD"><o:p></o:p></span></div><div class="MsoNormal"><div style="text-align: justify;"><span lang="ES-TRAD">El informe de auditoría de sistemas es importante ya que refleja el trabajo realizado y los procedimientos aplicados.<o:p></o:p></span></div></div><div class="MsoNormal"><div style="text-align: justify;"><span lang="ES-TRAD">La auditoría de sistemas deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema; sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, seguridad y obtención de información.</span></div><a name='more'></a></div><div id="__ss_9422645" style="width: 425px;"><object height="355" id="__sse9422645" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=comision-3organigramas-110926044416-phpapp01&stripped_title=comision3-organigramas&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9422645" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=comision-3organigramas-110926044416-phpapp01&stripped_title=comision3-organigramas&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object><br />
<span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span></div><div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/jw6pkBeo"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/N1SHxDWi" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7512030645927874860.post-63155948732755160442011-09-26T02:40:00.000-07:002011-09-26T02:42:23.080-07:00Auditoria de Sistemas & Organizaciones I<div dir="ltr" style="text-align: left;" trbidi="on"><div dir="ltr" style="text-align: left;" trbidi="on"><div class="MsoNormal"></div><div class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTsOb1xCYNGcSYkV-S9XG2qKculTYiC14KVtIBGyaE72AKKKVmdzv1Bn_uB2WDCON3MdldIV1NjPRqIO6OkSJZGwVbQK2vacoPHNGgkaxjHQPFKIUlP2NP2WEO9eRImd06Qo6LkOrA2BU/s1600/C1.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="116" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTsOb1xCYNGcSYkV-S9XG2qKculTYiC14KVtIBGyaE72AKKKVmdzv1Bn_uB2WDCON3MdldIV1NjPRqIO6OkSJZGwVbQK2vacoPHNGgkaxjHQPFKIUlP2NP2WEO9eRImd06Qo6LkOrA2BU/s200/C1.JPG" style="cursor: move;" width="200" /></a><br />
<div style="text-align: justify;">En primer lugar debemos subrayar la falta de cumplimiento a las normas básicas y fundamentales en materia de control interno, pero por otro lado está la ausencia de amplitud de conceptos en cuanto al patrimonio a proteger, y de los métodos e instrumentos de análisis a ser utilizados por los auditores internos.</div><o:p></o:p></div><div class="MsoNormal"><div style="text-align: justify;">Al igual que en el control de calidad, la falta de planificación y prevención es la norma en muchas empresas en lo relativo tanto al control interno, como al accionar de la auditoría interna. Por ello no es de sorprenderse ver a los auditores tratando de analizar que es lo que salió mal, porqué, y que hacer para evitar su repetición, cuando lo correcto es actuar preventivamente, y de acontecer algún hecho perjudicial no</div><a name='more'></a> quedarse en los aspectos más superficiales sino profundizar hasta llegar hasta la causa-raíz, tratando de desentrañar de tal forma las razones que llevaron al sistema a engendrar dichas falencias.<o:p></o:p></div><div class="MsoNormal"><div style="text-align: justify;">Otro aspecto importante a cuestionar en las auditorías es que la misma sea percibida como una entidad dedicada sólo a la inspección (y a veces hasta con una perspectiva policíaca), y no al asesoramiento con el objetivo de proteger y mejorar el funcionamiento de la organización.<o:p></o:p></div></div><div class="MsoNormal"><div style="text-align: justify;">Es menester conformar una nueva visión de la empresa desde un enfoque sistémico, de tal manera de ubicar a la auditoría como un componente de dicho sistema, encargado de proteger el buen funcionamiento del sistema de control interno (subsistema a nivel empresa), sino además, de salvaguardar el buen funcionamiento de la empresa a los efectos de su supervivencia y logro de las metas propuestas.<o:p></o:p></div></div><div class="MsoNormal"><div style="text-align: justify;">Es interesante significar que sólo el dirigente que reconozca la necesidad de considerar la empresa como un conjunto de sistemas interrelacionados y entrelazados, habrá descubierto la clave para entender cómo opera realmente la empresa.<o:p></o:p></div></div><div class="MsoNormal"><div style="text-align: justify;">Muchas empresas han dejado de existir como producto de sus falencias en el control interno, y en la falta de una auditoría interna que evalúe eficazmente la misma. La falta de buenos controles internos (no meramente normativos, sino aplicados) no sólo han dado lugar a estafas o defraudaciones (sea esta por parte de ejecutivos, empleados o clientes), sino también a graves errores en materia de decisiones producto de graves errores en materia de información.<o:p></o:p></div></div><div class="MsoNormal"><div style="text-align: justify;">Ahora bien, cuando de custodia de activos o patrimonios se trata, la auditoría interna tradicional pone todo su acento en los activos fisicos, derechos y obligaciones de las empresas, dejando desprotegidos activos tan valiosos como lo son los clientes y sus niveles de satisfacción, el personal y su capital intelectual, y la calidad de los bienes y servicios producidos por la empresa.<o:p></o:p></div></div><div class="MsoNormal"><div style="text-align: justify;">Otro aspecto muy importante es la ubicación de la Auditoría Interna dentro del marco organizativo en cuanto a su grado de independencia. Que la Gerencia o Departamento de Auditoría Interna quede a un nivel de negociación o presión, impide alcanzar los objetivos que motivan su razón de ser.</div></div><div id="__ss_9422565" style="width: 425px;"><object height="355" id="__sse9422565" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=as-empresasyorganigramas-110926043616-phpapp01&stripped_title=as-empresas-y-organigramas&userName=villarrealino" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse9422565" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=as-empresasyorganigramas-110926043616-phpapp01&stripped_title=as-empresas-y-organigramas&userName=villarrealino" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="600" height="355"></embed></object><br />
<div style="padding: 5px 0 12px;"><span class="Apple-style-span" style="line-height: 18px;"><i>Deseas saber más?</i></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><b>DESCARGAR</b></span></div></div><div style="padding: 5px 0 12px;"><div class="separator" style="clear: both; text-align: center;"><a href="http://db.tt/dd7FIUQi"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmBwNz5Scmnhlv_0akQ2IfhE296uN13Wxrler_fS0jrdHaF7RAfJbDlo3d5J1RYlaTvuRD9cS953pHs1RTkJOBd8EQMp7o75jfIhE_1KbBL88_UatsxZswi3kkuguNGtJCUHNkm_nur8/s1600/doc.png" /></a> <a href="http://db.tt/dL54N15E" style="display: inline !important; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwekqVAmZwwIYSPW7HbQDrm5pBQ_WAoKLLUgntBj2vmBop7MhAz_ZJQ24syKUsEPR7lmCOfKDxomUIEpDdv7ZDnSRMxays8FIxzxhImJkwe7fExw2PcYq-pl9FdKooDEqW490cYl37WWU/s1600/ppt.gif" /></a></div></div><script src="http://connect.facebook.net/en_ES/all.js#appId=238289309536230&xfbml=1">
</script><fb:like font="segoe ui" href="http://unfv-seguridadyauditoria.blogspot.com/" send="true" show_faces="true" width="600"></fb:like></div><br />
</div>Unknownnoreply@blogger.com0