SlideShare una empresa de Scribd logo
1 de 29
Ing. Elizabeth Guerrero
Amenaza  una persona o cosa vista como
posible fuente de peligro o catástrofe
(inundación, incendio, robo de datos,
sabotaje, agujeros publicados, etc.)
Vulnerabilidad  la situación creada, por la
falta de uno o varios controles, con los que
la amenaza pudiera acaecer y así afectar al
entorno informático (falta de control de
acceso logico, de versiones, inexistencia de
un control de soporte magnético, etc.).
Riesgo  la probabilidad de que una
amenaza llegue a acaecer por una
vulnerabilidad (los datos estadísticos de
cada evento de una base de datos de
incidentes).
Exposición o Impacto  la evaluación del
efecto del riesgo. (es frecuente evaluar el
impacto en términos económicos, aunque
no siempre lo es, como vidas humanas,
imágenes de la empresa, honor, etc.).
 Determinación del área a auditar.
 Riesgos y
 contingencias
 Planificar el área a Auditar es fundamental,
pues habrá que hacerla desde el punto de
vista de los dos objetivos:
◦ Evaluación de los sistemas y procedimientos.
◦ Evaluación de los equipos de cómputo.
 Para analizar y dimensionar la estructura por auditar se debe
solicitar:
 A NIVEL DEL ÁREA DE INFORMÁTICA.- Objetivos a corto y largo
plazo.
 RECURSOS MATERIALES Y TECNICOS.- Solicitar documentos
sobre los equipos, número de ellos, localización y características.
◦ Estudios de viabilidad.
◦ Número de equipos, localización y las características (de los equipos
instalados y por instalar y programados)
◦ Fechas de instalación de los equipos y planes de instalación.
◦ Contratos vigentes de compra, renta y servicio de mantenimiento.
◦ Contratos de seguros.
◦ Convenios que se tienen con otras instalaciones.
◦ Configuración de los equipos y capacidades actuales y máximas.
◦ Planes de expansión.
◦ Ubicación general de los equipos.
◦ Políticas de operación.
◦ Políticas de uso de los equipos.
 SISTEMAS
◦ Descripción general de los sistemas instalados y de
los que estén por instalarse que contengan
volúmenes de
◦ información.
◦ Manual de formas.
◦ Manual de procedimientos de los sistemas.
◦ Descripción genérica.
◦ Diagramas de entrada, archivos, salida.
◦ Salidas.
◦ Fecha de instalación de los sistemas.
◦ Proyecto de instalación de nuevos sistemas.
 El análisis de riesgo, también conocido como
evaluación de riesgo, es el estudio de las
causas de las posibles amenazas y probables
eventos no deseados y los daños y
consecuencias que éstas puedan producir.
 El primer paso del análisis es identificar los
activos a proteger o evaluar.
 La evaluación de riesgos involucra comparar el
nivel de riesgo detectado durante el proceso de
análisis con criterios de riesgo establecidos
previamente.
 Los resultados obtenidos del análisis, van a
permitir aplicar alguno de los métodos para el
tratamiento de los riesgos, que involucra
identificar el conjunto de opciones que existen
para tratar los riesgos, evaluarlas, preparar
planes para este tratamiento y ejecutarlos.
 Riesgo inherente
 Riesgo de Control
 Riesgo de detección
 Cuando un error no se puede evitar que
suceda porque no existen controles
compensatorios relacionados que se
puedan establecer.
 Cuando un error material no puede ser
evitado o detectado en forma oportuna por
el sistema de control interno.
 Es el riesgo de que el auditor realice
pruebas exitosas a partir de un
procedimiento inadecuado. El auditor puede
llegar a la conclusión de que no existen
errores materiales cuando en realidad los
hay.
•Etapa 1
Cuestionario
•Etapa 2
Identificar los riesgos
•Etapa 3
Caldular el impacto
•Etapa 4
Identificar las
contramedidas y el coste
•Etapa 5
Simulaciones
•Etapa 6
Creación de los informes
Se identifican vulnerabilidades y riesgos en
base a cuestionarios y se evalúa el impacto
para luego identificar las contramedidas y el
coste.
La siguiente etapa es la más importante,
mediante el juego de simulación (¿Qué pasa
SI…?) se analiza el efecto de las distintas
contramedidas en la disminución de los
riesgos analizados, eligiendo de esta manera
un plan de contramedidas (plan de seguridad)
que compondrá el informe final de evaluación
 Riesgos de integridad
◦ Interfaz de usuario
◦ Procesamiento
◦ Procesamiento de errores
◦ Interfaz
◦ Administración de cambios
◦ Información
◦ Ver documento Riesgos Informáticos y seguridad
 Riesgos de relación
 Riesgos de acceso
◦ Procesos de negocio
◦ Aplicación
◦ Administración de la información
◦ Entorno de procesamiento
◦ Redes
◦ Nivel Físico
 Riesgos de utilidad
 Riesgos de infraestructura
◦ Planeación organizacional
◦ Definición de las aplicaciones
◦ Administración de seguridad
◦ Operaciones de red y computacionales
◦ Administración de sistemas de bases de datos
