SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD MODULAR ABIERTA.
CENTRO UNIVERSITARIO SONSONATE
FACULTAD DE CIENCIAS ECONÓMICAS
CÁTEDRA: AUDITORIA I
TEMA: Uso de la Ciberseguridad en el Desarrollo
de la Auditoría de Estados Financieros
CATEDRÁTICO: LIC. CARLOS ANTONIO
ESPINOZA
INTEGRANTES:
ANTONIA ELIZABETH BERNARDINO JUAREZ
KAREN TATIANA MARTINEZ VILLALOBOS
ERNESTO AQUILES NERIO REINOSA
CLAUDIA VANESSA PEREZ FRAILE
SONSONATE, 28 DE AGOSTO DE 2023
Uso de la Ciberseguridad en el
Desarrollo de la Auditoría de
Estados Financieros
Introducción al concepto de
ciberseguridad y su importancia en el
entorno digital actual.
La ciberseguridad se refiere a la práctica de
proteger sistemas informáticos, redes y datos
contra amenazas cibernéticas.
En el entorno digital actual, donde la tecnología
impulsa casi todas las facetas de la vida, la
ciberseguridad se vuelve esencial para
garantizar la privacidad, la confidencialidad y la
integridad de la información
En un entorno digital, los datos financieros y la
información contable son vulnerables a ataques
cibernéticos.
Protección de Información Financiera
Los auditores se basan en la confiabilidad y la
precisión de los datos financieros para realizar
su trabajo.
Confidencialidad e Integridad de los datos
La ciberseguridad es un aspecto clave en la
evaluación de riesgos para una auditoría de estados
financieros.
Evaluación de Riesgos
En muchos sectores, existen regulaciones
específicas sobre la seguridad de los datos y la
protección de la información.
Cumplimiento Regulatorio
Los sistemas contables y financieros suelen ser
parte de la infraestructura tecnológica de una
empresa.
Efectos en los Sistemas de Información
Durante una auditoría, los auditores pueden analizar
los registros de actividad y los registros de
seguridad de los sistemas informáticos para obtener
evidencia sobre la integridad de los procesos
financieros.
Evidencia de Auditoria
Relación entre Ciberseguridad y Auditoría de
Estados Financieros.
Los errores y fraudes
pueden ocurrir en
cualquier
organización, ya sea
de manera
intencionada o por
equivocación.
Detección de
Errores y Fraudes
Los inversionistas,
prestamistas y otros
interesados confían en
la información
financiera de una
empresa para tomar
decisiones informadas.
Mejora de la
Confianza de los
Inversionistas y
Interesados
Las empresas a
menudo necesitan
financiamiento
externo, ya sea a
través de préstamos
bancarios, emisión de
bonos o inversores de
capital.
Facilitación de
Acceso a
Financiamiento
Las empresas están
sujetas a regulaciones
y normativas
financieras
específicas en su
industria y
jurisdicción.
Verificación de
Cumplimiento
Legal y
Normativo
La auditoría no solo se
trata de encontrar
errores, sino también de
identificar áreas donde
la empresa puede
mejorar sus prácticas
financieras.
Identificación
de Riesgos y
Oportunidades
Recordatorio de por qué la auditoría de estados financieros es
esencial para garantizar la integridad y precisión de la información
financiera.
SECURITY
 Protección de Datos Sensibles:
Garantizar la seguridad de datos
financieros sensibles contra
amenazas cibernéticas.
 Riesgo de Brechas de Seguridad:
Evaluar la posibilidad de exposición
de información financiera debido a
vulnerabilidades.
 Fraude en Línea y Lavado de
Dinero: Considerar el impacto de
actividades financieras ilícitas en la
precisión de los estados financieros.
 Integridad de Sistemas
Financieros: Prevenir manipulación
de sistemas para evitar información
financiera incorrecta.
 Controles Internos Cibernéticos:
Evaluar la eficacia de medidas para
detectar y prevenir amenazas
cibernéticas.
 Auditoría de Sistemas de
Información Financiera: Verificar
la seguridad de sistemas de
contabilidad y gestión financiera.
 Trazabilidad y Auditoría Digital:
Asegurar el rastreo y la auditoría
adecuada de actividades
financieras en línea.
 Cumplimiento Normativo:
Cumplir con regulaciones de
ciberseguridad en la industria.
 Evaluación de Terceros: Evaluar
riesgos cibernéticos asociados con
socios y proveedores.
 Recuperación ante Desastres
Cibernéticos: Evaluar la
preparación para recuperar
operaciones después de ataques
cibernéticos.
Enumeración de los desafíos específicos que la ciberseguridad presenta en el
