SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
NORMAS Y ESTÁNDARES
APLICABLES A LA AUDITORIA
INFORMÁTICA
Integrantes:
Juan M. Bultron
Ricardo J. Ramos
Elvin A. Hernandez
Universidad de Panamá
Extensión Universitaria de Aguadulce
Facultad de Informática, electrónica y comunicación
Lic. En Informática para la Gest. Educ. y Empre.
INTRODUCCIÓN
.dfsdf
¿QUE ES LA AUDITORIA INFORMÁTICA?
La auditoría informática es un proceso
llevado a cabo por profesionales
especialmente capacitados para el
efecto, y que consiste en recoger,
agrupar y evaluar evidencias para
determinar si un sistema de
información salvaguarda el activo
empresarial, mantiene la integridad
de los datos, lleva a cabo eficazmente los fines
de la organización, utiliza eficientemente los recursos, y
cumple con las leyes y regulaciones establecidas.
¿QUE ES ISACA?
ISACA es el acrónimo de Information Systems Audit and
Control Association (Asociación de Auditoría y Control de
Sistemas de Información), una asociación internacional que
apoya y patrocina el desarrollo de metodologías y
certificaciones para la realización de actividades auditoría y
control en sistemas de información.
HISTORIA
ISACA fue fundada en el año 1967. Fue incorporado por las
personas que reconocieron la necesidad de una fuente
centralizada de información y orientación en el creciente
campo de los controles de auditoría para los sistemas
informáticos. . Fue en 1969 que el grupo se formalizó a
asociación, originalmente incorporada como EDP Auditors
Association.
En 1976 el nombre pasó a ser ISACA, por el que es
actualmente conocida, y se estableció la primera certificación
profesional de auditoría de sistemas de información, o CISA.
Hoy en día, ISACA sirve 140.000 profesionales en 180
países.
OBJETIVOS
Los objetivos de estas normas son los de informar a los
auditores del nivel mínimo de rendimiento aceptable
para satisfacer las responsabilidades profesionales
establecidas en el Código de Ética Profesional y de
informar a la gerencia y a otras partes interesadas de las
expectativas de la profesión con respecto al trabajo
de aquellos que la ejercen.
HECHOS SOBRE ISACA
• Son los custodios del framework COBIT;
• Son los creadores del ITGI (IT Governance Institute);
• Desarrollaron cuatro certificaciones profesionales:
 CISA - Certified Information Systems Auditor, certificación de
auditores de sistemas de información. Existen cerca de 90.000
personas certificadas (2012);
CISM - Certified Information Security Manager, certificación de
gestores de seguridad. Existen cerca de 16.000 personas
certificadas;
CGEIT - Certified in the Governance of Enterprise IT,
certificación de gestores de la gobernanza empresarial TI.
Existen cerca de 4.600 personas certificadas (2007);
CRISC - Certified in Risk and Information Systems Control,
certificación de gestores de control de riesgos en sistemas de
información. Existen cerca de 15.000 personas certificadas
(2010).
¿QUÉ ES COBIT?
Objetivos de Control para Información y Tecnologías
Relacionadas (COBIT, en inglés: Control Objectives for
Information and related Technology) es una guía de mejores
prácticas presentado como framework, dirigida al control y
supervisión de tecnología de la información (TI). Mantenido
por ISACA y el IT GI (en inglés: IT Governance Institute),
tiene una serie de recursos que pueden servir de modelo de
referencia para la gestión de TI, incluyendo un resumen
ejecutivo, un framework, objetivos de control, mapas de
auditoría, herramientas para su implementación y
principalmente, una guía de técnicas de gestión.
RED GLOBAL
Otra de las fortalezas de ISACA es su red de capítulos.
ISACA tiene más de 200 capítulos en más de 80 países de
todo el mundo, y dichos capítulos brindan a sus miembros
educación, recursos compartidos, asesoría, red de contactos
profesionales y una amplia gama de beneficios adicionales a
nivel local. Descubra si hay un capítulo cerca de usted.
Desde su creación, ISACA se ha convertido en una
organización global que establece las pautas para los
profesionales en gobierno, control, seguridad y auditoría de la
información. Sus estándares de auditoría y control de SI son
seguidos por profesionales de todo el mundo. Sus
investigaciones abordan temas profesionales que son
desafíos para sus miembros.
BENEFICIOS DE SER MIEMBRO DE
ISACA
• ISACA Journal — El boletín técnico bimensual, y fuente adicional de horas CPE
gratuitas
• @ISACA — Una newsletter bisemanal, ofreciendo las últimas noticias de ISAACA y
del sector, en formato electrónico
• COBIT Online — Suscripción con descuento y funcionalidad básica gratuita
• COBIT Quickstart — Descarga gratuita para asociados - valorada en $55
• Descargas — Descuento único para asociados en material de investigación o
acceso preferente a COBIT 4.1, Risk IT: Basasdo en COBIT, Val IT y muchas más
publicaciones de ITGI
• Knowledge Center — Acceso exclusivo a un lugar en la red donde los asociados
pueden acceder a conocimientos profesionales.
• Standards — Acceso a los Estándares, Guías y Procedimientos de Auditoría de
SSII de ISACA
• Programas de Auditoría y Enquestas de Control Interno (ICQs) —Herramientas de
guía para mejores prácticas
• Oportunidades de Investigación — Apoya el IT Governance Institute en su labor de
desarrolar productos para control de gobierno de TI, aseguramiento y profesionales
de seguridad¡
CONCLUSIONES
• Hay una gran dependencia de TI en los sistemas de datos personales
• Deben reconocerse, identificarse y analizarse los riesgos relacionados
con TI en la operación de sistemas de datos personales
• El reconocimiento de estos riesgos debe realizarse en conjunto con el
de otros que dependan también de TI y/o que afecten a la información
• La cooperación entre áreas es indispensable para lograr el éxito
• Existen marcos referenciales como COBIT, que pueden ser de utilidad
• Los elementos tecnológicos en sí mismos deben ser considerados
• La elaboración de acciones recomendadas debe perseguir no
solamente la disminución del riesgo, sino la generación de valor
BIBLIOGRAFÍA
• Auditoría informática. (2016, julio 6). En Wikipedia, la enciclopedia libre.
Recuperado a partir de
https://es.wikipedia.org/w/index.php?title=Auditor%C3%ADa_inform%C3%
A1tica&oldid=92122032
• Beneficios. (s/f). Recuperado el 2 de septiembre de 2016, a partir de
http://www.isaca.org/chapters7/Madrid/AboutourChapter/Pages/Beneficios
.aspx
• ISACA. (2015, diciembre 16). En Wikipedia, la enciclopedia libre.
Recuperado a partir de
https://es.wikipedia.org/w/index.php?title=ISACA&oldid=87830599
• La Historia de ISACA. (s/f). Recuperado el 2 de septiembre de 2016, a
partir de http://www.isaca.org/about-
isaca/history/espanol/pages/default.aspx
• NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE
INFORMACIÓN. (s/f). Recuperado a partir de
http://www.asidom.es/documentos/NormasGeneralesAuditoriaSistemasInf
ormacionISACA.pdf

