SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Universidad Técnica de Manabí
        Facultad de Ciencias
    Administrativas y Económicas
         Carrera de Auditoria

              Asignatura:
Auditoria de Sistemas de Información I

                 Tema:
   FUNDAMENTOS DE LA AUDITORIA DE
       SISTEMAS INFORMÁTICOS
              Taller Extra 3

               Autores:
       Bermello Ochoa Malena Andreina
      Mendoza González Andrea Lissette
          Robles Quimí José Javier
      Soledispa Sancán Jessenia Adriana
       Solórzano Arteaga Laura Silvana

              Catedrático:
            Ing. Kevin Mero

              Semestre:
         Octavo “M” de Auditoría
FUNDAMENTOS DE LA AUDITORIA DE
         SISTEMAS INFORMÁTICOS
¿QUE ES LA CERTIFICACIÓN CRISC?
La designación CRISC demostrará a los contratistas que el poseedor de la
certificación está capacitado para identificar y evaluar los riesgos únicos a
su organización especifica y ayudar a la empresa a cumplir con los objetivos
de negocio al diseñar, implementar, monitorizar y mantener controles de SI
efectivos y eficientes basados en los Riesgos.

CRISC complementa las tres certificaciones existentes de ISACA como son
la CISA, CISM y la CGEIT.

¿EN QUE SE DIFERENCIA LA CERTIFICACIÓN CISA, CISM,
CGEIT Y CRISC?

•   CISA está diseñado para profesionales de TI que realizan revisiones
    independientes de diseño de control y la eficacia operativa; CRISC es
    para profesionales de TI y de negocios que se dedican a diseñar,
    implementar y mantener son los controles.
•   CISM es para profesionales que se dedican a gestionar, supervisar y/o
    evaluar la seguridad, incluyendo la identificación y gestión de riesgos de
    seguridad de la información; CRISC es para los profesionales cuyas
    funciones incluyen también consideraciones operacionales y de
    cumplimiento.
•   CGEIT es para profesionales IT y empresariales que tienen una
    importante gestión, asesoramiento o auditoría papel en relación con la
    gobernanza de TI, incluida la gestión del riesgo; CRISC es para
    profesionales de TI y de negocios que se dedican a un nivel operativo
    para mitigar el riesgo.

¿CUAL ES EL OBJETIVO DE LA ORGANIZACIÓN ISACA?

Los objetivos de la organización ISACA son:
• Promover la formación y ayudar a expandir entre sus miembros los
conocimientos y habilidades necesarios en los campos interrelacionados de
la auditoría, aseguramiento de la calidad, seguridad, auditoría y control de
los Sistemas de Información.

• Estimular el libre intercambio entre sus miembros de las técnicas,
experiencias y problemas relacionados con la auditoría y control de los
Sistemas de Información, el aseguramiento de la calidad y la seguridad de
estos.
• Promover la adecuada comunicación para mantener a sus miembros
informados sobre aquellos acontecimientos y eventos relacionados con la
auditoría y control de los Sistemas de Información, el aseguramiento de la
calidad y la seguridad, que puedan ser beneficiosos para ellos, para sus
empleados o para las Empresas u Organismos donde desarrollen su carrera
profesional.

• Informar a las empresas, auditores, universidades, profesionales de los
Sistemas de Información y público en general de la importancia de implantar
los controles necesarios para asegurar la organización y utilización eficiente
de los recursos de las Tecnologías de la Información

EN ECUADOR EXISTE UN CAPITULO DE ISACA, EN QUE
LUGAR,   QUE   ACTIVIDADES   REALIZAN,   ESTOS
PROFESIONALES AL REUNIRSE
Se encuentra ubicada en QUITO- ECUADOR, es una asociación de
profesionales universitarios, miembros de ISACA, que se dedican a la
práctica y al estudio de la auditoría el control y la seguridad informática que
tiene como objetivos fundamentales el brindar a nuestros asociados el
apoyo y crecimiento académico que les permita desarrollar con excelencia
sus funciones profesionales y educativas.
BIBLIOGRAFIA

•   http://www.isaca-

    cv.org/index.php?option=com_content&view=article&id=251&Itemid=168

•   http://www.isaca-

    cv.org/index.php?option=com_content&view=article&id=236&Itemid=104

•   http://www.isaca-cv.org/images/stories/docs/estatutos_isaca-cv.pdf
PREGUNTAS DE EL APORTE GRUPO # 1

1. ¿QUE   ES  LA             AUDITORIA          DE     DE      SITEMAS
   INFORMATICOS?
   Es el proceso de recoger, agrupar y evaluar evidencias para determinar
   si un sistema informatizado salvaguarda los activos, mantiene la
   integridad de los datos lleva a cabo eficazmente los fines de la
   organización y utiliza eficazmente los recursos.
2. ¿NOMBRE LOS OBJETIVOS DE LA AUDITORIA DE DE
   SISTEMAS INFORMATICOS?
     • Salvaguardar los activos de una empresa hardware, software y
         recursos humanos.
     • Verificar la efectividad de los sistemas informáticos.
     • Verificar la eficiencia de sistemas informáticos.
     • Confidencialidad y seguridad.
     • Integridad de los datos.
3. ¿QUE ES LA TECNOLOGÍA DE LA INFORMACIÓN?
   Es un término general que describe cualquier tecnología que ayuda a
   producir, manipular, almacenar, comunicar y/o esparcir información.
4. ¿PORQUÉ ES IMPORTANTE LA AUDITORIA                                  DE
   SISTEMAS INFORMATICOS?
     • La alta sistematización de las organizaciones.
     • Nuevas tecnologías.
     • Automatización de controles.
      • Integración de la información.
     • Importancia de la información para la toma de decisiones.
     • Automatización de la auditoría.
5. ¿QUE ES LA CERTIFICACIÓN CISA?
   Auditor Certificado de Sistemas de Información es una certificación
   promovida ISACA es la única certificación existente para la formación de
   capacidad del profesional para ejecutar trabajos de auditoría de
   sistemas.
PREGUNTAS DEL APORTE GRUPO #2

1. ¿PORQUÉ ES IMPORTANTE LA AUDITORIA                                DE
   SISTEMAS INFORMATICOS?
     • La alta sistematización de las organizaciones.
     • Nuevas tecnologías.
     • Automatización de controles.
      • Integración de la información.
     • Importancia de la información para la toma de decisiones.
     • Automatización de la auditoría.

2. ¿NOMBRE DOS OBJETIVOS DE LA AUDITORIA DE DE
   SISTEMAS INFORMATICOS?
     • Salvaguardar los activos de una empresa hardware, software y
         recursos humanos.
      • Confidencialidad y seguridad.

3. ¿QUE   ES  LA             AUDITORIA        DE      DE     SITEMAS
   INFORMATICOS?
   Es el proceso de recoger, agrupar y evaluar evidencias para determinar
   si un sistema informatizado salvaguarda los activos, mantiene la
   integridad de los datos lleva a cabo eficazmente los fines de la
   organización y utiliza eficazmente los recursos.


4. ¿POR QUÉ ES IMPORTANTE                     LA    AUDITORIA        DE
   SISTEMAS INFORMATICOS?
   LaInformáticalepermitealAuditorlograrsusobjetivosymetasdemaneramásó
   ptima,proporcionándolelasCAATS(TécnicasdeAuditoríaasistidasporcomp
   utador)quepermitenponeradisposicióndelauditorunaampliavariedaddeher
   ramientasparahacerfrentealosnuevosprocedimientosdelaTI(Tecnologíad
   elaInformación).

5. ¿QUÉ ES LA CERTIFICACIÓN CISM (ADMINISTRADOR
   CERTIFICADO   EN   SEGURIDAD    DE    SISTEMA
   INFORMATICO)?
   Es la que está relacionada con la seguridad de los sistemas de
   información.
PREGUNTAS DEL APORTE GRUPO # 3

1.- QUE ES LA AUDITORIA DE SISTEMAS INFORMÁTICOS.
Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un
sistema informatizado salvaguarda los activos, mantiene la integridad de los
datos lleva a cabo eficazmente los fines de la organización y utiliza eficazmente
los recursos.

2.- ESCRIBA LOS OBJETIVOS                       DE     LA    AUDITORIA       DE
SISTEMAS INFORMÁTICOS.

          • Salvaguardar los activos de una empresa hardware, software y
              recursos humanos.
          •   Verificar la efectividad de los sistemas informáticos.
          •   Verificar la eficiencia de sistemas informáticos.
          •   Confidencialidad y seguridad.
          •   Integridad de los datos.

3.- HABLE SOBRE LA UBICACIÓN Y RECURSOS HUMANOS
DEL DEPARTAMENTO DE AUDITORÍA DE SISTEMAS
INFORMÁTICOS.
Debe ser independiente del reto de unidades y con suficiente autoridad para
ejercer su labor, la función de auditoría de SI no puede en modo alguno estar
incluido en el departamento de sistemas informáticos.la función de auditoría de
SI debe estar englobado con la función de la auditoría interna de la
organización.

4.- PORQUÉ ES IMPORTANTE LA AUDITORIA DE SISTEMAS
INFORMÁTICOS.

          •   La alta sistematización de las organizaciones.
          •   Nuevas tecnologías.
          •   Automatización de controles.
          •   Integración de la información.
          •   Importancia de la información para la toma de decisiones.
          •   Automatización de la auditoría.

5.- QUE ES LA CERTIFICACIÓN CGEIT.
Es una certificación emitida por ISACA y está relacionada con la asesoría o el
aseguramiento del gobierno de las tecnologías de la información.

Más contenido relacionado

La actualidad más candente

Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacionislenagarcia
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 

La actualidad más candente (19)

Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Nist
NistNist
Nist
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 

Destacado

Skynet Erp Corporativo
Skynet Erp CorporativoSkynet Erp Corporativo
Skynet Erp CorporativoSg Dg
 
Skynet Presentacion
Skynet PresentacionSkynet Presentacion
Skynet PresentacionSg Dg
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Andreita Lissette
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 

Destacado (10)

Taller 1
Taller 1Taller 1
Taller 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller 2
Taller 2Taller 2
Taller 2
 
Taller extra 2
Taller extra 2Taller extra 2
Taller extra 2
 
Skynet Erp Corporativo
Skynet Erp CorporativoSkynet Erp Corporativo
Skynet Erp Corporativo
 
Skynet Presentacion
Skynet PresentacionSkynet Presentacion
Skynet Presentacion
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similar a Taller extra 3

Taller extra nº 3
Taller extra nº 3Taller extra nº 3
Taller extra nº 3lazgema
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoriajoseaunefa
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información danielmarquez77
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Auditoria financiera
Auditoria financieraAuditoria financiera
Auditoria financieraataipoma
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducciónmarlexchaya
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaJackieHee27
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 

Similar a Taller extra 3 (20)

Taller 3
Taller 3Taller 3
Taller 3
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller extra nº 3
Taller extra nº 3Taller extra nº 3
Taller extra nº 3
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria financiera
Auditoria financieraAuditoria financiera
Auditoria financiera
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisa
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 

Taller extra 3

  • 1. Universidad Técnica de Manabí Facultad de Ciencias Administrativas y Económicas Carrera de Auditoria Asignatura: Auditoria de Sistemas de Información I Tema: FUNDAMENTOS DE LA AUDITORIA DE SISTEMAS INFORMÁTICOS Taller Extra 3 Autores:  Bermello Ochoa Malena Andreina  Mendoza González Andrea Lissette  Robles Quimí José Javier  Soledispa Sancán Jessenia Adriana  Solórzano Arteaga Laura Silvana Catedrático: Ing. Kevin Mero Semestre: Octavo “M” de Auditoría
  • 2. FUNDAMENTOS DE LA AUDITORIA DE SISTEMAS INFORMÁTICOS ¿QUE ES LA CERTIFICACIÓN CRISC? La designación CRISC demostrará a los contratistas que el poseedor de la certificación está capacitado para identificar y evaluar los riesgos únicos a su organización especifica y ayudar a la empresa a cumplir con los objetivos de negocio al diseñar, implementar, monitorizar y mantener controles de SI efectivos y eficientes basados en los Riesgos. CRISC complementa las tres certificaciones existentes de ISACA como son la CISA, CISM y la CGEIT. ¿EN QUE SE DIFERENCIA LA CERTIFICACIÓN CISA, CISM, CGEIT Y CRISC? • CISA está diseñado para profesionales de TI que realizan revisiones independientes de diseño de control y la eficacia operativa; CRISC es para profesionales de TI y de negocios que se dedican a diseñar, implementar y mantener son los controles. • CISM es para profesionales que se dedican a gestionar, supervisar y/o evaluar la seguridad, incluyendo la identificación y gestión de riesgos de seguridad de la información; CRISC es para los profesionales cuyas funciones incluyen también consideraciones operacionales y de cumplimiento. • CGEIT es para profesionales IT y empresariales que tienen una importante gestión, asesoramiento o auditoría papel en relación con la gobernanza de TI, incluida la gestión del riesgo; CRISC es para profesionales de TI y de negocios que se dedican a un nivel operativo para mitigar el riesgo. ¿CUAL ES EL OBJETIVO DE LA ORGANIZACIÓN ISACA? Los objetivos de la organización ISACA son: • Promover la formación y ayudar a expandir entre sus miembros los conocimientos y habilidades necesarios en los campos interrelacionados de la auditoría, aseguramiento de la calidad, seguridad, auditoría y control de los Sistemas de Información. • Estimular el libre intercambio entre sus miembros de las técnicas, experiencias y problemas relacionados con la auditoría y control de los Sistemas de Información, el aseguramiento de la calidad y la seguridad de estos.
  • 3. • Promover la adecuada comunicación para mantener a sus miembros informados sobre aquellos acontecimientos y eventos relacionados con la auditoría y control de los Sistemas de Información, el aseguramiento de la calidad y la seguridad, que puedan ser beneficiosos para ellos, para sus empleados o para las Empresas u Organismos donde desarrollen su carrera profesional. • Informar a las empresas, auditores, universidades, profesionales de los Sistemas de Información y público en general de la importancia de implantar los controles necesarios para asegurar la organización y utilización eficiente de los recursos de las Tecnologías de la Información EN ECUADOR EXISTE UN CAPITULO DE ISACA, EN QUE LUGAR, QUE ACTIVIDADES REALIZAN, ESTOS PROFESIONALES AL REUNIRSE Se encuentra ubicada en QUITO- ECUADOR, es una asociación de profesionales universitarios, miembros de ISACA, que se dedican a la práctica y al estudio de la auditoría el control y la seguridad informática que tiene como objetivos fundamentales el brindar a nuestros asociados el apoyo y crecimiento académico que les permita desarrollar con excelencia sus funciones profesionales y educativas.
  • 4. BIBLIOGRAFIA • http://www.isaca- cv.org/index.php?option=com_content&view=article&id=251&Itemid=168 • http://www.isaca- cv.org/index.php?option=com_content&view=article&id=236&Itemid=104 • http://www.isaca-cv.org/images/stories/docs/estatutos_isaca-cv.pdf
  • 5. PREGUNTAS DE EL APORTE GRUPO # 1 1. ¿QUE ES LA AUDITORIA DE DE SITEMAS INFORMATICOS? Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos lleva a cabo eficazmente los fines de la organización y utiliza eficazmente los recursos. 2. ¿NOMBRE LOS OBJETIVOS DE LA AUDITORIA DE DE SISTEMAS INFORMATICOS? • Salvaguardar los activos de una empresa hardware, software y recursos humanos. • Verificar la efectividad de los sistemas informáticos. • Verificar la eficiencia de sistemas informáticos. • Confidencialidad y seguridad. • Integridad de los datos. 3. ¿QUE ES LA TECNOLOGÍA DE LA INFORMACIÓN? Es un término general que describe cualquier tecnología que ayuda a producir, manipular, almacenar, comunicar y/o esparcir información. 4. ¿PORQUÉ ES IMPORTANTE LA AUDITORIA DE SISTEMAS INFORMATICOS? • La alta sistematización de las organizaciones. • Nuevas tecnologías. • Automatización de controles. • Integración de la información. • Importancia de la información para la toma de decisiones. • Automatización de la auditoría. 5. ¿QUE ES LA CERTIFICACIÓN CISA? Auditor Certificado de Sistemas de Información es una certificación promovida ISACA es la única certificación existente para la formación de capacidad del profesional para ejecutar trabajos de auditoría de sistemas.
  • 6. PREGUNTAS DEL APORTE GRUPO #2 1. ¿PORQUÉ ES IMPORTANTE LA AUDITORIA DE SISTEMAS INFORMATICOS? • La alta sistematización de las organizaciones. • Nuevas tecnologías. • Automatización de controles. • Integración de la información. • Importancia de la información para la toma de decisiones. • Automatización de la auditoría. 2. ¿NOMBRE DOS OBJETIVOS DE LA AUDITORIA DE DE SISTEMAS INFORMATICOS? • Salvaguardar los activos de una empresa hardware, software y recursos humanos. • Confidencialidad y seguridad. 3. ¿QUE ES LA AUDITORIA DE DE SITEMAS INFORMATICOS? Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos lleva a cabo eficazmente los fines de la organización y utiliza eficazmente los recursos. 4. ¿POR QUÉ ES IMPORTANTE LA AUDITORIA DE SISTEMAS INFORMATICOS? LaInformáticalepermitealAuditorlograrsusobjetivosymetasdemaneramásó ptima,proporcionándolelasCAATS(TécnicasdeAuditoríaasistidasporcomp utador)quepermitenponeradisposicióndelauditorunaampliavariedaddeher ramientasparahacerfrentealosnuevosprocedimientosdelaTI(Tecnologíad elaInformación). 5. ¿QUÉ ES LA CERTIFICACIÓN CISM (ADMINISTRADOR CERTIFICADO EN SEGURIDAD DE SISTEMA INFORMATICO)? Es la que está relacionada con la seguridad de los sistemas de información.
  • 7. PREGUNTAS DEL APORTE GRUPO # 3 1.- QUE ES LA AUDITORIA DE SISTEMAS INFORMÁTICOS. Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos lleva a cabo eficazmente los fines de la organización y utiliza eficazmente los recursos. 2.- ESCRIBA LOS OBJETIVOS DE LA AUDITORIA DE SISTEMAS INFORMÁTICOS. • Salvaguardar los activos de una empresa hardware, software y recursos humanos. • Verificar la efectividad de los sistemas informáticos. • Verificar la eficiencia de sistemas informáticos. • Confidencialidad y seguridad. • Integridad de los datos. 3.- HABLE SOBRE LA UBICACIÓN Y RECURSOS HUMANOS DEL DEPARTAMENTO DE AUDITORÍA DE SISTEMAS INFORMÁTICOS. Debe ser independiente del reto de unidades y con suficiente autoridad para ejercer su labor, la función de auditoría de SI no puede en modo alguno estar incluido en el departamento de sistemas informáticos.la función de auditoría de SI debe estar englobado con la función de la auditoría interna de la organización. 4.- PORQUÉ ES IMPORTANTE LA AUDITORIA DE SISTEMAS INFORMÁTICOS. • La alta sistematización de las organizaciones. • Nuevas tecnologías. • Automatización de controles. • Integración de la información. • Importancia de la información para la toma de decisiones. • Automatización de la auditoría. 5.- QUE ES LA CERTIFICACIÓN CGEIT. Es una certificación emitida por ISACA y está relacionada con la asesoría o el aseguramiento del gobierno de las tecnologías de la información.