proceso de auditoría de estados financieros un resumen corto
04
Interrupción de servicios
financieros en línea.
05
Divulgación no autorizada de
información financiera
confidencial.
06
Explotación de debilidades en
programas financieros.
07
Riesgo de empleados maliciosos
que manipulen datos.
Ataques de
Denegación de
Servicio (DDoS):
Fugas de Datos:
Vulnerabilidades
en Software:
CAtaques
Internos:
01
Infecciones de software malicioso
que pueden alterar o bloquear
datos financieros.
Malware y
Ransomware:
02
Engaños para obtener
información confidencial y acceso
no autorizado.
Phishing y Robo
de Credenciales:
03
Manipulación de bases de datos
para cambiar registros
financieros.
Ataques de
Inyección: 08
Conexión de dispositivos que
pueden comprometer la
seguridad.
Dispositivos No
Seguros:
09
Brechas en proveedores de
servicios en la nube que exponen
datos financieros.
Fallas en la
Nube:
Posibles riesgos de seguridad cibernética que podrían afectar la integridad
de los datos financieros.
La integración de la ciberseguridad en auditoría implica considerar riesgos y controles digitales. Se planifican
pruebas de seguridad, se evalúa el cumplimiento normativo y se analiza la respuesta a incidentes. Las
recomendaciones fortalecen los controles. La formación en ciberseguridad y la auditoría continua aseguran
adaptabilidad ante amenazas. Esto protege activos digitales y promueve seguridad en un entorno conectado.
I n t e g r a c i ó n d e l a
Ciberseguridad en Auditoría
Las técnicas de auditoría en
ciberseguridad son métodos
empleados para evaluar la robustez
de los controles digitales. Incluyen
pruebas de penetración para
detectar vulnerabilidades, análisis
de registros para rastrear
actividades sospechosas y
evaluación de políticas de
seguridad. Estas técnicas buscan
identificar riesgos y debilidades en
sistemas y aplicaciones,
permitiendo recomendaciones para
fortalecer la postura de seguridad.
Técnicas de Auditoría en
Ciberseguridad
Colaboración entre Auditores y
E x p e r t o s e n C i b e r s e g u r i d a d
La colaboración entre auditores y expertos en
ciberseguridad es esencial para una evaluación integral
de riesgos digitales. Los auditores aportan su experiencia
en procesos de auditoría y cumplimiento normativo,
mientras que los expertos en ciberseguridad ofrecen
conocimientos técnicos en identificación y mitigación de
amenazas cibernéticas. Esta colaboración fortalece la
evaluación de controles de seguridad, identificando
vulnerabilidades y recomendando mejoras. Juntos,
aseguran que la organización esté preparada para
enfrentar los desafíos cibernéticos y proteger sus activos
digitales en un entorno en constante evolución.
La integración de ciberseguridad ofrece
beneficios sustanciales. Fortalece la
protección de datos y sistemas contra
amenazas cibernéticas, previniendo
pérdidas financieras y de reputación. Mejora
el cumplimiento normativo y la confianza de
los clientes al salvaguardar la información
sensible. La detección temprana de brechas
y la respuesta efectiva a incidentes reducen
daños potenciales. Además, promueve una
cultura de seguridad, capacitando a
empleados y directivos. En resumen, la
integración de ciberseguridad es esencial
para garantizar la resiliencia de la
organización en un entorno digital cada vez
más riesgoso.
Beneficios de la Integración de Ciberseguridad
ALLPPT Layout
Clean Text Slide for your
Presentation
LOREM IPSUM
DOLOR SIT AMET
El uso de la ciberseguridad en el desarrollo de la
auditoría de los estados financieros es esencial en la
actualidad digital. La interconexión de procesos
financieros aumenta los riesgos cibernéticos,
requiriendo una evaluación rigurosa de controles de
seguridad. Integrar la ciberseguridad fortalece la
confiabilidad de la información contable,
identificando riesgos cibernéticos y permitiendo una
valoración precisa de activos digitales. La
colaboración entre auditores y expertos en
ciberseguridad asegura una evaluación profunda de
amenazas y brechas potenciales. Además, la
ciberseguridad protege datos financieros y refuerza la
confianza en los informes. Prevenir incidentes y
mitigar impactos asegura la credibilidad en un
entorno financiero digital en constante cambio.
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

