SlideShare una empresa de Scribd logo
1 de 13
 Historia.
 Definición y características.
 Objetivos.
 ¿Cómo realizar una auditoría
informática?
 Alcance.
 Delitos informáticos.
 Auditoría interna y externa.
 Síntomas de necesidad de
auditoría.
 Seguridad de los sistemas y
vulnerabilidad.
 Riesgos en auditorías
 Herramientas y técnicas para
realizar auditorías
informáticas.
Historia
La auditoría nace como una necesidad de evaluar que los registros y
resultados de operaciones de contabilidad fueran correctos, con la
finalidad de prevenir fraudes o robos de bienes. Sin embargo, con el
paso de los años y los avances en tecnología se ve la necesidad de
realizar también auditorías a computadores, software y otros
relacionados a la informática para conocer el buen rendimiento de los
mismos y la correcta utilización.
Definición y características
¿Qué es una auditoría informática?
Es una técnica para evaluar un sistema informática para conocer si su
funcionamiento es correcto y si cumple con las normas exigidas por una
organización o empresa.
Entre sus características se encuentran:
 Permite la protección de los sistemas informáticos.
 Es un activo real en una empresa, por lo que deben realizarse inversiones en el
área informática.
 Reorganizar cuando hay cambios en la estructura de una organización o
empresa.
Objetivos
Realizar y establecer una política de mantenimiento informático preventivo. Esto está
dirigido al aprovechamiento de los equipos.
Mejorar los recursos disponibles para así conseguir un mejor funcionamiento.
Realizar un plan en la situación de contingencias informáticas para que todo se realice
adecuadamente.
Analizar la posible situación futura de acuerdo a la estrategia y política de empresa.
Llevar a cabo una composición de la red informática de la empresa. Comprobar si esta
es lo suficientemente óptima.
Se establece una política de seguridad online. Esta afecta al sitio web, correos
electrónicos, redes sociales, servidores, etcétera.
Hacer llegar a la plantilla toda la información necesaria para manejar los dispositivos
informáticos adecuadamente.
¿Cómo realizar una auditoría informática?
Lo primero es realizar el análisis para establecer los objetivos correctos que benefician a la
empresa. Hay que saber las metas que esta tiene y si la capacidad del sistema informático es
cumple con estos.
Realizar un inventario con los puntos de elaboración. Este sirve fundamentalmente para poder
llevar a cabo una planificación.
Limitar el número de incidencias sufridas durante todo el análisis. Encontrar los posibles
riesgos a los que el sistema informático está expuesto para así poder hacer el trabajo
correctamente.
Poner en funcionamiento todos los métodos y técnicas necesarios para así poder resolver los
problemas surgidos durante el proceso de análisis.Así se podrá obtener una solución inmediata.
Alcance
 Este define con precisión el entorno y los límites en que va a desarrollarse la
auditoría informática, se complemente con los objetivos de ésta, por ello,
debe expresarse en el informe final, de modo que quede perfectamente
determinado no solamente hasta que puntos se ha llegado, sino cuales
materias han sido omitidas.
Delitos Informáticos
Se denomina delito informático a toda aquella acción antijurídica que se realiza en el
entorno digital o internet.
 Entre los más comunes se encuentran:
Estafas.
Amenazas y coacciones.
Falsificación de documentos.
Daños y sabotaje informático.
Suplantación de identidad.
Delitos contra la propiedad intelectual.
Revelación de secretos.
Auditoría interna y externa
¿Qué es una auditoría interna?
Cuando la auditoría la realiza algún profesional informático relacionado a la
empresa/organización o labora en la misma, por lo que debe seguir las
normativas que dicha compañía posea.
¿Qué es una auditoría externa?
Cuando la auditoría la realiza algún profesional informático ajeno a la
empresa/organización, por ello, puede aplicar con libertad las técnicas y
herramientas necesarias para la evaluación.
Síntomas de necesidad de autoría
 No coinciden los objetivos de la informática de la compañía y de la propia compañía.
 No se atienden las peticiones de los usuarios en cuanto a software.
 No se reparan las averías en el hardware.
 Desviaciones presupuestarias.
 Incremento innecesario en costes.
 No se da continuidad a los servicios.
Seguridad de los sistemas y vulnerabilidad
Para aplicar controles adecuados de seguridad, es preciso comprender primero quien o que es lo
que amenaza dicho entorno, así mismo, conocer los riesgos asociados por si llegan a
materializarse. Una vulnerabilidad es una debilidad del sistema informático que puede ser
utilizada para causar daño, entre las más comunes se encuentran:
Errores de programación en el software.
Configuración inadecuada de los sistemas informáticos.
Limitación de tecnologías de seguridad.
Descuido de los fabricantes de software y hardware.
Debilidad en el diseño.
Desconocimiento por parte de los usuarios y responsables en el área de informática.
Riesgos en auditorías
Riesgo de control: Es aquel que existe y que se propicia por falta de
control de actividades de la empresa y puede generar deficiencias del
sistema de control interno.
Riesgo de detección: Es aquel que se asume por parte de los auditores
que en su revisión no detecten deficiencias en el sistema de control
interno.
Riesgo Inherente: Son aquellos que se presentan inherentes a las
características del control interno.
Herramientas y
técnicas para
realizar auditorías
informáticas
Entrevistas
Cuestionarios
Checklist (lista
de chequeos)
Software para
auditorías

Más contenido relacionado

La actualidad más candente

10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemasJennifer Lopez
 
Bob esponja
Bob esponjaBob esponja
Bob esponjaVicky
 
Sistemas Informaticos en oficinas
Sistemas Informaticos en oficinasSistemas Informaticos en oficinas
Sistemas Informaticos en oficinasVicky
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemasluisteheranllorente
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticosalexa992
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingenciaMAKLG
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 

