SlideShare una empresa de Scribd logo
1 de 13
AUDITORIA DE 
SISTEMAS
LA AUDITORIA DE SISTEMAS ES UNA 
RAMA ESPECIALIZADA DE LA AUDITORIA, 
QUE APLICA Y PROMUEVE CONCEPTOS 
DE LA MISMA PERO EN EL AMBITO DE 
INFORMACION Y TECNOLOGIA.
NECESIDAD E IMPORTANCIA 
DE LA AUDITORIA DE 
SISTEMAS
NECESIDAD 
Esta auditoria es necesaria ya que examina 
y evalúa los procesos del área de 
procesamiento de datos y de la utilización 
de los recursos que en ellos intervienen 
para establecer el grado de eficiencia, 
efectividad y economía de los sistemas 
computarizados de una empresa.
IMPORTANCIA 
La auditoria de sistemas es muy importante 
por que esta encargada de llevar a cabo la 
evaluación de normas, controles, técnicas 
y procedimientos establecidos previamente 
en una empresa, para lograr confiabilidad, 
oportunidad, seguridad y confidencialidad 
de la información que es procesada a 
través de los sistemas de tecnología de la 
información.
OBJETIVOS GENERALES 
- Incrementar la satisfacción de los usuarios de 
los sistemas computarizados 
- Asegurar una mayor integridad, confidencialidad 
de la información mediante la recomendación de 
seguridades y controles 
- Conocer la situación actual del área informática, 
actividades y esfuerzos necesarios para lograr 
los objetivos propuestos 
- Capacitación y educación sobre controles en los 
sistemas de información
JUSTIFICATIVOS PARA 
EFECTUAR UNA 
AUDITORIA DE SISTEMAS 
- Aumento considerable e injustificado del 
presupuesto del (PAD) 
- Desconocimiento en el nivel directivo de la 
situación informática de la empresa 
- Descubrimientos de fraudes efectuados en el 
computador 
- Falta de una planificación informática 
- Descontento general de los usuarios por 
incumplimiento de plazos y mala calidad de los 
resultados
TIPOS DE AUDITORIA 
- Auditoria de seguridad interna 
- Auditoria de seguridad perimetral 
- Test de intrusión 
- Análisis forense
AUDITORIA DE 
SEGURIDAD INTERNA 
En este tipo de auditoria se contrasta el 
nivel de seguridad y privacidad de las 
redes locales y corporativas de carácter 
interno
AUDITORIA DE 
SEGURIDAD PERIMETRAL 
En este tipo de análisis, el perímetro de la 
red local o corporativa es estudiado y se 
analiza el grado de seguridad que ofrece en 
las entradas exteriores
TEST DE INTRUSION 
El test de intrusión es un método de 
auditoría mediante el cual se intenta 
acceder a los sistemas, para comprobar el 
nivel de resistencia a la intrusión no 
deseada.
ANALISIS FORENSE 
El análisis forense es una metodología de 
estudio ideal para el análisis posterior de 
incidentes, mediante el cual se trata de 
reconstruir cómo se ha penetrado en el 
sistema, a la par que se valoran los daños 
ocasionados. Si los daños han provocado 
la inoperatividad del sistema, el análisis se 
denomina análisis postmortem.
Realizar auditorías con cierta frecuencia 
asegura la integridad de los controles de 
seguridad aplicados a los sistemas de 
información. Acciones como el constante 
cambio en las configuraciones, la 
instalación de parches, actualización de los 
software y la adquisición de nuevo 
hardware hacen necesario que los 
sistemas estén continuamente verificados 
mediante auditoría.

Más contenido relacionado

La actualidad más candente

Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
Michelle Perez
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticos
alexa992
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
Carlos R. Adames B.
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
Jennifer Lopez
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
Jaider Quintero
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
Rolando Arguello
 

La actualidad más candente (20)

Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Ejes de auditoría informática
Ejes de auditoría informáticaEjes de auditoría informática
Ejes de auditoría informática
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticos
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Juan Carlos Crespin
Juan Carlos CrespinJuan Carlos Crespin
Juan Carlos Crespin
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Presentacion auditoria informatica
Presentacion auditoria informaticaPresentacion auditoria informatica
Presentacion auditoria informatica
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 

Destacado

Auditoria operacional diapositivas
Auditoria operacional diapositivasAuditoria operacional diapositivas
Auditoria operacional diapositivas
Bryan Gonzalez
 

Destacado (14)

Auditoria operacional diapositivas
Auditoria operacional diapositivasAuditoria operacional diapositivas
Auditoria operacional diapositivas
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .
 
