SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
LOGO

TIPOS DE AUDITORIA
INFORMÁTICA

HERNÁNDEZ HERNÁNDEZ , Enrique. Auditoría en
Informática. Un enfoque práctica, 2ª Edición,
México: Compañía Editorial Continental, 2000

Adm. De S. Eliana Marisol Monroy Matallana
U. Santo Tomás
AUDITORÍA DURANTE EL CICLO DE
DESARROLLO E IMPLANTACIÓN DE SISTEMAS
DE INFORMACIÓN

• OBJETIVOS:
• Asegurar que exista un proceso metodológico
durante el ciclo de implantación y desarrollo
• Confirmar que el personal conozca la
metodología
• Evaluar el nivel de estandarización que tiene la
metodología
• Exponer recomendaciones pertinentes
• Comprobar que exista un proceso de formación
formal.
ACTIVIDADES
•
•
•
•
•
•

Comparar proyectos de planeación
Concertar citas con el personal
Revisar formularios correspondientes
Efectuar entrevistas
Elaborar borrador de informe
Revisarlo con el encargado de la función de
auditoría
• Elaborar y documentar formalmente el informe
REQUISITOS
• Formalizar el apoyo de la alta dirección para
que se brinden las facilidades necesarias
• Conocimiento del auditor acerca de los
aspectos a evaluar
• Técnicas para obtener y evaluar la información
• MS PROJECT
LOGO

MANTENIMIENTO
•
•
•
•

Hardware
Software
Sistemas de información
Red de Comunicación
OBJETIVOS
• Comprobar la existencia de políticas y
procedimientos formales relativos al
mantenimiento preventivo y correctivo
• Ver que el mantenimiento efectuado a los
elementos mencionados garantice la
continuidad de las operaciones principales del
negocio.
• Asegurar que el mantenimiento sea más
preventivo que correctivo
• Verificar que existan funciones asignadas de
manera formal
• Establecer medidas que garanticen la
continuidad de las operaciones
• Desarrollo y registro de Actividades de
mantenimiento preventivo y correctivo
ACTIVIDADES
Verificar proyectos de planeación
Concertar citas
Revisar formularios
Clasificar y almacenar la información
Elaborar, revisar el informe
Documentar soluciones y recomendaciones
Algunos Aspectos a Evaluar
¿Existe una lista de hardware del negocio?
¿Se cuenta con manuales o procedimientos
para el manejo de equipos?
¿Existen registros de actividades de
mantenimiento?
¿Quién es el responsable de controlar la
actividades de mantenimiento?
Señale si existe algún sistemas que apoye la
administración del mantenimiento:
 Calendarios de Mantenimientos
 Niveles de servicio
 Costos del Mantenimiento
 Causas y Soluciones del mantenimiento
 Tareas, fechas y responsables.
Existe un procedimiento para la actualización del
hardware
Responsables de la ejecución seguimiento y
autorización del mantenimiento (Estadísticas)
LOGO

REDES
Y
TELECOMUNICIONES
Administración
Instalación
Operación y Seguridad
OBJETIVOS
Asegurar que exista una función formal de la
administración de redes y telecomunicaciones
Existan procedimientos y controles para:
Administración de redes, instalación, operación,
mantenimiento
Detectar el grado de confianza, satisfacción y
desempeño que brindan las redes al negocio
Establecer parámetros de medición del
desempeño
Determinar que existen suficientes controles y
procedimientos
Instalar solamente el software autorizado.
ALGUNOS ASPECTOS A EVALUAR
¿La empresa cuenta con redes locales?
¿Cuántos equipos y periféricos conforman la
red?
¿Algún personal externo interviene en las
funciones de administración de redes?
¿Quiénes son los responsables de la seguridad y
control para garantizar el uso adecuado y la
protección de los SI?
¿Se cuenta con manuales de operación de red?
¿La red posee controles de acceso a personas
no autorizadas?
¿Existe una protección física adecuada a la
red?
¿Se contempla un seguro que proteja las
componentes de red?
Se han tomado en cuenta acciones o
consideraciones que ayuden al mejoramiento
de la red:






