viernes, 12 de octubre de 2018

Bienvenidos a mi Blog


Mi nombre es Daniel Llangari estudio en la Escuela Superior Politécnica de Chimborazo y este blog esta destinado hablar sobre la Auditoría de Sistemas en la cual estaré subiendo información referente al mismo a fin de aprender juntos sobre esta asignatura.

.


TEMA:

Verificar la existencia y funcionamiento de los procedimientos
de captura de datos

Busca la confiabilidad en el procesamiento de la información tomando en cuenta las entradas (inputs) que tienen que ver con los requerimientos, las actividades de procesamiento de información utilizadas y las salidas (outputs) como resultados para la toma de decisiones. Para ello, se debe emplear los siguientes subcomponentes de este tipo de control interno: 


 Asegurar la existencia de
 métodos, procedimientos y actividades que regulan la entrada de datos o requerimientos al sistema.
·         Verificar que los datos procesados no sean alterados de manera accidental, involuntaria o dolosamente.
·         Comprobar la pertinencia de las actividades de captación y procesamiento de información de un sistema para garantizar la uniformidad de los resultados.
·          Evidenciar que los resultados del procesamiento informático cumplen con los requerimientos previamente solicitados.

e En que consiste el trabajo de la informatica; 


El trabajo de informática se inicia con la entrada de los datos que serán procesados en el sistema de información; por esta razón, es de vital importancia adoptar este sub elemento del control interno, a fin de asegurar que la entrada de datos será acorde con las necesidades de captura del propio sistema.

 

 

 

 

Si consideramos que el objetivo final de un sistema de computación es el procesamiento de los datos capturados, la siguiente frase cobra vigencia para el cabal entendimiento de esta subelemento:
Si se captura basura en el sistema de cómputo, como resultado de su procesamiento se obtiene basura.
Al analizar lo anterior, es evidente que se necesita establecer un adecuado control en la entrada de los datos que han de ser procesados en cualquier sistema computacional, ya que de esto depende que se obtengan buenos resultados de ese proceso; Control interno informático


Sin embargo, no basta con verificar la entrada correcta de los datos capturados, también es necesario comprobar que éstos sean introducidos con la oportunidad quede manda el sistema; esto se verifica con los siguientes procedimientos:

•El establecimiento y cumplimiento de los procedimientos adaptados para satisfacer las necesidades de captura de información de la empresa.
•El seguimiento de los métodos y técnicas uniformes que garanticen que la entrada de datos al sistema se realice siguiendo los mismos procedimientos.
En consecuencia, con la aplicación de los procedimientos anteriores se puede garantizar la uniformidad en la entrada de datos, siempre que se utilicen los mismos métodos, técnicas y procesos en tiempos similares, garantizando con ello la oportunidad y utilidad de la información.
Para el buen funcionamiento de esta subelemento del control interno, se tienen que contemplar las estructuras que deben tener las bases de datos, a fin de prevenir posibles problemas de captura, como pueden ser las redundancias, los desajustes de datos, las repeticiones de información o cualquier otra contrariedad que llegue a afectar la introducción de datos al sistema. También se debe contemplar la seguridad y la protección en la captura de la información, aspectos que serán tratados en otro sub elemento del control interno.



NORMA ISO 27001
 
   TEMA: LA SEGURIDAD DE LA INFORMACIÓN
 

 

Una introducción simple a los aspectos básicos

ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada en base a la norma británica BS 7799-2.
ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin fines de lucro, privada o pública, pequeña o grande. Está redactada por los mejores especialistas del mundo en el tema y proporciona una metodología para implementar la gestión de la seguridad de la información en una organización. También permite que una empresa sea certificada; esto significa que una entidad de certificación independiente confirma que la seguridad de la información ha sido implementada en esa organización en cumplimiento con la norma ISO 27001.
ISO 27001 se ha convertido en la principal norma a nivel mundial para la seguridad de la información y muchas empresas han certificado su cumplimiento; aquí se puede ver la cantidad de certificados en los últimos años:
Fuente: Encuesta ISO sobre certificaciones de la norma para sistemas de gestión

¿Cómo funciona la ISO 27001?

El eje central de ISO 27001 es proteger la confidencialidad, integridad y disponibilidad de la información en una empresa. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo).
Por lo tanto, la filosofía principal de la norma ISO 27001 se basa en la gestión de riesgos: investigar dónde están los riesgos y luego tratarlos sistemáticamente.
Las medidas de seguridad (o controles) que se van a implementar se presentan, por lo general, bajo la forma de políticas, procedimientos e implementación técnica (por ejemplo, software y equipos). Sin embargo, en la mayoría de los casos, las empresas ya tienen todo el hardware y software pero utilizan de una forma no segura; por lo tanto, la mayor parte de la implementación de ISO 27001 estará relacionada con determinar las reglas organizacionales (por ejemplo, redacción de documentos) necesarias para prevenir violaciones de la seguridad.
Como este tipo de implementación demandará la gestión de múltiples políticas, procedimientos, personas, bienes, etc., ISO 27001 ha detallado cómo amalgamar todos estos elementos dentro del sistema de gestión de seguridad de la información (SGSI).
Por eso, la gestión de la seguridad de la información no se acota solamente a la seguridad de TI (por ejemplo, cortafuegos, anti-virus, etc.), sino que también tiene que ver con la gestión de procesos, de los recursos humanos, con la protección jurídica, la protección física, etc.

