SlideShare una empresa de Scribd logo
1 de 21
Grupo N° 2
Auditoría Informática
ES EL PROCESO DE RECOGER,
AGRUPAR Y EVALUAR
EVIDENCIAS PARA DETERMINAR
SI UN SISTEMA INFORMATIZADO
SALVAGUARDA LOS ACTIVOS,
MANTIENE LA INTEGRIDAD DE
LOS DATOS, LLEVA A CABO
EFICAZMENTE LOS FINES DE LA
ORGANIZACIÓN, UTILIZA
EFICIENTEMENTE LOS
RECURSOS, Y CUMPLE CON LAS
LEYES Y REGULACIONES
ESTABLECIDAS.
ESTUDIA LOS MECANISMOS DE
CONTROL QUE ESTÁN IMPLANTADOS EN
UNA EMPRESA U ORGANIZACIÓN,
DETERMINANDO SI LOS MISMOS SON
ADECUADOS Y CUMPLEN CON
DETERMINADOS OBJETIVOS O
ESTRATEGIAS, ESTABLECIENDO LOS
CAMBIOS QUE SE DEBERÍAN REALIZAR
PARA LA CONSECUCIÓN DE LOS
MISMOS.
Objetivos de la auditoría Informática
Evalúa y comprueba, los
controles y
procedimientos
informáticos más
complejos, desarrollando y
aplicando técnicas
mecanizadas de auditoría,
incluyendo el uso de
software.
En muchos casos ya no es
posible verificar
manualmente los
procedimientos informáticos
que resumen, calculan y
clasifican datos, por lo que
deberá emplear software de
auditoría y otras técnicas
asistidas por ordenador.
Es responsable de revisar
e informar a la dirección de
la empresa, sobre el
diseño y funcionamiento
de los controles
implantados y sobre la
fiabilidad de la información
suministrada.
Funciones Principales de un Auditor
Informático
Funciones Principales de un Auditor
Informático
Revisar y juzgar el nivel
de eficacia, utilidad,
fiabilidad y seguridad de
los equipos e información.
Revisar y juzgar los controles
implantados en los sistemas
informáticos para verificar su
adecuación a las ordenes e
instrucciones de la Dirección,
requisitos legales, protección de
confidencialidad y cobertura ante
errores y fraudes.
Participar en las
revisiones durante y
después del diseño,
realización, implantación,
explotación y cambios
importantes de
aplicaciones informáticas.
Auditoria Interna
Es el examen crítico, sistemático y
detallado de un sistema de información,
realizado por un auditor sin vínculos
laborales con la misma, utilizando técnicas
determinadas y con el objeto de emitir una
opinión independiente sobre la forma
como opera el sistema, el control interno
del mismo y formular sugerencias para su
mejoramiento.
La Auditoría Externa o Independiente tiene
por objeto averiguar la razonabilidad,
integridad y autenticidad de los estados,
expedientes y documentos y toda aquella
información producida por los sistemas de
la organización.
Auditoria Externa
EN LA AUDITORÍA INTERNA
EXISTE UN VÍNCULO LABORAL
ENTRE EL AUDITOR Y LA
EMPRESA, MIENTRAS QUE EN
LA AUDITORÍA EXTERNA LA
RELACIÓN ES DE TIPO CIVIL.
EN LA AUDITORÍA
INTERNA EL
DIAGNÓSTICO DEL
AUDITOR, ESTA
DESTINADO PARA LA
EMPRESA; EN EL CASO
DE LA AUDITORÍA
EXTERNA ESTE
DICTAMEN SE DESTINA
GENERALMENTE PARA
TERCERAS PERSONAS O
SEA AJENA A LA
EMPRESA.
LA AUDITORÍA INTERNA
ESTÁ INHABILITADA
PARA DAR FE PÚBLICA,
DEBIDO A SU
VINCULACIÓN
CONTRACTUAL
LABORAL, MIENTRAS LA
AUDITORÍA EXTERNA
TIENE LA FACULTAD
LEGAL DE DAR FE
PÚBLICA.
Diferencias entre Auditoría
Interna y Externa
Controla diariamente que todas las actividades
de los sistemas de información sean realizadas
cumpliendo los procedimientos, estándares y
normas fijados por la dirección de la
organización y/o la dirección informática, así
como los requerimientos legales.
La misión de C.I.I. es asegurarse de que las
medidas que se obtienen de los mecanismos
