SlideShare una empresa de Scribd logo
1 de 15
COBIT Presentado por: Fred Chong Juan Choy Yenny Ortegq
AUDITORIA CONCEPTO Contenido  Condición Justificación Objetivo Finalidad CLASES Financiera  Informática Gestión Cumplimiento
Funciones del control interno y auditoria automática Control interno informático La misión del control interno informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas. Objetivos Controlar Asesorar Colaborar y apoyar el trabajo de Auditoría Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los grados adecuados del servicio informático
AUDITORIA INFORMATICA Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos Objetivos Protección de Eficacia y Eficiencia Protección de activos e integridad de datos.
Funciones Control Interno Informático Auditor Informático Similitudes Personal Interno, Conocimientos en Tecnología de la información, Verificación del cumplimiento de controles internos. Diferencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SISTEMAS DE CONTROL INTERNO INFORMÁTICO Actividad o acción realizada manual o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. Como deben ser Fiables Revisables Adecuados Simples Rentables
SISTEMAS DE CONTROL INTERNO INFORMÁTICO TIPOS Controles preventivos Controles detectivos Controles correctivos Facilitan la vuelta a la normalidad cuando se han producido incidencias Cuando fallan los preventivos, para tratar de conocer cuanto antes el evento Para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema
Implantación de un sistema de controles internos informáticos según los distintos niveles de control y elementos Entorno de red Configuración del ordenador base Entorno de aplicaciones Productos y herramientas Seguridad del ordenador base
Conceptos Fundamentales Metodología es un conjunto de métodos que se siguen en una investigación científica o en una exposición doctrinal, es decir, que cualquier proceso científico debe estar sujeto a una disciplina definida con anterioridad. El uso de métodos de auditoría es casi paralelo al nacimiento de la informática, en la que existen muchas disciplinas cuyo uso de las metodologías constituye una práctica habitual.
Factores de la Contramedia Normativa Debe definir de forma clara y precisa todo lo que debe existir y ser cumplido, tanto desde el punto de vista conceptual, como práctico, desde lo general a lo particular. Organización la integran personas con funciones específicas y con actuaciones concretas, procedimientos definidos metodológicamente y aprobados por la dirección de la empresa.
Metodologías son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz. Objetivos del  Control Son los objetivos a cumplir en el control de procesos, solamente de un planteamiento correcto de los mismos, saldrán unos procedimientos eficaces y realistas. Procedimientos  de  Control Son los procedimientos operativos de las distintas áreas de la empresa, obtenidos con una metodología apropiada, para la consecución de uno o varios objetivos de control y, por lo tanto, deben estar documentados y aprobados por la Dirección.
Tecnología de seguridad Dentro de este nivel, están todos los elementos (hardware y software) que ayudan a controlar un riesgo informático. Herramientas de Control Son elementos software que permiten definir uno o varios procedimientos de control para cumplir una normativa y un objetivo de control.
COBIT Es una herramienta que permite a los gerentes comunicarse y salvar la brecha existente entre los requerimientos de control, aspectos técnicos y riesgos de negocio Su Desarrollo Es un estándar generalmente aplicable y aceptado para las buenas prácticas de seguridad y control en Tecnología de Información. Resultado la publicación del Marco Referencial general y de los Objetivos de Control detallados, y le seguirán actividades educativas Formo
EL MARCO REFERENCIAL DEL COBIT La necesidad de control en tecnología de información Ambiente de negocios Competencia Cambio  Costes Respuestas a las necesidades Audiencia administración, usuarios y auditores Orientación a objetivos de negocio Definiciones
Definiciones de Trabajo de COBIT   Efectividad Se refiere a que la información relevante sea pertinente para el proceso del negocio, así como a que su entrega sea oportuna, correcta, consistente y de manera utilizable. Eficiencia Se refiere a la provisión de información a través de la utilización óptima (más productiva y económica) de recursos. Confidencialidad Integridad Se refiere a la precisión y suficiencia de la información, así como a su validez de acuerdo con los valores y expectativas del negocio. Se refiere a la protección de información sensible contra divulgación no autorizada.

Más contenido relacionado

La actualidad más candente

Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemasluisteheranllorente
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informaticorichycc7
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemasAlexander Castillo
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Controles
ControlesControles
Controlesfbogota
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistemairenes9409
 
Metodología de control de proyectos t.i v3
Metodología de control de proyectos t.i v3Metodología de control de proyectos t.i v3
Metodología de control de proyectos t.i v3ealfaroaraya
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 

La actualidad más candente (20)

Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informatico
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Tema 1 auditoria de sistemas
Tema 1 auditoria de sistemasTema 1 auditoria de sistemas
Tema 1 auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Controles
ControlesControles
Controles
 
Auditoria dde Sistemas
Auditoria dde SistemasAuditoria dde Sistemas
Auditoria dde Sistemas
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Metodología de control de proyectos t.i v3
Metodología de control de proyectos t.i v3Metodología de control de proyectos t.i v3
Metodología de control de proyectos t.i v3
 
Control informatico
Control informaticoControl informatico
Control informatico
 

Destacado

Controles internos de la informatica
Controles internos de la informaticaControles internos de la informatica
Controles internos de la informaticagabytarodriguez
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Teresa Cossio
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 

Destacado (7)

Controles internos de la informatica
Controles internos de la informaticaControles internos de la informatica
Controles internos de la informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 