Similar a Ciberseguridad en Auditoría Financiera

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaAndersonMartinez64
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...ANDREINAVEGA7
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...TOMASCORONEL3
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 

Similar a Ciberseguridad en Auditoría Financiera (20)

Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Cicyt
CicytCicyt
Cicyt
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
EXPO_FINAL (6).pptx
EXPO_FINAL (6).pptxEXPO_FINAL (6).pptx
EXPO_FINAL (6).pptx
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 

Último

PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxaramirezc21
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 

Último (20)

PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Capitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmiCapitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmi
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 

Ciberseguridad en Auditoría Financiera

  • 1. UNIVERSIDAD MODULAR ABIERTA. CENTRO UNIVERSITARIO SONSONATE FACULTAD DE CIENCIAS ECONÓMICAS CÁTEDRA: AUDITORIA I TEMA: Uso de la Ciberseguridad en el Desarrollo de la Auditoría de Estados Financieros CATEDRÁTICO: LIC. CARLOS ANTONIO ESPINOZA INTEGRANTES: ANTONIA ELIZABETH BERNARDINO JUAREZ KAREN TATIANA MARTINEZ VILLALOBOS ERNESTO AQUILES NERIO REINOSA CLAUDIA VANESSA PEREZ FRAILE SONSONATE, 28 DE AGOSTO DE 2023
  • 2. Uso de la Ciberseguridad en el Desarrollo de la Auditoría de Estados Financieros Introducción al concepto de ciberseguridad y su importancia en el entorno digital actual. La ciberseguridad se refiere a la práctica de proteger sistemas informáticos, redes y datos contra amenazas cibernéticas. En el entorno digital actual, donde la tecnología impulsa casi todas las facetas de la vida, la ciberseguridad se vuelve esencial para garantizar la privacidad, la confidencialidad y la integridad de la información
  • 3. En un entorno digital, los datos financieros y la información contable son vulnerables a ataques cibernéticos. Protección de Información Financiera Los auditores se basan en la confiabilidad y la precisión de los datos financieros para realizar su trabajo. Confidencialidad e Integridad de los datos La ciberseguridad es un aspecto clave en la evaluación de riesgos para una auditoría de estados financieros. Evaluación de Riesgos En muchos sectores, existen regulaciones específicas sobre la seguridad de los datos y la protección de la información. Cumplimiento Regulatorio Los sistemas contables y financieros suelen ser parte de la infraestructura tecnológica de una empresa. Efectos en los Sistemas de Información Durante una auditoría, los auditores pueden analizar los registros de actividad y los registros de seguridad de los sistemas informáticos para obtener evidencia sobre la integridad de los procesos financieros. Evidencia de Auditoria Relación entre Ciberseguridad y Auditoría de Estados Financieros.
  • 4. Los errores y fraudes pueden ocurrir en cualquier organización, ya sea de manera intencionada o por equivocación. Detección de Errores y Fraudes Los inversionistas, prestamistas y otros interesados confían en la información financiera de una empresa para tomar decisiones informadas. Mejora de la Confianza de los Inversionistas y Interesados Las empresas a menudo necesitan financiamiento externo, ya sea a través de préstamos bancarios, emisión de bonos o inversores de capital. Facilitación de Acceso a Financiamiento Las empresas están sujetas a regulaciones y normativas financieras específicas en su industria y jurisdicción. Verificación de Cumplimiento Legal y Normativo La auditoría no solo se trata de encontrar errores, sino también de identificar áreas donde la empresa puede mejorar sus prácticas financieras. Identificación de Riesgos y Oportunidades Recordatorio de por qué la auditoría de estados financieros es esencial para garantizar la integridad y precisión de la información financiera.
  • 5. SECURITY  Protección de Datos Sensibles: Garantizar la seguridad de datos financieros sensibles contra amenazas cibernéticas.  Riesgo de Brechas de Seguridad: Evaluar la posibilidad de exposición de información financiera debido a vulnerabilidades.  Fraude en Línea y Lavado de Dinero: Considerar el impacto de actividades financieras ilícitas en la precisión de los estados financieros.  Integridad de Sistemas Financieros: Prevenir manipulación de sistemas para evitar información financiera incorrecta.  Controles Internos Cibernéticos: Evaluar la eficacia de medidas para detectar y prevenir amenazas cibernéticas.  Auditoría de Sistemas de Información Financiera: Verificar la seguridad de sistemas de contabilidad y gestión financiera.  Trazabilidad y Auditoría Digital: Asegurar el rastreo y la auditoría adecuada de actividades financieras en línea.  Cumplimiento Normativo: Cumplir con regulaciones de ciberseguridad en la industria.  Evaluación de Terceros: Evaluar riesgos cibernéticos asociados con socios y proveedores.  Recuperación ante Desastres Cibernéticos: Evaluar la preparación para recuperar operaciones después de ataques cibernéticos. Enumeración de los desafíos específicos que la ciberseguridad presenta en el proceso de auditoría de estados financieros un resumen corto