implantados por cada responsable sean
correctas y válidas.
La función se le asigna a una unidad orgánica
perteneciente al staff de la Gerencia de
Informática y debe estar dotada de las personas
y medios materiales requeridos para el
cumplimiento de su misión.
Control Interno Informático
Principales Funciones del
Control Interno
CUMPLIMIENTO DE
DIFERENTES
PROCEDIMIENTOS,
NORMAS Y CONTROLES
DICTADOS.
CONTROLES SOBRE LA
CALIDAD Y EFICIENCIA
DEL DESARROLLO Y
MANTENIMIENTO DEL
SOFTWARE Y DEL
SERVICIO
INFORMÁTICO.
CONTROLES EN LAS
REDES DE
COMUNICACIONES.
CONTROLES SOBRE EL
SOFTWARE DE BASE.
ASESORAR Y
TRANSMITIR CULTURA
SOBRE EL RIESGO
INFORMÁTICO.
LICENCIAS.
CONTRATOS CON
CONTROLES SOBRE LA
PRODUCCIÓN DIARIA.
Objetivos Principales
• Para tratar de evitar
el hecho, como un
software de seguridad
que impida los
accesos no
autorizados al
sistema.
Controles
Preventivos.-
• Cuando fallan los
preventivos, para
tratar de conocer
cuanto antes el
evento. Por ejemplo,
el registro de intentos
de acceso no
autorizados, el
registro de la
actividad diaria para
detectar errores u
omisiones, etc.
Controles de
Detección.-
• Facilitan la vuelta a la
normalidad cuando
se han producido
incidencias. Por
ejemplo, la
recuperación de un
fichero dañado a
partir de las copias
de seguridad.
Controles
Correctivos.-
Categorías de Controles
Métodos de Control y
Objetivos de Control
La relación entre los métodos de
control y los objetivos de control
puede demostrarse en el siguiente
ejemplo.
En el que un mismo conjunto de métodos
de control se utiliza para satisfacer
objetivos de control tanto de
mantenimiento como de seguridad de
programas.
• Asegurar que las modificaciones de los
procedimientos programados estén
adecuadamente diseñadas, probadas,
aprobadas e implantadas.
Objetivo de Control
de Mantenimiento
• Garantizar que no se puedan efectuar
cambios no autorizados en los
procedimientos programados.
Objetivo de Control
de Seguridad de
Programas
Auditoría y Control Interno
Informático
Política de
Seguridad
Plan de Seguridad
Normas y Procedimientos
Medidas Tecnológicas Implementadas
Control Interno para un Sistema de
Información
AGRUPADOS POR SECCIONES FUNCIONALES Y QUE SERÍAN LOS QUE CONTROL
INTERNO INFORMÁTICO Y AUDITORÍA INFORMÁTICA DEBERÍAN VERIFICAR PARA
DETERMINAR SU CUMPLIMIENTO Y VALIDEZ.
PARA QUE PERMITAN ALCANZAR LA EFICACIA DEL SISTEMA, ECONOMÍA Y
EFICIENCIA, INTEGRIDAD DE LOS DATOS, PROTECCIÓN DE LOS RECURSOS Y
CUMPLIMIENTO CON LAS LEYES Y REGULACIONES.
Metodología del Ciclo de Vida del Desarrollo de
Sistemas
LA ALTA DIRECCIÓN DEBE
PUBLICAR UNA NORMATIVA
SOBRE EL USO DE
METODOLOGÍA DE CICLO
DE VIDA DE DESARROLLO
DE SISTEMAS Y REVISAR
ÉSTA PERIÓDICAMENTE.
LA METODOLOGÍA DEBE
ESTABLECER LOS PAPELES Y
RESPONSABILIDADES DE LAS
DISTINTAS ÁREAS DEL
DEPARTAMENTO DE INFORMÁTICA Y
DE LOS USUARIOS, ASÍ COMO LA
COMPOSICIÓN Y
RESPONSABILIDADES DEL EQUIPO
DEL PROYECTO.
LAS ESPECIFICACIONES DEL
NUEVO SISTEMA DEBEN SER
DEFINIDAS POR LOS USUARIOS Y
QUEDAR ESCRITAS Y
APROBADAS ANTES DE QUE
COMIENCE EL PROCESO DE
DESARROLLO.
DEBE ESTABLECERSE UN
ESTUDIO TECNOLÓGICO DE
VIABILIDAD EN EL CUAL SE
FORMULEN FORMAS
ALTERNATIVAS DE ALCANZAR
LOS OBJETIVOS ACOMPAÑADAS
DE UN ANÁLISIS COSTO-
BENEFICIO DE CADA
ALTERNATIVA.
CUANDO SE SELECCIONE UNA
ALTERNATIVA DEBE
FORMULARSE EL PLAN
DIRECTOR DEL PROYECTO. EN
DICHO PLAN DEBERÁ EXISTIR
UNA METODOLOGÍA DE
CONTROL DE COSTOS.