La actualidad más candente (14)

10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
 
Bob esponja
Bob esponjaBob esponja
Bob esponja
 
Sistemas Informaticos en oficinas
Sistemas Informaticos en oficinasSistemas Informaticos en oficinas
Sistemas Informaticos en oficinas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticos
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
 
Audiroria
Audiroria Audiroria
Audiroria
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 

Similar a Auditorias Informáticas

Similar a Auditorias Informáticas (20)

Auditoria informatica.luis-hernandez
Auditoria informatica.luis-hernandezAuditoria informatica.luis-hernandez
Auditoria informatica.luis-hernandez
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Resumén auditoria by Mizael
Resumén auditoria by MizaelResumén auditoria by Mizael
Resumén auditoria by Mizael
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Auditorias Informáticas

  • 1.
  • 2.  Historia.  Definición y características.  Objetivos.  ¿Cómo realizar una auditoría informática?  Alcance.  Delitos informáticos.  Auditoría interna y externa.  Síntomas de necesidad de auditoría.  Seguridad de los sistemas y vulnerabilidad.  Riesgos en auditorías  Herramientas y técnicas para realizar auditorías informáticas.
  • 3. Historia La auditoría nace como una necesidad de evaluar que los registros y resultados de operaciones de contabilidad fueran correctos, con la finalidad de prevenir fraudes o robos de bienes. Sin embargo, con el paso de los años y los avances en tecnología se ve la necesidad de realizar también auditorías a computadores, software y otros relacionados a la informática para conocer el buen rendimiento de los mismos y la correcta utilización.
  • 4. Definición y características ¿Qué es una auditoría informática? Es una técnica para evaluar un sistema informática para conocer si su funcionamiento es correcto y si cumple con las normas exigidas por una organización o empresa. Entre sus características se encuentran:  Permite la protección de los sistemas informáticos.  Es un activo real en una empresa, por lo que deben realizarse inversiones en el área informática.  Reorganizar cuando hay cambios en la estructura de una organización o empresa.
  • 5. Objetivos Realizar y establecer una política de mantenimiento informático preventivo. Esto está dirigido al aprovechamiento de los equipos. Mejorar los recursos disponibles para así conseguir un mejor funcionamiento. Realizar un plan en la situación de contingencias informáticas para que todo se realice adecuadamente. Analizar la posible situación futura de acuerdo a la estrategia y política de empresa. Llevar a cabo una composición de la red informática de la empresa. Comprobar si esta es lo suficientemente óptima. Se establece una política de seguridad online. Esta afecta al sitio web, correos electrónicos, redes sociales, servidores, etcétera. Hacer llegar a la plantilla toda la información necesaria para manejar los dispositivos informáticos adecuadamente.
  • 6. ¿Cómo realizar una auditoría informática? Lo primero es realizar el análisis para establecer los objetivos correctos que benefician a la empresa. Hay que saber las metas que esta tiene y si la capacidad del sistema informático es cumple con estos. Realizar un inventario con los puntos de elaboración. Este sirve fundamentalmente para poder llevar a cabo una planificación. Limitar el número de incidencias sufridas durante todo el análisis. Encontrar los posibles riesgos a los que el sistema informático está expuesto para así poder hacer el trabajo correctamente. Poner en funcionamiento todos los métodos y técnicas necesarios para así poder resolver los problemas surgidos durante el proceso de análisis.Así se podrá obtener una solución inmediata.
  • 7. Alcance  Este define con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complemente con los objetivos de ésta, por ello, debe expresarse en el informe final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias han sido omitidas.
  • 8. Delitos Informáticos Se denomina delito informático a toda aquella acción antijurídica que se realiza en el entorno digital o internet.  Entre los más comunes se encuentran: Estafas. Amenazas y coacciones. Falsificación de documentos. Daños y sabotaje informático. Suplantación de identidad. Delitos contra la propiedad intelectual. Revelación de secretos.
  • 9. Auditoría interna y externa ¿Qué es una auditoría interna? Cuando la auditoría la realiza algún profesional informático relacionado a la empresa/organización o labora en la misma, por lo que debe seguir las normativas que dicha compañía posea. ¿Qué es una auditoría externa? Cuando la auditoría la realiza algún profesional informático ajeno a la empresa/organización, por ello, puede aplicar con libertad las técnicas y herramientas necesarias para la evaluación.
  • 10. Síntomas de necesidad de autoría  No coinciden los objetivos de la informática de la compañía y de la propia compañía.  No se atienden las peticiones de los usuarios en cuanto a software.  No se reparan las averías en el hardware.  Desviaciones presupuestarias.  Incremento innecesario en costes.  No se da continuidad a los servicios.
  • 11. Seguridad de los sistemas y vulnerabilidad Para aplicar controles adecuados de seguridad, es preciso comprender primero quien o que es lo que amenaza dicho entorno, así mismo, conocer los riesgos asociados por si llegan a materializarse. Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar daño, entre las más comunes se encuentran: Errores de programación en el software. Configuración inadecuada de los sistemas informáticos. Limitación de tecnologías de seguridad. Descuido de los fabricantes de software y hardware. Debilidad en el diseño. Desconocimiento por parte de los usuarios y responsables en el área de informática.
  • 12. Riesgos en auditorías Riesgo de control: Es aquel que existe y que se propicia por falta de control de actividades de la empresa y puede generar deficiencias del sistema de control interno. Riesgo de detección: Es aquel que se asume por parte de los auditores que en su revisión no detecten deficiencias en el sistema de control interno. Riesgo Inherente: Son aquellos que se presentan inherentes a las características del control interno.
  • 13. Herramientas y técnicas para realizar auditorías informáticas Entrevistas Cuestionarios Checklist (lista de chequeos) Software para auditorías