Evaluación Periódica
Capacitación
Respaldo de Información
Seguridad
Planes de Contingencia
LOGO

HARDWARE
Administración
Instalación
Operación y seguridad
OBJETIVOS
Garantizar que exista función formal para
administración, instalación, operación y
seguridad del hardware
Detectar grado de confianza, desempeño,
satisfacción,
Evaluar el grado de compatibilidad e integridad
entre computadores
ASPECTOS A EVALUAR
¿La empresa cuenta con PC, servidores,
estaciones de trabajo, minicomputadores?
¿Cuántos tipos de equipo tiene?
¿Qué garantiza que se está utilizando la
tecnología de hardware más adecuada para el
negocio?
¿las compras de los diferentes elementos del
equipo, así como su instalación se derivan de
un proceso de planeación y evaluación formal?
LOGO

SOFTWARE
Administración
Legalización e Instalación
Operación y seguridad
OBJETIVOS
Asegurar que exista una función formal para la
administración de software, la instalación,
operación, seguridad y actualización.
Detectar el grado de confianza, desempeño,
satisfacción del software existente
Asegurar un proceso formal para adquisición de
software
Evaluar el grado de soporte que se brinda a los
usuarios
Determinar si existen suficientes controles y
procedimientos
Evaluar acciones de
actualización de
software
Asegurar que solo se
encuentre instalado
software legalizado
Evaluar el grado de
integración
del
software
Aspectos a Evaluar
¿Qué software hay instalado y cuáles son las
versiones correspondientes?
Existe una administración formal del software
¿Cómo aseguran que el software fue comprado
legalmente?
¿Cómo se realiza el proceso de actualización
de software?
LOGO

SEGURIDAD
Hardware
Aplicaciones de Software
Plan de Contingencia y Recuperación
OBJETIVOS
Verificar que existan PPC relativos a la
seguridad dentro de la organización
Comprobar que el personal conozca los planes
y políticas de seguridad
Evaluar el grado de compromiso por parte de la
dirección y los usuarios
Asegurar la disponibilidad y continuidad de los
SI
Garantizar la confidencialidad, confiabilidad,
totalidad y exactitud de la información
Constatar que se brinde la seguridad necesaria
a los equipos
Comprobar los seguros para H, S, y SI
Confirmar la presencia de una función
responsable de las administración de la
seguridad en:
 Recursos humanos, materiales, financieros
relacionados con la tecnología informática
 Recursos tecnológicos
ASPECTOS POR EVALUAR
¿Hay políticas y procedimientos relativos al uso
y protección del hardware?
¿Existen controles de acceso a hardware?
¿Hay políticas de reemplazo de hardware?
 ¿La ubicación física de equipo de cómputo es
la más adecuada pensando en los diversos
desastres o contigencias que se pueden
presentar?
¿Hay procedimientos que garanticen la
continuidad?
¿Existen procedimientos, personal o tecnología
encargada de salvaguardar los equipos?
¿Existen procedimientos y registros de salidas y
entradas de hardware?
 ¿Existen políticas relativas al uso y protección
del software?
¿Considera que tanto la dirección como el
personal están conscientes de que los recursos
relacionados con la informática representan
activos para la empresa?
¿Existen planes de contingencia y de
recuperación de operaciones para desastres?

 ¿Si no tienen plan de contingencias, qué
acciones se han tomado para enfrentar las
eventualidades?

Más contenido relacionado

La actualidad más candente

Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3UNEFA
 
Auditoria informatica 2012
Auditoria informatica 2012Auditoria informatica 2012
Auditoria informatica 2012Leonsita19
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.ROMERGOMEZ
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Teresa Cossio
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICAManuel Medina
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informaticasanty6a
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICOTECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICORosa Barba
 
06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)Mónica Romero Pazmiño
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaOsita Sweet
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 

La actualidad más candente (20)

Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria informatica 2012
Auditoria informatica 2012Auditoria informatica 2012
Auditoria informatica 2012
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Metodología crmr
Metodología crmrMetodología crmr
Metodología crmr
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICOTECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
 
06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Clase conceptos introductorios
Clase conceptos introductoriosClase conceptos introductorios
Clase conceptos introductorios
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 