Auditoria Operacional.
Auditoria Operacional. Auditoria Operacional.
Auditoria Operacional.
 
Veranstaltungen_ KW 41_2.pdf
Veranstaltungen_ KW 41_2.pdfVeranstaltungen_ KW 41_2.pdf
Veranstaltungen_ KW 41_2.pdf
 
Areas administracion de proyectos
Areas administracion de proyectosAreas administracion de proyectos
Areas administracion de proyectos
 
pi968.pdf
pi968.pdfpi968.pdf
pi968.pdf
 
039 PM art Karlsruhe Preis_.pdf
039 PM art Karlsruhe Preis_.pdf039 PM art Karlsruhe Preis_.pdf
039 PM art Karlsruhe Preis_.pdf
 
pi947.pdf
pi947.pdfpi947.pdf
pi947.pdf
 
Rad ioniz 2012
Rad ioniz 2012Rad ioniz 2012
Rad ioniz 2012
 
Programa6
Programa6Programa6
Programa6
 
Seccion gastrointestinal
Seccion gastrointestinalSeccion gastrointestinal
Seccion gastrointestinal
 
Las partes de una cámara
Las partes de una cámara Las partes de una cámara
Las partes de una cámara
 
PM Pirelli Star Driver.pdf
PM Pirelli Star Driver.pdfPM Pirelli Star Driver.pdf
PM Pirelli Star Driver.pdf
 
Fragebogen_2012 Carina Krack.pdf
Fragebogen_2012 Carina Krack.pdfFragebogen_2012 Carina Krack.pdf
Fragebogen_2012 Carina Krack.pdf
 

Similar a Auditoria de sistemas

Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
Lion Mendz
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
kathia_mile
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Erii Utatane
 
Unidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasUnidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemas
Szarguz
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 

Similar a Auditoria de sistemas (20)

Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
auditoría de sistemas
 auditoría de sistemas  auditoría de sistemas
auditoría de sistemas
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
Funciones y responsabilidades del auditor informatico
Funciones y  responsabilidades del auditor informatico Funciones y  responsabilidades del auditor informatico
Funciones y responsabilidades del auditor informatico
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Unidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasUnidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemas
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemas
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Auditoria de sistemas

  • 2. LA AUDITORIA DE SISTEMAS ES UNA RAMA ESPECIALIZADA DE LA AUDITORIA, QUE APLICA Y PROMUEVE CONCEPTOS DE LA MISMA PERO EN EL AMBITO DE INFORMACION Y TECNOLOGIA.
  • 3. NECESIDAD E IMPORTANCIA DE LA AUDITORIA DE SISTEMAS
  • 4. NECESIDAD Esta auditoria es necesaria ya que examina y evalúa los procesos del área de procesamiento de datos y de la utilización de los recursos que en ellos intervienen para establecer el grado de eficiencia, efectividad y economía de los sistemas computarizados de una empresa.
  • 5. IMPORTANCIA La auditoria de sistemas es muy importante por que esta encargada de llevar a cabo la evaluación de normas, controles, técnicas y procedimientos establecidos previamente en una empresa, para lograr confiabilidad, oportunidad, seguridad y confidencialidad de la información que es procesada a través de los sistemas de tecnología de la información.
  • 6. OBJETIVOS GENERALES - Incrementar la satisfacción de los usuarios de los sistemas computarizados - Asegurar una mayor integridad, confidencialidad de la información mediante la recomendación de seguridades y controles - Conocer la situación actual del área informática, actividades y esfuerzos necesarios para lograr los objetivos propuestos - Capacitación y educación sobre controles en los sistemas de información
  • 7. JUSTIFICATIVOS PARA EFECTUAR UNA AUDITORIA DE SISTEMAS - Aumento considerable e injustificado del presupuesto del (PAD) - Desconocimiento en el nivel directivo de la situación informática de la empresa - Descubrimientos de fraudes efectuados en el computador - Falta de una planificación informática - Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los resultados
  • 8. TIPOS DE AUDITORIA - Auditoria de seguridad interna - Auditoria de seguridad perimetral - Test de intrusión - Análisis forense
  • 9. AUDITORIA DE SEGURIDAD INTERNA En este tipo de auditoria se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno
  • 10. AUDITORIA DE SEGURIDAD PERIMETRAL En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores
  • 11. TEST DE INTRUSION El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada.
  • 12. ANALISIS FORENSE El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperatividad del sistema, el análisis se denomina análisis postmortem.
  • 13. Realizar auditorías con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización de los software y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoría.