SlideShare una empresa de Scribd logo
1 de 7
Introducción a la materia deIntroducción a la materia de
Auditoria de Sistemas deAuditoria de Sistemas de
InformaciónInformación
Delitos informáticosDelitos informáticos
 El encargado de sistemas crea una cuenta, realizaEl encargado de sistemas crea una cuenta, realiza
un deposito, posteriormente un cómplice con unun deposito, posteriormente un cómplice con un
CI falsificado retira el depósito de cajas. ElCI falsificado retira el depósito de cajas. El
encargado de sistemas borra la huella en elencargado de sistemas borra la huella en el
sistema.sistema.
 El programador de un sistema automático añadeEl programador de un sistema automático añade
su número de tarjeta para distribuir sussu número de tarjeta para distribuir sus
consumos entre tarjetas corporativas, después deconsumos entre tarjetas corporativas, después de
un tiempo borra la rutina.un tiempo borra la rutina.
Delitos informáticosDelitos informáticos
 El cajero recibe la boleta y el monto del cobroEl cajero recibe la boleta y el monto del cobro
de impuestos. El cliente se retira, el cajero anulade impuestos. El cliente se retira, el cajero anula
el recibo en papel y el encargado de sistemasel recibo en papel y el encargado de sistemas
anula la transacción en el sistema.anula la transacción en el sistema.
 El encargado de RRHH cambia el puntajeEl encargado de RRHH cambia el puntaje
obtenido en su evaluación del cual se calcula elobtenido en su evaluación del cual se calcula el
monto de su incremento salarialmonto de su incremento salarial
Delitos informáticosDelitos informáticos
 Un usuario navega por la red “curioseando” los discos yUn usuario navega por la red “curioseando” los discos y
carpetas “Publicas”, se encuentra con el plan decarpetas “Publicas”, se encuentra con el plan de
lanzamiento de un nuevo producto. Extrae lalanzamiento de un nuevo producto. Extrae la
información y la vende a la competencia, la cual haceinformación y la vende a la competencia, la cual hace
antes el lanzamiento.antes el lanzamiento.
 Un empleado en una fábrica semanas antes de retirarseUn empleado en una fábrica semanas antes de retirarse
imprimió en horarios fuera de oficina las formulacionesimprimió en horarios fuera de oficina las formulaciones
completas de los productos fabricados, se detecto sólocompletas de los productos fabricados, se detecto sólo
analizando las pistas de auditoría del administrador deanalizando las pistas de auditoría del administrador de
impresión en red.impresión en red.
EstadísticasEstadísticas
 En EEUU las perdidas económicas aumentanEn EEUU las perdidas económicas aumentan
anualmente un 35%anualmente un 35%
 Si ocurre el robo de un banco, el promedio deSi ocurre el robo de un banco, el promedio de
sus perdidas se calcula en 19 mil dólaressus perdidas se calcula en 19 mil dólares
 Si se utilizan técnicas de delito informático, elSi se utilizan técnicas de delito informático, el
promedio asciende a 560 mil dólarespromedio asciende a 560 mil dólares
EstadísticasEstadísticas
 Se descubre solamente 1% de delitosSe descubre solamente 1% de delitos
informáticos cometidos en el mundoinformáticos cometidos en el mundo
 90% de delitos informáticos son cometidos por90% de delitos informáticos son cometidos por
usuarios autorizados del sistemausuarios autorizados del sistema
EstadísticasEstadísticas
 Se descubre solamente 1% de delitosSe descubre solamente 1% de delitos
informáticos cometidos en el mundoinformáticos cometidos en el mundo
 90% de delitos informáticos son cometidos por90% de delitos informáticos son cometidos por
usuarios autorizados del sistemausuarios autorizados del sistema

Más contenido relacionado

Similar a Clase 1 introduccion a la materia de auditoria de sistemas

Control interno y riesgos. Conceptos basicos. Charla cpce posadas
Control interno y riesgos. Conceptos basicos.  Charla cpce posadasControl interno y riesgos. Conceptos basicos.  Charla cpce posadas
Control interno y riesgos. Conceptos basicos. Charla cpce posadasMartin Santiago Ghirardotti
 
Cuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docxCuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docxBelenMendoza11
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Trabajo Practico de ECI
Trabajo Practico de ECITrabajo Practico de ECI
Trabajo Practico de ECIlostres3
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Maestros en Linea MX
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1Willian Yanza Chavez
 
Los Sistemas de Información Contables en una organización.
Los Sistemas de Información Contables en una organización.Los Sistemas de Información Contables en una organización.
Los Sistemas de Información Contables en una organización.Colegio Universitario IES
 
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto MifareBI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto MifareMario Guedes de Rezende
 
PresentacióN Molino La Fama
PresentacióN Molino La FamaPresentacióN Molino La Fama
PresentacióN Molino La Famaguest48fdb7
 
PresentacióN Molino La Fama
PresentacióN Molino La FamaPresentacióN Molino La Fama
PresentacióN Molino La Famaguest48fdb7
 
Tp9 billeteras digitales en el celular - Castellano.
Tp9  billeteras digitales en el celular - Castellano.Tp9  billeteras digitales en el celular - Castellano.
Tp9 billeteras digitales en el celular - Castellano.Diego Massaccesi
 
Tp9 billeteras-digitales_en_el_celular_v_final_castellano
Tp9  billeteras-digitales_en_el_celular_v_final_castellanoTp9  billeteras-digitales_en_el_celular_v_final_castellano
Tp9 billeteras-digitales_en_el_celular_v_final_castellanoEsteban Carisimo
 
Propuesta de Auditoria en Informatica
Propuesta de Auditoria en InformaticaPropuesta de Auditoria en Informatica
Propuesta de Auditoria en Informaticayolimardorante
 
Proyecto ERP
Proyecto ERPProyecto ERP
Proyecto ERPAGEXPORT
 

Similar a Clase 1 introduccion a la materia de auditoria de sistemas (20)

Control interno y riesgos. Conceptos basicos. Charla cpce posadas
Control interno y riesgos. Conceptos basicos.  Charla cpce posadasControl interno y riesgos. Conceptos basicos.  Charla cpce posadas
Control interno y riesgos. Conceptos basicos. Charla cpce posadas
 
Cuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docxCuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docx
 
SOFTWARE: CONTABLES Y FISCALES folio 4
SOFTWARE: CONTABLES Y FISCALES folio 4SOFTWARE: CONTABLES Y FISCALES folio 4
SOFTWARE: CONTABLES Y FISCALES folio 4
 
Bueno
BuenoBueno
Bueno
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Trabajo Practico de ECI
Trabajo Practico de ECITrabajo Practico de ECI
Trabajo Practico de ECI
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1
 
Auditoria informatica.luis-hernandez
Auditoria informatica.luis-hernandezAuditoria informatica.luis-hernandez
Auditoria informatica.luis-hernandez
 
Tarea Auditoria
Tarea Auditoria Tarea Auditoria
Tarea Auditoria
 
Los Sistemas de Información Contables en una organización.
Los Sistemas de Información Contables en una organización.Los Sistemas de Información Contables en una organización.
Los Sistemas de Información Contables en una organización.
 
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto MifareBI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
 
PresentacióN Molino La Fama
PresentacióN Molino La FamaPresentacióN Molino La Fama
PresentacióN Molino La Fama
 
PresentacióN Molino La Fama
PresentacióN Molino La FamaPresentacióN Molino La Fama
PresentacióN Molino La Fama
 
Ag Agronomina
Ag AgronominaAg Agronomina
Ag Agronomina
 
2015. SIC II. Unidad 3
2015. SIC II. Unidad 32015. SIC II. Unidad 3
2015. SIC II. Unidad 3
 
Tp9 billeteras digitales en el celular - Castellano.
Tp9  billeteras digitales en el celular - Castellano.Tp9  billeteras digitales en el celular - Castellano.
Tp9 billeteras digitales en el celular - Castellano.
 
