SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Alcance y objetivos de la Auditoria informática
El término de Auditoría se ha empleado incorrectamente con frecuencia ya que se ha
considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. A
causa de esto, se ha tomado la frase "Tiene Auditoría" como sinónimo de que, en dicha
entidad, antes de realizarse la auditoría, ya se habían detectado fallas.
El concepto de auditoría es mucho más que esto. Es un examen crítico que se realiza con el
fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc




Alcance de la Auditoría Informática:
El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la
auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar
expresamente en el Informe Final, de modo que quede perfectamente determinado no
solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido
omitidas. Ejemplo: ¿Se someterán los registros grabados a un control de integridad
exhaustivo? ¿Se comprobará que los controles de validación de errores son adecuados y
suficientes? La indefinición de los alcances de la auditoría compromete el éxito de la
misma.
Control de integridad de registros:
Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no
tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo
tanto, la aplicación no funcionaría como debería.
Control de validación de errores:
Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.




Objetivo fundamental de la auditoría informática:
Operatividad
La operatividad es una función de mínimos consistente en que la organización y las
maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria
informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su
actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal
situación. Tal objetivo debe conseguirse tanto a nivel global como parcial.
La operatividad de los Sistemas ha de constituir entonces la principal preocupación del
auditor informático. Para conseguirla hay que acudir a la realización de Controles
Técnicos Generales de Operatividad y Controles Técnicos Específicos de
Operatividad, previos a cualquier actividad de aquel.
   Los Controles Técnicos Generales son los que se realizan para verificar la
    compatibilidad de funcionamiento simultáneo del Sistema Operativo y el Software de
    base con todos los subsistemas existentes, así como la compatibilidad del Hardware y
    del Software instalados. Estos controles son importantes en las instalaciones que
    cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy
    diferenciados obliga a la contratación de diversos productos de Software básico, con el
    consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte
    del Software abonado. Puede ocurrir también con los productos de Software básico
    desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos
    equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo
    negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada
    Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero
    no será posible la interconexión e intercomunicación de todos los Centros de Proceso
    de Datos si no existen productos comunes y compatibles.
   Los Controles Técnicos Específicos, de modo menos acusado, son igualmente
    necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede
    encontrar mal son parámetros de asignación automática de espacio en disco* que
    dificulten o impidan su utilización posterior por una Sección distinta de la que lo
    generó. También, los periodos de retención de ficheros comunes a varias Aplicaciones
    pueden estar definidos con distintos plazos en cada una de ellas, de modo que la
    pérdida de información es un hecho que podrá producirse con facilidad, quedando
    inoperativa la explotación de alguna de las Aplicaciones mencionadas.

Más contenido relacionado

La actualidad más candente

Presupuesto como dispositivo de control.
Presupuesto como dispositivo de control.Presupuesto como dispositivo de control.
Presupuesto como dispositivo de control.DaisyHernandezHernan
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Guia de factibilidad
Guia de factibilidadGuia de factibilidad
Guia de factibilidadJesus Peralta
 
Implementacion de los sistemas de informacion desarrollo empaquetado
Implementacion de los sistemas de informacion desarrollo empaquetadoImplementacion de los sistemas de informacion desarrollo empaquetado
Implementacion de los sistemas de informacion desarrollo empaquetadoNicole Velasquez
 
Pruebas y Mantenimiento de Sistemas
Pruebas y Mantenimiento de SistemasPruebas y Mantenimiento de Sistemas
Pruebas y Mantenimiento de Sistemasandresquerales13
 
Pruebas de Sistemas
Pruebas de SistemasPruebas de Sistemas
Pruebas de Sistemasmarialej90
 
Mantenimiento de-software
Mantenimiento de-softwareMantenimiento de-software
Mantenimiento de-softwareNicolas Garcia
 