Similar a COBIT / INVESTIGACION 2

Auditoria de Calidad
Auditoria de CalidadAuditoria de Calidad
Auditoria de Calidadbetzaidasosa
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoriakicwua
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17Sumdury
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxDanny Israel Ligua Heras
 
Presentacion Controles Implementados en un Sistema.pptx
Presentacion Controles Implementados en un Sistema.pptxPresentacion Controles Implementados en un Sistema.pptx
Presentacion Controles Implementados en un Sistema.pptxKEVINSANCHEZ304641
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacionalJeison Candamil
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integralGustavo Alvarez
 

Similar a COBIT / INVESTIGACION 2 (20)

Auditoria de Calidad
Auditoria de CalidadAuditoria de Calidad
Auditoria de Calidad
 
Introducción CobiT
Introducción CobiTIntroducción CobiT
Introducción CobiT
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Auditoria en-informatica
Auditoria en-informaticaAuditoria en-informatica
Auditoria en-informatica
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
ANALISIS COBIT
ANALISIS COBITANALISIS COBIT
ANALISIS COBIT
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
Presentacion Controles Implementados en un Sistema.pptx
Presentacion Controles Implementados en un Sistema.pptxPresentacion Controles Implementados en un Sistema.pptx
Presentacion Controles Implementados en un Sistema.pptx
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integral
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

COBIT / INVESTIGACION 2

  • 1. COBIT Presentado por: Fred Chong Juan Choy Yenny Ortegq
  • 2. AUDITORIA CONCEPTO Contenido Condición Justificación Objetivo Finalidad CLASES Financiera Informática Gestión Cumplimiento
  • 3. Funciones del control interno y auditoria automática Control interno informático La misión del control interno informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas. Objetivos Controlar Asesorar Colaborar y apoyar el trabajo de Auditoría Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los grados adecuados del servicio informático
  • 4. AUDITORIA INFORMATICA Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos Objetivos Protección de Eficacia y Eficiencia Protección de activos e integridad de datos.
  • 5.
  • 6. SISTEMAS DE CONTROL INTERNO INFORMÁTICO Actividad o acción realizada manual o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. Como deben ser Fiables Revisables Adecuados Simples Rentables
  • 7. SISTEMAS DE CONTROL INTERNO INFORMÁTICO TIPOS Controles preventivos Controles detectivos Controles correctivos Facilitan la vuelta a la normalidad cuando se han producido incidencias Cuando fallan los preventivos, para tratar de conocer cuanto antes el evento Para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema
  • 8. Implantación de un sistema de controles internos informáticos según los distintos niveles de control y elementos Entorno de red Configuración del ordenador base Entorno de aplicaciones Productos y herramientas Seguridad del ordenador base
  • 9. Conceptos Fundamentales Metodología es un conjunto de métodos que se siguen en una investigación científica o en una exposición doctrinal, es decir, que cualquier proceso científico debe estar sujeto a una disciplina definida con anterioridad. El uso de métodos de auditoría es casi paralelo al nacimiento de la informática, en la que existen muchas disciplinas cuyo uso de las metodologías constituye una práctica habitual.
  • 10. Factores de la Contramedia Normativa Debe definir de forma clara y precisa todo lo que debe existir y ser cumplido, tanto desde el punto de vista conceptual, como práctico, desde lo general a lo particular. Organización la integran personas con funciones específicas y con actuaciones concretas, procedimientos definidos metodológicamente y aprobados por la dirección de la empresa.
  • 11. Metodologías son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz. Objetivos del Control Son los objetivos a cumplir en el control de procesos, solamente de un planteamiento correcto de los mismos, saldrán unos procedimientos eficaces y realistas. Procedimientos de Control Son los procedimientos operativos de las distintas áreas de la empresa, obtenidos con una metodología apropiada, para la consecución de uno o varios objetivos de control y, por lo tanto, deben estar documentados y aprobados por la Dirección.
  • 12. Tecnología de seguridad Dentro de este nivel, están todos los elementos (hardware y software) que ayudan a controlar un riesgo informático. Herramientas de Control Son elementos software que permiten definir uno o varios procedimientos de control para cumplir una normativa y un objetivo de control.
  • 13. COBIT Es una herramienta que permite a los gerentes comunicarse y salvar la brecha existente entre los requerimientos de control, aspectos técnicos y riesgos de negocio Su Desarrollo Es un estándar generalmente aplicable y aceptado para las buenas prácticas de seguridad y control en Tecnología de Información. Resultado la publicación del Marco Referencial general y de los Objetivos de Control detallados, y le seguirán actividades educativas Formo
  • 14. EL MARCO REFERENCIAL DEL COBIT La necesidad de control en tecnología de información Ambiente de negocios Competencia Cambio Costes Respuestas a las necesidades Audiencia administración, usuarios y auditores Orientación a objetivos de negocio Definiciones
  • 15. Definiciones de Trabajo de COBIT Efectividad Se refiere a que la información relevante sea pertinente para el proceso del negocio, así como a que su entrega sea oportuna, correcta, consistente y de manera utilizable. Eficiencia Se refiere a la provisión de información a través de la utilización óptima (más productiva y económica) de recursos. Confidencialidad Integridad Se refiere a la precisión y suficiencia de la información, así como a su validez de acuerdo con los valores y expectativas del negocio. Se refiere a la protección de información sensible contra divulgación no autorizada.