Controles en la Metodología del Desarrollo de
Sistemas
1. Procedimientos para la definición y documentación de especificaciones de:
diseño, de entrada, de salida, de ficheros, de procesos, de programas, de
controles de seguridad, de pistas de auditoría, etc.
2. Plan de validación, verificación y pruebas.
3. Estándares de prueba de programas, de pruebas de sistemas.
4. Plan de conversión: prueba de aceptación final.
5. Los procedimientos de adquisición de software deberán seguir las políticas de
adquisición de la organización y dichos productos deberán ser probados y
revisados antes de pagar por ellos y ponerlos en uso.
6. La contratación de outsourcing debe estar justificada mediante una petición
escrita de un director del proyecto.
7. Deberán prepararse manuales de operación y mantenimiento como parte de
todo proyecto de desarrollo o modificación de sistemas de información, así
como manuales de usuario.
Controles Seguridad
Física y Lógica
1. Revisar periódicamente los informes de
violaciones y actividad de seguridad para
identificar y resolver incidentes.
2. Control de Visitas: personas externas a la
organización. Instalación de medidas de
protección contra el fuego.
3. Formación y concientización en
procedimientos de seguridad y evacuación del
edificio. Control de acceso restringido a los
ordenadores. Normas que regulen el acceso a
los recursos informáticos.
4. Existencia de un plan de contingencias para el respaldo de recursos de
ordenador críticos y para la recuperación de los servicios del Dpto. Informático
después de una interrupción imprevista de los mismos.
CONTROL DE ENTRADA
DE DATOS:
PROCEDIMIENTOS DE
CONVERSIÓN Y DE
ENTRADA, VALIDACIÓN
Y CORRECCIÓN DE
DATOS.
CONTROLES DE
SALIDAS DE DATOS:
SOBRE EL CUADRE Y
RECONCILIACIÓN DE
SALIDAS,
PROCEDIMIENTOS DE
DISTRIBUCIÓN
CONTROL DE
TRATAMIENTOS DE
DATOS PARA
ASEGURAR QUE NO
SE DAN DE ALTA,
MODIFICAN O
BORRAN DATOS NO
AUTORIZADOS PARA
GARANTIZAR LA
INTEGRIDAD DE LOS
MISMOS MEDIANTE
PROCESOS NO
AUTORIZADOS.
Controles de Aplicaciones
Cada aplicación debe llevar controles incorporados para garantizar la entrada, actualización,
validez y mantenimiento completo y exactos de los datos.
Aspectos más importantes en el control de datos:
Controles en Sistemas de Gestión
De Bases de Datos
1. Sobre el software de gestión de BD para prever el acceso a la estructuración de
y el control sobre los datos compartidos, deberá instalarse y mantenerse de
modo tal que asegure la integridad del software, las bases de datos y las
instrucciones de control que definen el entorno.
2. Que están definidas las responsabilidades sobre la planificación, organización,
dotación y control de los activos de datos, es decir, un administrador de datos.
3. Que existen procedimientos para la descripción y los cambios de datos así
como para el mantenimiento del diccionario de datos.
4. Sobre el acceso de datos y la concurrencia.
5. Para minimizar fallos, recuperar el entorno de las bases de datos hasta el punto
de la caída y minimizar el tiempo necesario para la recuperación
6. Controles para asegurar la integridad de los datos: programas de utilidad para
comprobar los enlaces físicos <<punteros>> asociados a los datos, registros de
control para mantener los balances transitorios de transacciones para su
posterior cuadre con totales generados por el usuario o por otros sistemas.
Auditoría Informática y Control Interno

Más contenido relacionado

La actualidad más candente

Mapa conceptual de Auditoria de Sistemas
Mapa conceptual de Auditoria de SistemasMapa conceptual de Auditoria de Sistemas
Mapa conceptual de Auditoria de Sistemaseglispargas
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informaticajanethvalverdereyes
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informaticaAd Ad
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICAYULIANA JIMENEZ
 
Controles
ControlesControles
Controlesfbogota
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatosBlanca Lopez
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informaticaFavio Meneses
 

La actualidad más candente (20)

Cobit
CobitCobit
Cobit
 
Mapa conceptual de Auditoria de Sistemas
Mapa conceptual de Auditoria de SistemasMapa conceptual de Auditoria de Sistemas
Mapa conceptual de Auditoria de Sistemas
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Presentación 4
Presentación 4Presentación 4
Presentación 4
 
Controles
ControlesControles
Controles
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 

Destacado

Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticosLili Rolon
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoriaPaul Vargas
 
Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Jasmin G.
 
Contratacion informatica
Contratacion informaticaContratacion informatica
Contratacion informaticaLMARLENITA
 
Introducción a Xamarin Forms con XAML
Introducción a Xamarin Forms con XAMLIntroducción a Xamarin Forms con XAML
Introducción a Xamarin Forms con XAMLSorey García
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++
HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++
HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++DarioManzano
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y softwareHermias Espinoza
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 

Destacado (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoria
 
Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.
 
Recauca
RecaucaRecauca
Recauca
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Contratacion informatica
Contratacion informaticaContratacion informatica
Contratacion informatica
 
Introducción a Xamarin Forms con XAML
Introducción a Xamarin Forms con XAMLIntroducción a Xamarin Forms con XAML
Introducción a Xamarin Forms con XAML
 
Adquisicion del software
Adquisicion del softwareAdquisicion del software
Adquisicion del software
 
Cauca y Recauca
Cauca y RecaucaCauca y Recauca
Cauca y Recauca
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Control interno
Control internoControl interno
Control interno
 
HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++
HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++
HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++
 
Controles de desarrollo de Software
Controles de desarrollo de SoftwareControles de desarrollo de Software
Controles de desarrollo de Software
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y software
 
contratos de software
contratos de softwarecontratos de software
contratos de software
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Control interno
Control internoControl interno
Control interno
 

Similar a Auditoría Informática y Control Interno

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Control interno y auditoria informatica
Control interno y auditoria informaticaControl interno y auditoria informatica
Control interno y auditoria informaticaJoseRivas985127
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integralGustavo Alvarez
 
Control interno
Control internoControl interno
Control internoLuisGerdez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria de sistemas
Auditoria de  sistemasAuditoria de  sistemas
Auditoria de sistemasDorispq1989
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 

Similar a Auditoría Informática y Control Interno (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control interno y auditoria informatica
Control interno y auditoria informaticaControl interno y auditoria informatica
Control interno y auditoria informatica
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Control interno
Control internoControl interno
Control interno
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integral
 
auditoría de sistemas
 auditoría de sistemas  auditoría de sistemas
auditoría de sistemas
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria ii ye
Auditoria ii yeAuditoria ii ye
Auditoria ii ye
 
Control interno
Control internoControl interno
Control interno
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de  sistemasAuditoria de  sistemas
Auditoria de sistemas
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Auditoría Informática y Control Interno

  • 2. Auditoría Informática ES EL PROCESO DE RECOGER, AGRUPAR Y EVALUAR EVIDENCIAS PARA DETERMINAR SI UN SISTEMA INFORMATIZADO SALVAGUARDA LOS ACTIVOS, MANTIENE LA INTEGRIDAD DE LOS DATOS, LLEVA A CABO EFICAZMENTE LOS FINES DE LA ORGANIZACIÓN, UTILIZA EFICIENTEMENTE LOS RECURSOS, Y CUMPLE CON LAS LEYES Y REGULACIONES ESTABLECIDAS. ESTUDIA LOS MECANISMOS DE CONTROL QUE ESTÁN IMPLANTADOS EN UNA EMPRESA U ORGANIZACIÓN, DETERMINANDO SI LOS MISMOS SON ADECUADOS Y CUMPLEN CON DETERMINADOS OBJETIVOS O ESTRATEGIAS, ESTABLECIENDO LOS CAMBIOS QUE SE DEBERÍAN REALIZAR PARA LA CONSECUCIÓN DE LOS MISMOS.
  • 3. Objetivos de la auditoría Informática
  • 4. Evalúa y comprueba, los controles y procedimientos informáticos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el uso de software. En muchos casos ya no es posible verificar manualmente los procedimientos informáticos que resumen, calculan y clasifican datos, por lo que deberá emplear software de auditoría y otras técnicas asistidas por ordenador. Es responsable de revisar e informar a la dirección de la empresa, sobre el diseño y funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada. Funciones Principales de un Auditor Informático
  • 5. Funciones Principales de un Auditor Informático Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información. Revisar y juzgar los controles implantados en los sistemas informáticos para verificar su adecuación a las ordenes e instrucciones de la Dirección, requisitos legales, protección de confidencialidad y cobertura ante errores y fraudes. Participar en las revisiones durante y después del diseño, realización, implantación, explotación y cambios importantes de aplicaciones informáticas.
  • 7. Es el examen crítico, sistemático y detallado de un sistema de información, realizado por un auditor sin vínculos laborales con la misma, utilizando técnicas determinadas y con el objeto de emitir una opinión independiente sobre la forma como opera el sistema, el control interno del mismo y formular sugerencias para su mejoramiento. La Auditoría Externa o Independiente tiene por objeto averiguar la razonabilidad, integridad y autenticidad de los estados, expedientes y documentos y toda aquella información producida por los sistemas de la organización. Auditoria Externa
  • 8. EN LA AUDITORÍA INTERNA EXISTE UN VÍNCULO LABORAL ENTRE EL AUDITOR Y LA EMPRESA, MIENTRAS QUE EN LA AUDITORÍA EXTERNA LA RELACIÓN ES DE TIPO CIVIL. EN LA AUDITORÍA INTERNA EL DIAGNÓSTICO DEL AUDITOR, ESTA DESTINADO PARA LA EMPRESA; EN EL CASO DE LA AUDITORÍA EXTERNA ESTE DICTAMEN SE DESTINA GENERALMENTE PARA TERCERAS PERSONAS O SEA AJENA A LA EMPRESA. LA AUDITORÍA INTERNA ESTÁ INHABILITADA PARA DAR FE PÚBLICA, DEBIDO A SU VINCULACIÓN CONTRACTUAL LABORAL, MIENTRAS LA AUDITORÍA EXTERNA TIENE LA FACULTAD LEGAL DE DAR FE PÚBLICA. Diferencias entre Auditoría Interna y Externa
  • 9. Controla diariamente que todas las actividades de los sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección de la organización y/o la dirección informática, así como los requerimientos legales. La misión de C.I.I. es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas. La función se le asigna a una unidad orgánica perteneciente al staff de la Gerencia de Informática y debe estar dotada de las personas y medios materiales requeridos para el cumplimiento de su misión. Control Interno Informático