Destacado

Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticalevychucas
 
A3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computoA3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computoXiva Sandoval
 
Proyecto Final de Auditoria
Proyecto Final de AuditoriaProyecto Final de Auditoria
Proyecto Final de AuditoriaMardam C
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informaticaMiguel Baque
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticasmzuritap
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoriacesar209935
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Luis Angello RH-CyberComputer
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasarelyochoa
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de softwareLuis Domingo
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistemairenes9409
 
97047724 proyecto-final-epin-karen-toj-ide-0011193
97047724 proyecto-final-epin-karen-toj-ide-001119397047724 proyecto-final-epin-karen-toj-ide-0011193
97047724 proyecto-final-epin-karen-toj-ide-0011193Evelyn Galicia Maeve
 

Destacado (20)

Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
A3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computoA3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computo
 
Proyecto Final de Auditoria
Proyecto Final de AuditoriaProyecto Final de Auditoria
Proyecto Final de Auditoria
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Clases teoricas-informe-coso-diapositivas-
Clases teoricas-informe-coso-diapositivas-Clases teoricas-informe-coso-diapositivas-
Clases teoricas-informe-coso-diapositivas-
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
A
AA
A
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de software
 
Actividad 1 auditoria de sistemas
Actividad 1 auditoria de sistemasActividad 1 auditoria de sistemas
Actividad 1 auditoria de sistemas
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Proyecto Auditoria
Proyecto AuditoriaProyecto Auditoria
Proyecto Auditoria
 
97047724 proyecto-final-epin-karen-toj-ide-0011193
97047724 proyecto-final-epin-karen-toj-ide-001119397047724 proyecto-final-epin-karen-toj-ide-0011193
97047724 proyecto-final-epin-karen-toj-ide-0011193
 

Similar a Tipos de auditoria informática

Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITDimitri Villamar
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Auditoria de sistemas
Auditoria de  sistemasAuditoria de  sistemas
Auditoria de sistemasDorispq1989
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemasgrangurusv
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNdian1103
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de softwareDante9005
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de softwareDante9005
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasOvi Larios
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistemaSerafina21
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistemaSerafina21
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2MERCADEO2009
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónjbersosa
 
Calidad de software septimo semestre
Calidad de software septimo semestreCalidad de software septimo semestre
Calidad de software septimo semestrerodrigoarriagasalinas
 

Similar a Tipos de auditoria informática (20)

Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Auditoria de sistemas
Auditoria de  sistemasAuditoria de  sistemas
Auditoria de sistemas
 
AUDITORIA DE LAS TICS
AUDITORIA DE LAS TICSAUDITORIA DE LAS TICS
AUDITORIA DE LAS TICS
 
Evaluación de auditoria
Evaluación de auditoriaEvaluación de auditoria
Evaluación de auditoria
 
Evaluación de auditoria
Evaluación de auditoriaEvaluación de auditoria
Evaluación de auditoria
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemas
 
Simo2000 auditoria
Simo2000 auditoriaSimo2000 auditoria
Simo2000 auditoria
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓN
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentación
 
Calidad de software septimo semestre
Calidad de software septimo semestreCalidad de software septimo semestre
Calidad de software septimo semestre
 

Más de Eliana Marisol Monroy Matallana

Más de Eliana Marisol Monroy Matallana (20)

Consejos para dar clases no presenciales
Consejos para dar clases no presencialesConsejos para dar clases no presenciales
Consejos para dar clases no presenciales
 
Estudio de mercado
Estudio de mercadoEstudio de mercado
Estudio de mercado
 
Archivos y carpetas en la computadora
Archivos y carpetas en la computadoraArchivos y carpetas en la computadora
Archivos y carpetas en la computadora
 
Almacenamiento en computadoras
Almacenamiento en computadorasAlmacenamiento en computadoras
Almacenamiento en computadoras
 
Informe de gestión modalidades
Informe de gestión modalidadesInforme de gestión modalidades
Informe de gestión modalidades
 
Anteproyecto de investigación
Anteproyecto de investigaciónAnteproyecto de investigación
Anteproyecto de investigación
 