Estrategias de pruebas
Estrategias de pruebasEstrategias de pruebas
Estrategias de pruebasAndres Flores
 
estrategias de aplicacion de pruebas
estrategias de aplicacion de pruebasestrategias de aplicacion de pruebas
estrategias de aplicacion de pruebasViana Dzrjs
 
Mantenimiento de Software
Mantenimiento de SoftwareMantenimiento de Software
Mantenimiento de SoftwareCARMEN
 
Mapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareMapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareJose Manuel Silva Gomez
 

La actualidad más candente (20)

Presupuesto como dispositivo de control.
Presupuesto como dispositivo de control.Presupuesto como dispositivo de control.
Presupuesto como dispositivo de control.
 
Luis fernando parra
Luis fernando parraLuis fernando parra
Luis fernando parra
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Factibilidad
FactibilidadFactibilidad
Factibilidad
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Guia de factibilidad
Guia de factibilidadGuia de factibilidad
Guia de factibilidad
 
Implementacion de los sistemas de informacion desarrollo empaquetado
Implementacion de los sistemas de informacion desarrollo empaquetadoImplementacion de los sistemas de informacion desarrollo empaquetado
Implementacion de los sistemas de informacion desarrollo empaquetado
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Pruebas y Mantenimiento de Sistemas
Pruebas y Mantenimiento de SistemasPruebas y Mantenimiento de Sistemas
Pruebas y Mantenimiento de Sistemas
 
Pruebas de Sistemas
Pruebas de SistemasPruebas de Sistemas
Pruebas de Sistemas
 
Mantenimiento de-software
Mantenimiento de-softwareMantenimiento de-software
Mantenimiento de-software
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
La depuracion
La depuracionLa depuracion
La depuracion
 
Controles
ControlesControles
Controles
 
Mantenimiento de software (síntesis)
Mantenimiento de software (síntesis)Mantenimiento de software (síntesis)
Mantenimiento de software (síntesis)
 
Estrategias de pruebas
Estrategias de pruebasEstrategias de pruebas
Estrategias de pruebas
 
estrategias de aplicacion de pruebas
estrategias de aplicacion de pruebasestrategias de aplicacion de pruebas
estrategias de aplicacion de pruebas
 
Implantación del software
Implantación del software Implantación del software
Implantación del software
 
Mantenimiento de Software
Mantenimiento de SoftwareMantenimiento de Software
Mantenimiento de Software
 
Mapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareMapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de Software
 

Destacado

Revision 6
Revision 6Revision 6
Revision 6YALIDYS
 
Power point ja
Power point jaPower point ja
Power point jaSmart Ja
 
Lean Innovation: l’opportunità concreta di dare nuovo valore all’impresa
Lean Innovation: l’opportunità concreta di dare nuovo valore all’impresa Lean Innovation: l’opportunità concreta di dare nuovo valore all’impresa
Lean Innovation: l’opportunità concreta di dare nuovo valore all’impresa CREAF Srl Prato (Italy)
 
I spy per android
I spy per androidI spy per android
I spy per androidtuspiaeu
 
My face
My faceMy face
My facesib23
 
Postal 6
Postal 6Postal 6
Postal 6MIRIADI
 
Informe... segura besil_-_melgarejo_-_villalva
Informe... segura besil_-_melgarejo_-_villalvaInforme... segura besil_-_melgarejo_-_villalva
Informe... segura besil_-_melgarejo_-_villalvamayra-antonela
 
Revoluções liberais
Revoluções liberaisRevoluções liberais
Revoluções liberaisMario Romero
 
Caderno Corretor The One Office Tower Jundiaí
Caderno Corretor The One Office Tower JundiaíCaderno Corretor The One Office Tower Jundiaí
Caderno Corretor The One Office Tower JundiaíGlobal VIP Network
 

Destacado (14)