  • 6. 04 Interrupción de servicios financieros en línea. 05 Divulgación no autorizada de información financiera confidencial. 06 Explotación de debilidades en programas financieros. 07 Riesgo de empleados maliciosos que manipulen datos. Ataques de Denegación de Servicio (DDoS): Fugas de Datos: Vulnerabilidades en Software: CAtaques Internos: 01 Infecciones de software malicioso que pueden alterar o bloquear datos financieros. Malware y Ransomware: 02 Engaños para obtener información confidencial y acceso no autorizado. Phishing y Robo de Credenciales: 03 Manipulación de bases de datos para cambiar registros financieros. Ataques de Inyección: 08 Conexión de dispositivos que pueden comprometer la seguridad. Dispositivos No Seguros: 09 Brechas en proveedores de servicios en la nube que exponen datos financieros. Fallas en la Nube: Posibles riesgos de seguridad cibernética que podrían afectar la integridad de los datos financieros.
  • 7. La integración de la ciberseguridad en auditoría implica considerar riesgos y controles digitales. Se planifican pruebas de seguridad, se evalúa el cumplimiento normativo y se analiza la respuesta a incidentes. Las recomendaciones fortalecen los controles. La formación en ciberseguridad y la auditoría continua aseguran adaptabilidad ante amenazas. Esto protege activos digitales y promueve seguridad en un entorno conectado. I n t e g r a c i ó n d e l a Ciberseguridad en Auditoría
  • 8. Las técnicas de auditoría en ciberseguridad son métodos empleados para evaluar la robustez de los controles digitales. Incluyen pruebas de penetración para detectar vulnerabilidades, análisis de registros para rastrear actividades sospechosas y evaluación de políticas de seguridad. Estas técnicas buscan identificar riesgos y debilidades en sistemas y aplicaciones, permitiendo recomendaciones para fortalecer la postura de seguridad. Técnicas de Auditoría en Ciberseguridad
  • 9. Colaboración entre Auditores y E x p e r t o s e n C i b e r s e g u r i d a d La colaboración entre auditores y expertos en ciberseguridad es esencial para una evaluación integral de riesgos digitales. Los auditores aportan su experiencia en procesos de auditoría y cumplimiento normativo, mientras que los expertos en ciberseguridad ofrecen conocimientos técnicos en identificación y mitigación de amenazas cibernéticas. Esta colaboración fortalece la evaluación de controles de seguridad, identificando vulnerabilidades y recomendando mejoras. Juntos, aseguran que la organización esté preparada para enfrentar los desafíos cibernéticos y proteger sus activos digitales en un entorno en constante evolución.
  • 10. La integración de ciberseguridad ofrece beneficios sustanciales. Fortalece la protección de datos y sistemas contra amenazas cibernéticas, previniendo pérdidas financieras y de reputación. Mejora el cumplimiento normativo y la confianza de los clientes al salvaguardar la información sensible. La detección temprana de brechas y la respuesta efectiva a incidentes reducen daños potenciales. Además, promueve una cultura de seguridad, capacitando a empleados y directivos. En resumen, la integración de ciberseguridad es esencial para garantizar la resiliencia de la organización en un entorno digital cada vez más riesgoso. Beneficios de la Integración de Ciberseguridad
  • 11. ALLPPT Layout Clean Text Slide for your Presentation LOREM IPSUM DOLOR SIT AMET El uso de la ciberseguridad en el desarrollo de la auditoría de los estados financieros es esencial en la actualidad digital. La interconexión de procesos financieros aumenta los riesgos cibernéticos, requiriendo una evaluación rigurosa de controles de seguridad. Integrar la ciberseguridad fortalece la confiabilidad de la información contable, identificando riesgos cibernéticos y permitiendo una valoración precisa de activos digitales. La colaboración entre auditores y expertos en ciberseguridad asegura una evaluación profunda de amenazas y brechas potenciales. Además, la ciberseguridad protege datos financieros y refuerza la confianza en los informes. Prevenir incidentes y mitigar impactos asegura la credibilidad en un entorno financiero digital en constante cambio.
  • 12. GRACIAS POR SU ATENCIÓN