◦ Información / Negocio
 Riesgos de seguridad general (eléctrico,
incendio, niveles inadecuados de energía
eléctrica, radiaciones, mecanicos)
Es una estrategía planificada constituida por:
• Un conjunto de recursos de respaldo
• Una organización de emergencia y
• Unos procedimientos de actuación
Encaminaminada a conseguir una restauración
progresiva y ágil de los servicios de negocio
afectados por una paralización total o parcial de la
capacidad operativa de la empresa
 Un Plan de contingencias contiene las
medidas técnicas, humanas y organizativas
necesarias para garantizar la continuidad del
negocio y las operaciones de una empresa.
 Un plan de contingencias es un caso
particular de plan de continuidad del negocio
aplicado al departamento de informática o
tecnologías.
 Dada la importancia de las tecnologías en las
organizaciones modernas, el plan de
contingencias es el más relevante.
Fase 1
•Análisis y Diseño: para su desarrollo se diferencias dos
familias metodológicas:
•Análisis de Riesgos
• Impacto de Negocio
Fase 2
•Desarrollo del Plan
Fase 3
•Pruebas y Mantenimiento
 Se estudia la problemática, las necesidades de
recursos, las alternativas de respaldo, y se analiza el
coste/beneficio de las mismas.
 Familias metodológicas:
1. Análisis de Riesgo: se basan en el estudio de los
posibles riesgos desde el punto de vista de
probabilidad de que los mismos sucedan.
2. Impacto de Negocio: se basan en el estudio del
impacto (pérdida económica o de imagen) que
ocaciona la falta de algun recurso de los que
soporta la actividad del negocio. Permiten hacer
estudios coste/beneficio que justifican las
inversiones con más rigor que los estudios de
probabilidad que se obtienen con los análisis de
riesgos
 Se desarrolla la estrategia seleccionada,
implantándose hasta el final todas las
acciones previstas.
 Se analiza la vuelta a la normalidad, dado que
pasr de la situación normal a la alternativa
debe concluirse con la restitución de la
situación inicial antes de la contingencia.
 Se definen las pruebas, sus caracterísiticas y
sus ciclos, y se realiza la primera prueba
como comprobación de todo el trabajo
realizado, asi como mentalizar al personal
implicado
 Se define la estrategia de mantenimiento, la
organización destinada a ello y la normativa y
procedimientos necesarios para llevarlo a
cabo.
 Por ejemplo, la empresa sufre un corte total de energía o
explota, ¿Cómo sigo operando en otro lugar?
 Lo que generalmente se pide es que se hagan Backups de
la información diariamente y que aparte, sea doble, para
tener un Backup en la empresa y otro afuera de ésta.
 Una empresa puede tener unas oficinas paralelas que
posean servicios básicos (luz, teléfono, agua) distintos de
los de la empresa principal, es decir, si a la empresa
principal le proveía teléfono Telecom, a las oficinas
paralelas, Telefónica.
 En este caso, si se produce la inoperancia de Sistemas en
la empresa principal, se utilizaría el Backup para seguir
operando en las oficinas paralelas.
 Los Backups se pueden acumular durante dos meses, o el
tiempo que estipule la empresa, y después se van
reciclando.
 Las partes de un plan auditor informático:
•Describir las funciones de forma precisa, y la organización
interna del departamento, con todos sus recursos
Funciones
•Para las distintas tareas de auditoría
Procedimientos
•Auditoría completa de un área
•Limitada a un aspecto
•Comprobación de acciones correctivas de auditorías
anteriores
Tipos de
Auditorías
•Definir varios aspectos a evaluar como gestión de recursos,
cumplimiento de normas.
•Realizar una evaluación global de resumen para toda la
auditoría
•Niveles: Bien, Regular o Mal (grado de gravedad)
Sistema de
Evaluación
Nivel de Exposición Evaluación Frecuencia Visitas
10-9 B 18 meses
R 9 meses
M 6 meses
8 -7 B 18 meses
R 12 meses
M 9 meses
6 – 5 B 24 meses
R 18 meses
M 12 meses
4 -1 B 36 meses
R 24 meses
M 18 meses
 El valor del nivel de exposición significa la
suma de factores como impacto, peso del
área, situación de control en el área
 En la tabla anterior se aprecia un numero del
1 al 10 definido subjetivamente y que
permite en base a la evaluación final de la
última auditoría realizada definir la fecha de
la repetición de la misma auditoría.
Lista de distribución
de informes
Seguimiento de las
acciones correctoras
•Todas las áreas a auditar deben
corresponderse con cuestionarios
metodológicos y deben repetirse en 4 o 5 años
Plan quinqueenal
•Deben estimarse tiempos de manera racional y
componer un calendario que una vez
terminado nos dé un resultado de horas de
trabajo previstas y, por lo tanto, de los
recursos que se necesitarán
Plan de trabajo
anual