Mantenimiento preventivo de computadores
Mantenimiento preventivo de computadoresMantenimiento preventivo de computadores
Mantenimiento preventivo de computadores
 
Formación en tecnología e informática en primaria
Formación en tecnología e informática en primariaFormación en tecnología e informática en primaria
Formación en tecnología e informática en primaria
 
Informe de gestión modalidades
Informe de gestión modalidadesInforme de gestión modalidades
Informe de gestión modalidades
 
Cátedra de la paz
Cátedra de la pazCátedra de la paz
Cátedra de la paz
 
Marco referencial
Marco referencialMarco referencial
Marco referencial
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Objetivos Pautas para su formulación
Objetivos Pautas para su formulaciónObjetivos Pautas para su formulación
Objetivos Pautas para su formulación
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Diagnóstico empresarial
Diagnóstico empresarialDiagnóstico empresarial
Diagnóstico empresarial
 
Objetivos1
Objetivos1Objetivos1
Objetivos1
 
Ortografía general
Ortografía generalOrtografía general
Ortografía general
 
Puntuación
PuntuaciónPuntuación
Puntuación
 
Construcción de párrafos
Construcción de párrafosConstrucción de párrafos
Construcción de párrafos
 
Construcción de párrafos
Construcción de párrafosConstrucción de párrafos
Construcción de párrafos
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Tipos de auditoria informática

  • 1. LOGO TIPOS DE AUDITORIA INFORMÁTICA HERNÁNDEZ HERNÁNDEZ , Enrique. Auditoría en Informática. Un enfoque práctica, 2ª Edición, México: Compañía Editorial Continental, 2000 Adm. De S. Eliana Marisol Monroy Matallana U. Santo Tomás
  • 2. AUDITORÍA DURANTE EL CICLO DE DESARROLLO E IMPLANTACIÓN DE SISTEMAS DE INFORMACIÓN • OBJETIVOS: • Asegurar que exista un proceso metodológico durante el ciclo de implantación y desarrollo • Confirmar que el personal conozca la metodología • Evaluar el nivel de estandarización que tiene la metodología • Exponer recomendaciones pertinentes • Comprobar que exista un proceso de formación formal.
  • 3. ACTIVIDADES • • • • • • Comparar proyectos de planeación Concertar citas con el personal Revisar formularios correspondientes Efectuar entrevistas Elaborar borrador de informe Revisarlo con el encargado de la función de auditoría • Elaborar y documentar formalmente el informe
  • 4. REQUISITOS • Formalizar el apoyo de la alta dirección para que se brinden las facilidades necesarias • Conocimiento del auditor acerca de los aspectos a evaluar • Técnicas para obtener y evaluar la información • MS PROJECT
  • 7. OBJETIVOS • Comprobar la existencia de políticas y procedimientos formales relativos al mantenimiento preventivo y correctivo • Ver que el mantenimiento efectuado a los elementos mencionados garantice la continuidad de las operaciones principales del negocio.
  • 8. • Asegurar que el mantenimiento sea más preventivo que correctivo • Verificar que existan funciones asignadas de manera formal • Establecer medidas que garanticen la continuidad de las operaciones • Desarrollo y registro de Actividades de mantenimiento preventivo y correctivo
  • 9. ACTIVIDADES Verificar proyectos de planeación Concertar citas Revisar formularios Clasificar y almacenar la información Elaborar, revisar el informe Documentar soluciones y recomendaciones
  • 10. Algunos Aspectos a Evaluar ¿Existe una lista de hardware del negocio? ¿Se cuenta con manuales o procedimientos para el manejo de equipos? ¿Existen registros de actividades de mantenimiento? ¿Quién es el responsable de controlar la actividades de mantenimiento?
  • 11. Señale si existe algún sistemas que apoye la administración del mantenimiento:  Calendarios de Mantenimientos  Niveles de servicio  Costos del Mantenimiento  Causas y Soluciones del mantenimiento  Tareas, fechas y responsables. Existe un procedimiento para la actualización del hardware Responsables de la ejecución seguimiento y autorización del mantenimiento (Estadísticas)
  • 13. Administración Instalación Operación y Seguridad OBJETIVOS Asegurar que exista una función formal de la administración de redes y telecomunicaciones Existan procedimientos y controles para: Administración de redes, instalación, operación, mantenimiento
  • 14. Detectar el grado de confianza, satisfacción y desempeño que brindan las redes al negocio Establecer parámetros de medición del desempeño Determinar que existen suficientes controles y procedimientos Instalar solamente el software autorizado.
  • 15. ALGUNOS ASPECTOS A EVALUAR ¿La empresa cuenta con redes locales? ¿Cuántos equipos y periféricos conforman la red? ¿Algún personal externo interviene en las funciones de administración de redes? ¿Quiénes son los responsables de la seguridad y control para garantizar el uso adecuado y la protección de los SI? ¿Se cuenta con manuales de operación de red? ¿La red posee controles de acceso a personas no autorizadas?
  • 16. ¿Existe una protección física adecuada a la red? ¿Se contempla un seguro que proteja las componentes de red? Se han tomado en cuenta acciones o consideraciones que ayuden al mejoramiento de la red:      Evaluación Periódica Capacitación Respaldo de Información Seguridad Planes de Contingencia
  • 19. OBJETIVOS Garantizar que exista función formal para administración, instalación, operación y seguridad del hardware Detectar grado de confianza, desempeño, satisfacción, Evaluar el grado de compatibilidad e integridad entre computadores
  • 20. ASPECTOS A EVALUAR ¿La empresa cuenta con PC, servidores, estaciones de trabajo, minicomputadores? ¿Cuántos tipos de equipo tiene? ¿Qué garantiza que se está utilizando la tecnología de hardware más adecuada para el negocio? ¿las compras de los diferentes elementos del equipo, así como su instalación se derivan de un proceso de planeación y evaluación formal?
  • 23. OBJETIVOS Asegurar que exista una función formal para la administración de software, la instalación, operación, seguridad y actualización. Detectar el grado de confianza, desempeño, satisfacción del software existente Asegurar un proceso formal para adquisición de software Evaluar el grado de soporte que se brinda a los usuarios Determinar si existen suficientes controles y procedimientos
  • 24. Evaluar acciones de actualización de software Asegurar que solo se encuentre instalado software legalizado Evaluar el grado de integración del software
  • 25. Aspectos a Evaluar ¿Qué software hay instalado y cuáles son las versiones correspondientes? Existe una administración formal del software ¿Cómo aseguran que el software fue comprado legalmente? ¿Cómo se realiza el proceso de actualización de software?
  • 27. Hardware Aplicaciones de Software Plan de Contingencia y Recuperación
  • 28. OBJETIVOS Verificar que existan PPC relativos a la seguridad dentro de la organización Comprobar que el personal conozca los planes y políticas de seguridad Evaluar el grado de compromiso por parte de la dirección y los usuarios Asegurar la disponibilidad y continuidad de los SI Garantizar la confidencialidad, confiabilidad, totalidad y exactitud de la información
  • 29. Constatar que se brinde la seguridad necesaria a los equipos Comprobar los seguros para H, S, y SI Confirmar la presencia de una función responsable de las administración de la seguridad en:  Recursos humanos, materiales, financieros relacionados con la tecnología informática  Recursos tecnológicos
  • 30. ASPECTOS POR EVALUAR ¿Hay políticas y procedimientos relativos al uso y protección del hardware? ¿Existen controles de acceso a hardware? ¿Hay políticas de reemplazo de hardware?  ¿La ubicación física de equipo de cómputo es la más adecuada pensando en los diversos desastres o contigencias que se pueden presentar? ¿Hay procedimientos que garanticen la continuidad?
  • 31. ¿Existen procedimientos, personal o tecnología encargada de salvaguardar los equipos? ¿Existen procedimientos y registros de salidas y entradas de hardware?  ¿Existen políticas relativas al uso y protección del software? ¿Considera que tanto la dirección como el personal están conscientes de que los recursos relacionados con la informática representan activos para la empresa?
  • 32. ¿Existen planes de contingencia y de recuperación de operaciones para desastres?  ¿Si no tienen plan de contingencias, qué acciones se han tomado para enfrentar las eventualidades?