Tp9 billeteras-digitales_en_el_celular_v_final_castellano
Tp9  billeteras-digitales_en_el_celular_v_final_castellanoTp9  billeteras-digitales_en_el_celular_v_final_castellano
Tp9 billeteras-digitales_en_el_celular_v_final_castellano
 
Propuesta de Auditoria en Informatica
Propuesta de Auditoria en InformaticaPropuesta de Auditoria en Informatica
Propuesta de Auditoria en Informatica
 
Proyecto ERP
Proyecto ERPProyecto ERP
Proyecto ERP
 

Clase 1 introduccion a la materia de auditoria de sistemas

  • 1. Introducción a la materia deIntroducción a la materia de Auditoria de Sistemas deAuditoria de Sistemas de InformaciónInformación
  • 2. Delitos informáticosDelitos informáticos  El encargado de sistemas crea una cuenta, realizaEl encargado de sistemas crea una cuenta, realiza un deposito, posteriormente un cómplice con unun deposito, posteriormente un cómplice con un CI falsificado retira el depósito de cajas. ElCI falsificado retira el depósito de cajas. El encargado de sistemas borra la huella en elencargado de sistemas borra la huella en el sistema.sistema.  El programador de un sistema automático añadeEl programador de un sistema automático añade su número de tarjeta para distribuir sussu número de tarjeta para distribuir sus consumos entre tarjetas corporativas, después deconsumos entre tarjetas corporativas, después de un tiempo borra la rutina.un tiempo borra la rutina.
  • 3. Delitos informáticosDelitos informáticos  El cajero recibe la boleta y el monto del cobroEl cajero recibe la boleta y el monto del cobro de impuestos. El cliente se retira, el cajero anulade impuestos. El cliente se retira, el cajero anula el recibo en papel y el encargado de sistemasel recibo en papel y el encargado de sistemas anula la transacción en el sistema.anula la transacción en el sistema.  El encargado de RRHH cambia el puntajeEl encargado de RRHH cambia el puntaje obtenido en su evaluación del cual se calcula elobtenido en su evaluación del cual se calcula el monto de su incremento salarialmonto de su incremento salarial
  • 4. Delitos informáticosDelitos informáticos  Un usuario navega por la red “curioseando” los discos yUn usuario navega por la red “curioseando” los discos y carpetas “Publicas”, se encuentra con el plan decarpetas “Publicas”, se encuentra con el plan de lanzamiento de un nuevo producto. Extrae lalanzamiento de un nuevo producto. Extrae la información y la vende a la competencia, la cual haceinformación y la vende a la competencia, la cual hace antes el lanzamiento.antes el lanzamiento.  Un empleado en una fábrica semanas antes de retirarseUn empleado en una fábrica semanas antes de retirarse imprimió en horarios fuera de oficina las formulacionesimprimió en horarios fuera de oficina las formulaciones completas de los productos fabricados, se detecto sólocompletas de los productos fabricados, se detecto sólo analizando las pistas de auditoría del administrador deanalizando las pistas de auditoría del administrador de impresión en red.impresión en red.
  • 5. EstadísticasEstadísticas  En EEUU las perdidas económicas aumentanEn EEUU las perdidas económicas aumentan anualmente un 35%anualmente un 35%  Si ocurre el robo de un banco, el promedio deSi ocurre el robo de un banco, el promedio de sus perdidas se calcula en 19 mil dólaressus perdidas se calcula en 19 mil dólares  Si se utilizan técnicas de delito informático, elSi se utilizan técnicas de delito informático, el promedio asciende a 560 mil dólarespromedio asciende a 560 mil dólares
  • 6. EstadísticasEstadísticas  Se descubre solamente 1% de delitosSe descubre solamente 1% de delitos informáticos cometidos en el mundoinformáticos cometidos en el mundo  90% de delitos informáticos son cometidos por90% de delitos informáticos son cometidos por usuarios autorizados del sistemausuarios autorizados del sistema
  • 7. EstadísticasEstadísticas  Se descubre solamente 1% de delitosSe descubre solamente 1% de delitos informáticos cometidos en el mundoinformáticos cometidos en el mundo  90% de delitos informáticos son cometidos por90% de delitos informáticos son cometidos por usuarios autorizados del sistemausuarios autorizados del sistema