Más contenido relacionado

Similar a procesos de la auditoria

Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Joanna Patricia
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgosJeniferPaloSan
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos InformaticosByron Zurita
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgosandrahoyos18
 
Métodos para la evaluación de riesgos. Ricardo López
Métodos para la evaluación de riesgos. Ricardo LópezMétodos para la evaluación de riesgos. Ricardo López
Métodos para la evaluación de riesgos. Ricardo LópezRicardo Galeano
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgosAlexLeonardoCantillo
 
Actividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgosActividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgosNATALIA CAROLINA PEREZ LONDOÑO
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Métodos de evaluación integral de riesgos
Métodos de evaluación integral de riesgosMétodos de evaluación integral de riesgos
Métodos de evaluación integral de riesgosPaola Novoa
 
Actividad Nº.3 métodos_para_la_evaluación_integral_de_riesgos
Actividad Nº.3 métodos_para_la_evaluación_integral_de_riesgosActividad Nº.3 métodos_para_la_evaluación_integral_de_riesgos
Actividad Nº.3 métodos_para_la_evaluación_integral_de_riesgosDiana Marcela Babativa Baracaldo
 
Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3GLENIAMARIA
 

Similar a procesos de la auditoria (20)

Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Taller 3 gestion de riesgos
Taller 3 gestion de riesgosTaller 3 gestion de riesgos
Taller 3 gestion de riesgos
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Guia sco analisis_criticidad
Guia sco analisis_criticidadGuia sco analisis_criticidad
Guia sco analisis_criticidad
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Métodos para la evaluación de riesgos. Ricardo López
Métodos para la evaluación de riesgos. Ricardo LópezMétodos para la evaluación de riesgos. Ricardo López
Métodos para la evaluación de riesgos. Ricardo López
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgos
 
Actividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgosActividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgos
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Métodos de evaluación integral de riesgos
Métodos de evaluación integral de riesgosMétodos de evaluación integral de riesgos
Métodos de evaluación integral de riesgos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad ii
Seguridad iiSeguridad ii
Seguridad ii
 
Seguridad ii
Seguridad iiSeguridad ii
Seguridad ii
 
Actividad Nº.3 métodos_para_la_evaluación_integral_de_riesgos
Actividad Nº.3 métodos_para_la_evaluación_integral_de_riesgosActividad Nº.3 métodos_para_la_evaluación_integral_de_riesgos
Actividad Nº.3 métodos_para_la_evaluación_integral_de_riesgos
 
02 matriz de riesgo
02 matriz de riesgo02 matriz de riesgo
02 matriz de riesgo
 
Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3
 

Último

Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfssuser2887fd1
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasDeniseGonzales11
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfAdrianKreitzer
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.ssuser10db01
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesYimiLopesBarrios
 
Administración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfAdministración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfMarcelo732474
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASJhonPomasongo1
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMESssuser10db01
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 

Último (20)

Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuencias
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdf
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensiones
 