Revision 6
Revision 6Revision 6
Revision 6
 
Power point ja
Power point jaPower point ja
Power point ja
 
Lean Innovation: l’opportunità concreta di dare nuovo valore all’impresa
Lean Innovation: l’opportunità concreta di dare nuovo valore all’impresa Lean Innovation: l’opportunità concreta di dare nuovo valore all’impresa
Lean Innovation: l’opportunità concreta di dare nuovo valore all’impresa
 
I spy per android
I spy per androidI spy per android
I spy per android
 
My face
My faceMy face
My face
 
وظائف
وظائفوظائف
وظائف
 
D link
D linkD link
D link
 
Postal 6
Postal 6Postal 6
Postal 6
 
Montaje fotos
Montaje fotosMontaje fotos
Montaje fotos
 
Informe... segura besil_-_melgarejo_-_villalva
Informe... segura besil_-_melgarejo_-_villalvaInforme... segura besil_-_melgarejo_-_villalva
Informe... segura besil_-_melgarejo_-_villalva
 
Revoluções liberais
Revoluções liberaisRevoluções liberais
Revoluções liberais
 
Caderno Corretor The One Office Tower Jundiaí
Caderno Corretor The One Office Tower JundiaíCaderno Corretor The One Office Tower Jundiaí
Caderno Corretor The One Office Tower Jundiaí
 
Seahorse template
Seahorse templateSeahorse template
Seahorse template
 
Canfranc
CanfrancCanfranc
Canfranc
 

Similar a Alcance y objetivos de la auditoria informática

Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosHernán Sánchez
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informáticoedison-lema
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
Alcance y objetivos
Alcance y objetivosAlcance y objetivos
Alcance y objetivosAndres1dz
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...rubicolimba
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Controles
ControlesControles
Controlesfbogota
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Unidad 5 gerencia informatica
Unidad  5 gerencia informaticaUnidad  5 gerencia informatica
Unidad 5 gerencia informaticaAlejandro Andrade
 
Software_para_Gesti_n_de_Auditoria.pdf
Software_para_Gesti_n_de_Auditoria.pdfSoftware_para_Gesti_n_de_Auditoria.pdf
Software_para_Gesti_n_de_Auditoria.pdfAmilcar57
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorEfraín Pérez
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 

Similar a Alcance y objetivos de la auditoria informática (20)

Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivos
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
Alcance y objetivos
Alcance y objetivosAlcance y objetivos
Alcance y objetivos
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Controles
ControlesControles
Controles
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Unidad 5 gerencia informatica
Unidad  5 gerencia informaticaUnidad  5 gerencia informatica
Unidad 5 gerencia informatica
 
Software_para_Gesti_n_de_Auditoria.pdf
Software_para_Gesti_n_de_Auditoria.pdfSoftware_para_Gesti_n_de_Auditoria.pdf
Software_para_Gesti_n_de_Auditoria.pdf
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 

Alcance y objetivos de la auditoria informática

  • 1. Alcance y objetivos de la Auditoria informática El término de Auditoría se ha empleado incorrectamente con frecuencia ya que se ha considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. A causa de esto, se ha tomado la frase "Tiene Auditoría" como sinónimo de que, en dicha entidad, antes de realizarse la auditoría, ya se habían detectado fallas. El concepto de auditoría es mucho más que esto. Es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc Alcance de la Auditoría Informática: El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo? ¿Se comprobará que los controles de validación de errores son adecuados y suficientes? La indefinición de los alcances de la auditoría compromete el éxito de la misma. Control de integridad de registros: Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería. Control de validación de errores: Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente. Objetivo fundamental de la auditoría informática: Operatividad La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial. La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos Generales de Operatividad y Controles Técnicos Específicos de Operatividad, previos a cualquier actividad de aquel.
  • 2. Los Controles Técnicos Generales son los que se realizan para verificar la compatibilidad de funcionamiento simultáneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado. Puede ocurrir también con los productos de Software básico desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunes y compatibles.  Los Controles Técnicos Específicos, de modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco* que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó. También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas.