Material diseñado con fines instruccionales para los estudiantes del 9no semestre de la carrera Ingeniería en Informática en la Universidad Marítima del Caribe (UMC) -Estado Vargas - Venezuela
Generalidades de la Auditoria de Sistemas (1ra y 2da Sesión)
1. LOGO
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE
VICERRECTORADO ACADÉMICO – DIRECCIÓN DOCENTE
Unidad Curricular: AUDITORIA DE SISTEMAS
Unidad I
GENERALIDADES
Profa. Eva C. Salmerón M.
30/07/2015 y 17/09/2015
3. Company Logowww.themegallery.com
La palabra auditoría tiene su origen en el vocablo
latín AUDITORIUS, y de ahí proviene el término
auditor, que expresa que tiene la virtud de oír.
El diccionario lo considera como revisor de cuentas
colegiado, pero se asume que esa virtud de oír y
revisar cuentas está encaminada a la evaluación de
la economía, la eficiencia y la eficacia en el uso de
los recursos, así como al control de los mismos.
Auditoría
4. Company Logowww.themegallery.com
Época
Medieval
El auditor se limitaba a
hacer simples
revisiones de cuentas
por compra y venta,
cobros y pagos y
otras funciones simila-
res con el objetivo de
descubrir operaciones
fraudulentas
Origen
Revolución
Industrial
Se desarrolla la gran
empresa y por ende la
contabilidad. La Auditoría
se concentra en
el análisis riguroso de
los registros escritos y la
prueba de la evidencia de
apoyo
Auditoría
6. Company Logowww.themegallery.com
Financiera
Mide la veracidad de los estados financieros,
Preparación de Informes de acuerdo a principios
contables. Evalúa la eficiencia.
Operacional
Verifica la eficacia de los procesos que garantizan
la operatividad de una organización
Económica
Evalúa los métodos y procedimientos que rigen
los procesos financieros de una empresa
Auditoría: Clasificación
7. Company Logowww.themegallery.com
Sistemas
Se ocupa de verificar la función óptima de los
procesos y recursos informáticos de una empresa
Fiscal
Se dedica a observar y comprobar el
cumplimiento de las leyes físcales
Administrativa
Analiza: logros de los objetivos de la
administración, desempeño de las funciones
administrativas. Evalúa: Calidad de los bienes y
servicios, contribución social.
Auditoría: Clasificación
8. Company Logowww.themegallery.com
Controles y las Medidas de
Seguridad que se Aplican
a los Recursos de un
Sistema de Información
Técnicos
Hardware
Software
Humanos
Procesos
9. Company Logo
•Incrementar la satisfacción de los usuarios.
•Asegurar: Integridad, Confiabilidad y Confi-
dencialidad de los datos
•Conocer la situación actual del área infor-
mática y las actividades y esfuerzos necesa-
rios para lograr los objetivos.
• Minimizar existencia de riesgos en el uso de
las TIC´s
• Preveer Inversiones y gastos innecesarios
Ofrecer la
continuidad de
los procesos de
generación,
distribución, uso
y respaldo de la
información
dentro de las
organizaciones.
Con el fin
de...
14. Company Logowww.themegallery.com
Hacking
Significa “Intrusión”. Acceso no autorizado a un
Sistema informático
Sabotaje
Cualquier tipo de acción que perjudique el
funcionamiento normal de los medios y/o recursos
informáticos de una empresa u organización
Virus
Informáticos
Programa diseñado para copiarse de un Sistema
a otro y situarse en el ordenador de manera que
se pueda modificar o destruir los programas
Tipos de Délito Informático
15. Company Logowww.themegallery.com
Se refiere a la actividad que se realiza de manera ilícita
haciendo uso de los recursos y/o medios informáticos de
una empresa, institución o persona sin autorización
alguna, con el fin de conseguir beneficios propios,
vulnerando la integridad de los datos y la seguridad de la
información.
16. Company Logowww.themegallery.com
Características del Fraude
Informático
1
4
2
3
5
El objetivo es
obtener un
beneficio
económico
Acción
deliberada de
manipulación de
datos
Puede
producirse en
cualquier fase
del
procesamiento
de datos
El medio
informático
puede estar
involucrado
directa o
indirectamente
Se realiza en contra de una
persona u organización
17. Company Logowww.themegallery.com
A Investigar…
¿Cuáles son los factores que determinan el
entorno propicio para el fraude informático?
¿Cuál es la procedencia o fuentes de fraude
informático?
Tipología del fraude:
según el objeto del fraude
según las técnicas utilizadas
Aspectos que influyen en la prevención y
detección de fraudes
Planes de Seguridad:
seguridad lógica
seguridad física
18. Company Logowww.themegallery.com
A Producir…
Luego de estudiar todo el contenido
correspondiente a esta primera unidad, deberán:
Elaborar un taller dando respuesta a las dos
interrogantes de la 1era sesión, anexar el
contenido a investigar asignado en la
diapositiva anterior, ampliando cada aspecto
con ejemplos que permitan sustentar la
investigación demostrando la comprensión del
contenido.