Administración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfAdministración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdf
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMES
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 

procesos de la auditoria

  • 2. Amenaza  una persona o cosa vista como posible fuente de peligro o catástrofe (inundación, incendio, robo de datos, sabotaje, agujeros publicados, etc.) Vulnerabilidad  la situación creada, por la falta de uno o varios controles, con los que la amenaza pudiera acaecer y así afectar al entorno informático (falta de control de acceso logico, de versiones, inexistencia de un control de soporte magnético, etc.).
  • 3. Riesgo  la probabilidad de que una amenaza llegue a acaecer por una vulnerabilidad (los datos estadísticos de cada evento de una base de datos de incidentes). Exposición o Impacto  la evaluación del efecto del riesgo. (es frecuente evaluar el impacto en términos económicos, aunque no siempre lo es, como vidas humanas, imágenes de la empresa, honor, etc.).
  • 4.  Determinación del área a auditar.  Riesgos y  contingencias
  • 5.  Planificar el área a Auditar es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos: ◦ Evaluación de los sistemas y procedimientos. ◦ Evaluación de los equipos de cómputo.
  • 6.  Para analizar y dimensionar la estructura por auditar se debe solicitar:  A NIVEL DEL ÁREA DE INFORMÁTICA.- Objetivos a corto y largo plazo.  RECURSOS MATERIALES Y TECNICOS.- Solicitar documentos sobre los equipos, número de ellos, localización y características. ◦ Estudios de viabilidad. ◦ Número de equipos, localización y las características (de los equipos instalados y por instalar y programados) ◦ Fechas de instalación de los equipos y planes de instalación. ◦ Contratos vigentes de compra, renta y servicio de mantenimiento. ◦ Contratos de seguros. ◦ Convenios que se tienen con otras instalaciones. ◦ Configuración de los equipos y capacidades actuales y máximas. ◦ Planes de expansión. ◦ Ubicación general de los equipos. ◦ Políticas de operación. ◦ Políticas de uso de los equipos.
  • 7.  SISTEMAS ◦ Descripción general de los sistemas instalados y de los que estén por instalarse que contengan volúmenes de ◦ información. ◦ Manual de formas. ◦ Manual de procedimientos de los sistemas. ◦ Descripción genérica. ◦ Diagramas de entrada, archivos, salida. ◦ Salidas. ◦ Fecha de instalación de los sistemas. ◦ Proyecto de instalación de nuevos sistemas.
  • 8.  El análisis de riesgo, también conocido como evaluación de riesgo, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir.
  • 9.  El primer paso del análisis es identificar los activos a proteger o evaluar.  La evaluación de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con criterios de riesgo establecidos previamente.  Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones que existen para tratar los riesgos, evaluarlas, preparar planes para este tratamiento y ejecutarlos.
  • 10.  Riesgo inherente  Riesgo de Control  Riesgo de detección
  • 11.  Cuando un error no se puede evitar que suceda porque no existen controles compensatorios relacionados que se puedan establecer.
  • 12.  Cuando un error material no puede ser evitado o detectado en forma oportuna por el sistema de control interno.
  • 13.  Es el riesgo de que el auditor realice pruebas exitosas a partir de un procedimiento inadecuado. El auditor puede llegar a la conclusión de que no existen errores materiales cuando en realidad los hay.
  • 14. •Etapa 1 Cuestionario •Etapa 2 Identificar los riesgos •Etapa 3 Caldular el impacto •Etapa 4 Identificar las contramedidas y el coste •Etapa 5 Simulaciones •Etapa 6 Creación de los informes
  • 15. Se identifican vulnerabilidades y riesgos en base a cuestionarios y se evalúa el impacto para luego identificar las contramedidas y el coste. La siguiente etapa es la más importante, mediante el juego de simulación (¿Qué pasa SI…?) se analiza el efecto de las distintas contramedidas en la disminución de los riesgos analizados, eligiendo de esta manera un plan de contramedidas (plan de seguridad) que compondrá el informe final de evaluación
  • 16.  Riesgos de integridad ◦ Interfaz de usuario ◦ Procesamiento ◦ Procesamiento de errores ◦ Interfaz ◦ Administración de cambios ◦ Información ◦ Ver documento Riesgos Informáticos y seguridad
  • 17.  Riesgos de relación  Riesgos de acceso ◦ Procesos de negocio ◦ Aplicación ◦ Administración de la información ◦ Entorno de procesamiento ◦ Redes ◦ Nivel Físico
  • 18.  Riesgos de utilidad  Riesgos de infraestructura ◦ Planeación organizacional ◦ Definición de las aplicaciones ◦ Administración de seguridad ◦ Operaciones de red y computacionales ◦ Administración de sistemas de bases de datos ◦ Información / Negocio  Riesgos de seguridad general (eléctrico, incendio, niveles inadecuados de energía eléctrica, radiaciones, mecanicos)