Más contenido relacionado

La actualidad más candente

Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfGeovanyHerrera3
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICARaquel Solano
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 

La actualidad más candente (20)

Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Cobit5 presentación
Cobit5 presentaciónCobit5 presentación
Cobit5 presentación
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 

Destacado

Destacado (13)

Software Libre
Software LibreSoftware Libre
Software Libre
 
Software Propietario
Software PropietarioSoftware Propietario
Software Propietario
 
Crm
CrmCrm
Crm
 
El Software Libre
El Software LibreEl Software Libre
El Software Libre
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
CRM
CRMCRM
CRM
 
Funciones Básicas de Microsoft Word 2007
Funciones Básicas de Microsoft Word 2007Funciones Básicas de Microsoft Word 2007
Funciones Básicas de Microsoft Word 2007
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Contratación Pública orientada a las TIC
Contratación Pública orientada a las TICContratación Pública orientada a las TIC
Contratación Pública orientada a las TIC
 
Diferencias entre software libre y privativo
Diferencias entre software libre y privativoDiferencias entre software libre y privativo
Diferencias entre software libre y privativo
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Atención al Cliente
Atención al ClienteAtención al Cliente
Atención al Cliente
 
IVR presentation
IVR  presentationIVR  presentation
IVR presentation
 

Similar a Normas y estándares de auditoría informática

Similar a Normas y estándares de auditoría informática (20)

Unidad III
Unidad IIIUnidad III
Unidad III
 
Isaca cisa
Isaca   cisaIsaca   cisa
Isaca cisa
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Principios de COBIT.pdf
Principios de COBIT.pdfPrincipios de COBIT.pdf
Principios de COBIT.pdf
 
Isaca.
Isaca.Isaca.
Isaca.
 
Cobit
CobitCobit
Cobit
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
 
Auditoria isaca
Auditoria isacaAuditoria isaca
Auditoria isaca
 
Taller 3
Taller 3Taller 3
Taller 3
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisa
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 

Último

Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxhellendiaz12
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6SaraMineiropalacio
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 

Último (18)

Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 

Normas y estándares de auditoría informática

  • 1. NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA Integrantes: Juan M. Bultron Ricardo J. Ramos Elvin A. Hernandez Universidad de Panamá Extensión Universitaria de Aguadulce Facultad de Informática, electrónica y comunicación Lic. En Informática para la Gest. Educ. y Empre.
  • 3. ¿QUE ES LA AUDITORIA INFORMÁTICA? La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.
  • 4. ¿QUE ES ISACA? ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información.
  • 5. HISTORIA ISACA fue fundada en el año 1967. Fue incorporado por las personas que reconocieron la necesidad de una fuente centralizada de información y orientación en el creciente campo de los controles de auditoría para los sistemas informáticos. . Fue en 1969 que el grupo se formalizó a asociación, originalmente incorporada como EDP Auditors Association. En 1976 el nombre pasó a ser ISACA, por el que es actualmente conocida, y se estableció la primera certificación profesional de auditoría de sistemas de información, o CISA. Hoy en día, ISACA sirve 140.000 profesionales en 180 países.
  • 6. OBJETIVOS Los objetivos de estas normas son los de informar a los auditores del nivel mínimo de rendimiento aceptable para satisfacer las responsabilidades profesionales establecidas en el Código de Ética Profesional y de informar a la gerencia y a otras partes interesadas de las expectativas de la profesión con respecto al trabajo de aquellos que la ejercen.
  • 7. HECHOS SOBRE ISACA • Son los custodios del framework COBIT; • Son los creadores del ITGI (IT Governance Institute); • Desarrollaron cuatro certificaciones profesionales:  CISA - Certified Information Systems Auditor, certificación de auditores de sistemas de información. Existen cerca de 90.000 personas certificadas (2012); CISM - Certified Information Security Manager, certificación de gestores de seguridad. Existen cerca de 16.000 personas certificadas; CGEIT - Certified in the Governance of Enterprise IT, certificación de gestores de la gobernanza empresarial TI. Existen cerca de 4.600 personas certificadas (2007); CRISC - Certified in Risk and Information Systems Control, certificación de gestores de control de riesgos en sistemas de información. Existen cerca de 15.000 personas certificadas (2010).
  • 8. ¿QUÉ ES COBIT? Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida al control y supervisión de tecnología de la información (TI). Mantenido por ISACA y el IT GI (en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.
  • 9. RED GLOBAL Otra de las fortalezas de ISACA es su red de capítulos. ISACA tiene más de 200 capítulos en más de 80 países de todo el mundo, y dichos capítulos brindan a sus miembros educación, recursos compartidos, asesoría, red de contactos profesionales y una amplia gama de beneficios adicionales a nivel local. Descubra si hay un capítulo cerca de usted. Desde su creación, ISACA se ha convertido en una organización global que establece las pautas para los profesionales en gobierno, control, seguridad y auditoría de la información. Sus estándares de auditoría y control de SI son seguidos por profesionales de todo el mundo. Sus investigaciones abordan temas profesionales que son desafíos para sus miembros.
  • 10. BENEFICIOS DE SER MIEMBRO DE ISACA • ISACA Journal — El boletín técnico bimensual, y fuente adicional de horas CPE gratuitas • @ISACA — Una newsletter bisemanal, ofreciendo las últimas noticias de ISAACA y del sector, en formato electrónico • COBIT Online — Suscripción con descuento y funcionalidad básica gratuita • COBIT Quickstart — Descarga gratuita para asociados - valorada en $55 • Descargas — Descuento único para asociados en material de investigación o acceso preferente a COBIT 4.1, Risk IT: Basasdo en COBIT, Val IT y muchas más publicaciones de ITGI • Knowledge Center — Acceso exclusivo a un lugar en la red donde los asociados pueden acceder a conocimientos profesionales. • Standards — Acceso a los Estándares, Guías y Procedimientos de Auditoría de SSII de ISACA • Programas de Auditoría y Enquestas de Control Interno (ICQs) —Herramientas de guía para mejores prácticas • Oportunidades de Investigación — Apoya el IT Governance Institute en su labor de desarrolar productos para control de gobierno de TI, aseguramiento y profesionales de seguridad¡
  • 11. CONCLUSIONES • Hay una gran dependencia de TI en los sistemas de datos personales • Deben reconocerse, identificarse y analizarse los riesgos relacionados con TI en la operación de sistemas de datos personales • El reconocimiento de estos riesgos debe realizarse en conjunto con el de otros que dependan también de TI y/o que afecten a la información • La cooperación entre áreas es indispensable para lograr el éxito • Existen marcos referenciales como COBIT, que pueden ser de utilidad • Los elementos tecnológicos en sí mismos deben ser considerados • La elaboración de acciones recomendadas debe perseguir no solamente la disminución del riesgo, sino la generación de valor
  • 12. BIBLIOGRAFÍA • Auditoría informática. (2016, julio 6). En Wikipedia, la enciclopedia libre. Recuperado a partir de https://es.wikipedia.org/w/index.php?title=Auditor%C3%ADa_inform%C3% A1tica&oldid=92122032 • Beneficios. (s/f). Recuperado el 2 de septiembre de 2016, a partir de http://www.isaca.org/chapters7/Madrid/AboutourChapter/Pages/Beneficios .aspx • ISACA. (2015, diciembre 16). En Wikipedia, la enciclopedia libre. Recuperado a partir de https://es.wikipedia.org/w/index.php?title=ISACA&oldid=87830599 • La Historia de ISACA. (s/f). Recuperado el 2 de septiembre de 2016, a partir de http://www.isaca.org/about- isaca/history/espanol/pages/default.aspx • NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN. (s/f). Recuperado a partir de http://www.asidom.es/documentos/NormasGeneralesAuditoriaSistemasInf ormacionISACA.pdf