¿Por qué ISO 27001 es importante para su empresa?

Hay 4 ventajas comerciales esenciales que una empresa puede obtener con la implementación de esta norma para la seguridad de la información:
Cumplir con los requerimientos legales  – cada vez hay más y más leyes, normativas y requerimientos contractuales relacionados con la seguridad de la información. La buena noticia es que la mayoría de ellos se pueden resolver implementando ISO 27001 ya que esta norma le proporciona una metodología perfecta para cumplir con todos ellos.
Obtener una ventaja comercial – si su empresa obtiene la certificación y sus competidores no, es posible que usted obtenga una ventaja sobre ellos ante los ojos de los clientes a los que les interesa mantener en forma segura su información.
Menores costos – la filosofía principal de ISO 27001 es evitar que se produzcan incidentes de seguridad, y cada incidente, ya sea grande o pequeño, cuesta dinero; por lo tanto, evitándolos su empresa va a ahorrar mucho dinero. Y lo mejor de todo es que la inversión en ISO 27001 es mucho menor que el ahorro que obtendrá.
Una mejor organización – en general, las empresas de rápido crecimiento no tienen tiempo para hacer una pausa y definir sus procesos y procedimientos; como consecuencia, muchas veces los empleados no saben qué hay que hacer, cuándo y quién debe hacerlo. La implementación de ISO 27001 ayuda a resolver este tipo de situaciones ya que alienta a las empresas a escribir sus principales procesos (incluso los que no están relacionados con la seguridad), lo que les permite reducir el tiempo perdido de sus empleados.

¿Dónde interviene la gestión de seguridad de la información en una empresa?

Básicamente, la seguridad de la información es parte de la gestión global del riesgo en una empresa, hay aspectos que se superponen con la ciberseguridad, con la gestión de la continuidad del negocio y con la tecnología de la información:
ISO-27001-Where-does-it-fit-ES

¿Cómo es realmente ISO 27001?

ISO/IEC 27001 se divide en 11 secciones más el anexo A; las secciones 0 a 3 son introductorias (y no son obligatorias para la implementación), mientras que las secciones 4 a 10 son obligatorias, lo que implica que una organización debe implementar todos sus requerimientos si quiere cumplir con la norma. Los controles del Anexo A deben implementarse sólo si se determina que corresponden en la Declaración de aplicabilidad.
De acuerdo con el Anexo SL de las Directivas ISO/IEC de la Organización Internacional para la Normalización, los títulos de las secciones de ISO 27001 son los mismos que en ISO 22301:2012, en la nueva ISO 9001:2015 y en otras normas de gestión, lo que permite integrar más fácilmente estas normas.
Sección 0 – Introducción – explica el objetivo de ISO 27001 y su compatibilidad con otras normas de gestión.
Sección 1 – Alcance – explica que esta norma es aplicable a cualquier tipo de organización.
Sección 2 – Referencias normativas – hace referencia a la norma ISO/IEC 27000 como estándar en el que se proporcionan términos y definiciones.
Sección 3 – Términos y definiciones – de nuevo, hace referencia a la norma ISO/IEC 27000.
Sección 4 – Contexto de la organización – esta sección es parte de la fase de Planificación del ciclo PDCA y define los requerimientos para comprender cuestiones externas e internas, también define las partes interesadas, sus requisitos y el alcance del SGSI.
Sección 5 – Liderazgo – esta sección es parte de la fase de Planificación del ciclo PDCA y define las responsabilidades de la dirección, el establecimiento de roles y responsabilidades y el contenido de la política de alto nivel sobre seguridad de la información.
Sección 6 – Planificación – esta sección es parte de la fase de Planificación del ciclo PDCA y define los requerimientos para la evaluación de riesgos, el tratamiento de riesgos, la Declaración de aplicabilidad, el plan de tratamiento de riesgos y la determinación de los objetivos de seguridad de la información.
Sección 7 – Apoyo – esta sección es parte de la fase de Planificación del ciclo PDCA y define los requerimientos sobre disponibilidad de recursos, competencias, concienciación, comunicación y control de documentos y registros.
Sección 8 – Funcionamiento – esta sección es parte de la fase de Planificación del ciclo PDCA y define la implementación de la evaluación y el tratamiento de riesgos, como también los controles y demás procesos necesarios para cumplir los objetivos de seguridad de la información.
Sección 9 – Evaluación del desempeño – esta sección forma parte de la fase de Revisión del ciclo PDCA y define los requerimientos para monitoreo, medición, análisis, evaluación, auditoría interna y revisión por parte de la dirección.
Sección 10 – Mejora – esta sección forma parte de la fase de Mejora del ciclo PDCA y define los requerimientos para el tratamiento de no conformidades, correcciones, medidas correctivas y mejora continua.
                                 deseas saber mas de la norma.... dale click aquí.... 


  
 
 
 
 


 

 

 

 



 

 


No hay comentarios.:

Publicar un comentario

Bienvenidos a mi Blog

Mi nombre es Daniel Llangari estudio en la Escuela Superior Politécnica de Chimborazo y este blog esta destinado hablar sobre la Audito...