  • 19. Es una estrategía planificada constituida por: • Un conjunto de recursos de respaldo • Una organización de emergencia y • Unos procedimientos de actuación Encaminaminada a conseguir una restauración progresiva y ágil de los servicios de negocio afectados por una paralización total o parcial de la capacidad operativa de la empresa
  • 20.  Un Plan de contingencias contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una empresa.  Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías.  Dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.
  • 21. Fase 1 •Análisis y Diseño: para su desarrollo se diferencias dos familias metodológicas: •Análisis de Riesgos • Impacto de Negocio Fase 2 •Desarrollo del Plan Fase 3 •Pruebas y Mantenimiento
  • 22.  Se estudia la problemática, las necesidades de recursos, las alternativas de respaldo, y se analiza el coste/beneficio de las mismas.  Familias metodológicas: 1. Análisis de Riesgo: se basan en el estudio de los posibles riesgos desde el punto de vista de probabilidad de que los mismos sucedan. 2. Impacto de Negocio: se basan en el estudio del impacto (pérdida económica o de imagen) que ocaciona la falta de algun recurso de los que soporta la actividad del negocio. Permiten hacer estudios coste/beneficio que justifican las inversiones con más rigor que los estudios de probabilidad que se obtienen con los análisis de riesgos
  • 23.  Se desarrolla la estrategia seleccionada, implantándose hasta el final todas las acciones previstas.  Se analiza la vuelta a la normalidad, dado que pasr de la situación normal a la alternativa debe concluirse con la restitución de la situación inicial antes de la contingencia.
  • 24.  Se definen las pruebas, sus caracterísiticas y sus ciclos, y se realiza la primera prueba como comprobación de todo el trabajo realizado, asi como mentalizar al personal implicado  Se define la estrategia de mantenimiento, la organización destinada a ello y la normativa y procedimientos necesarios para llevarlo a cabo.
  • 25.  Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en otro lugar?  Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de ésta.  Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz, teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal le proveía teléfono Telecom, a las oficinas paralelas, Telefónica.  En este caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir operando en las oficinas paralelas.  Los Backups se pueden acumular durante dos meses, o el tiempo que estipule la empresa, y después se van reciclando.
  • 26.  Las partes de un plan auditor informático: •Describir las funciones de forma precisa, y la organización interna del departamento, con todos sus recursos Funciones •Para las distintas tareas de auditoría Procedimientos •Auditoría completa de un área •Limitada a un aspecto •Comprobación de acciones correctivas de auditorías anteriores Tipos de Auditorías •Definir varios aspectos a evaluar como gestión de recursos, cumplimiento de normas. •Realizar una evaluación global de resumen para toda la auditoría •Niveles: Bien, Regular o Mal (grado de gravedad) Sistema de Evaluación
  • 27. Nivel de Exposición Evaluación Frecuencia Visitas 10-9 B 18 meses R 9 meses M 6 meses 8 -7 B 18 meses R 12 meses M 9 meses 6 – 5 B 24 meses R 18 meses M 12 meses 4 -1 B 36 meses R 24 meses M 18 meses
  • 28.  El valor del nivel de exposición significa la suma de factores como impacto, peso del área, situación de control en el área  En la tabla anterior se aprecia un numero del 1 al 10 definido subjetivamente y que permite en base a la evaluación final de la última auditoría realizada definir la fecha de la repetición de la misma auditoría.
  • 29. Lista de distribución de informes Seguimiento de las acciones correctoras •Todas las áreas a auditar deben corresponderse con cuestionarios metodológicos y deben repetirse en 4 o 5 años Plan quinqueenal •Deben estimarse tiempos de manera racional y componer un calendario que una vez terminado nos dé un resultado de horas de trabajo previstas y, por lo tanto, de los recursos que se necesitarán Plan de trabajo anual

Notas del editor

  1. Riesgo inherente: Cuando un error material no se puede evitar que suceda por que no existen controles compensatorios relacionados que se puedan establecer. Riesgo de Control: Cuando un error material no puede ser evitado o detectado en forma oportuna por el sistema de control interno. Riesgo de detección: Es el riesgo de que el auditor realice pruebas exitosas a partir de un procedimiento inadecuado. El auditor puede llegar a la conclusión de que no existen errores materiales cuando en realidad los hay. La palabra "material" utilizada con cada uno de estos componentes o riesgos, se refiere a un error que debe considerarse significativo cuando se lleva a cabo una auditoría. En una auditoría de sistemas de información, la definición de riesgos materiales depende del tamaño o importancia del ente auditado así como de otros factores. El auditor de sistemas debe tener una cabal comprensión de estos riesgos de auditoría al planificar.