  • 10. Principales Funciones del Control Interno CUMPLIMIENTO DE DIFERENTES PROCEDIMIENTOS, NORMAS Y CONTROLES DICTADOS. CONTROLES SOBRE LA CALIDAD Y EFICIENCIA DEL DESARROLLO Y MANTENIMIENTO DEL SOFTWARE Y DEL SERVICIO INFORMÁTICO. CONTROLES EN LAS REDES DE COMUNICACIONES. CONTROLES SOBRE EL SOFTWARE DE BASE. ASESORAR Y TRANSMITIR CULTURA SOBRE EL RIESGO INFORMÁTICO. LICENCIAS. CONTRATOS CON CONTROLES SOBRE LA PRODUCCIÓN DIARIA.
  • 12. • Para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema. Controles Preventivos.- • Cuando fallan los preventivos, para tratar de conocer cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la actividad diaria para detectar errores u omisiones, etc. Controles de Detección.- • Facilitan la vuelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recuperación de un fichero dañado a partir de las copias de seguridad. Controles Correctivos.- Categorías de Controles
  • 13. Métodos de Control y Objetivos de Control La relación entre los métodos de control y los objetivos de control puede demostrarse en el siguiente ejemplo. En el que un mismo conjunto de métodos de control se utiliza para satisfacer objetivos de control tanto de mantenimiento como de seguridad de programas. • Asegurar que las modificaciones de los procedimientos programados estén adecuadamente diseñadas, probadas, aprobadas e implantadas. Objetivo de Control de Mantenimiento • Garantizar que no se puedan efectuar cambios no autorizados en los procedimientos programados. Objetivo de Control de Seguridad de Programas
  • 14. Auditoría y Control Interno Informático Política de Seguridad Plan de Seguridad Normas y Procedimientos Medidas Tecnológicas Implementadas
  • 15. Control Interno para un Sistema de Información AGRUPADOS POR SECCIONES FUNCIONALES Y QUE SERÍAN LOS QUE CONTROL INTERNO INFORMÁTICO Y AUDITORÍA INFORMÁTICA DEBERÍAN VERIFICAR PARA DETERMINAR SU CUMPLIMIENTO Y VALIDEZ. PARA QUE PERMITAN ALCANZAR LA EFICACIA DEL SISTEMA, ECONOMÍA Y EFICIENCIA, INTEGRIDAD DE LOS DATOS, PROTECCIÓN DE LOS RECURSOS Y CUMPLIMIENTO CON LAS LEYES Y REGULACIONES.
  • 16. Metodología del Ciclo de Vida del Desarrollo de Sistemas LA ALTA DIRECCIÓN DEBE PUBLICAR UNA NORMATIVA SOBRE EL USO DE METODOLOGÍA DE CICLO DE VIDA DE DESARROLLO DE SISTEMAS Y REVISAR ÉSTA PERIÓDICAMENTE. LA METODOLOGÍA DEBE ESTABLECER LOS PAPELES Y RESPONSABILIDADES DE LAS DISTINTAS ÁREAS DEL DEPARTAMENTO DE INFORMÁTICA Y DE LOS USUARIOS, ASÍ COMO LA COMPOSICIÓN Y RESPONSABILIDADES DEL EQUIPO DEL PROYECTO. LAS ESPECIFICACIONES DEL NUEVO SISTEMA DEBEN SER DEFINIDAS POR LOS USUARIOS Y QUEDAR ESCRITAS Y APROBADAS ANTES DE QUE COMIENCE EL PROCESO DE DESARROLLO. DEBE ESTABLECERSE UN ESTUDIO TECNOLÓGICO DE VIABILIDAD EN EL CUAL SE FORMULEN FORMAS ALTERNATIVAS DE ALCANZAR LOS OBJETIVOS ACOMPAÑADAS DE UN ANÁLISIS COSTO- BENEFICIO DE CADA ALTERNATIVA. CUANDO SE SELECCIONE UNA ALTERNATIVA DEBE FORMULARSE EL PLAN DIRECTOR DEL PROYECTO. EN DICHO PLAN DEBERÁ EXISTIR UNA METODOLOGÍA DE CONTROL DE COSTOS.
  • 17. Controles en la Metodología del Desarrollo de Sistemas 1. Procedimientos para la definición y documentación de especificaciones de: diseño, de entrada, de salida, de ficheros, de procesos, de programas, de controles de seguridad, de pistas de auditoría, etc. 2. Plan de validación, verificación y pruebas. 3. Estándares de prueba de programas, de pruebas de sistemas. 4. Plan de conversión: prueba de aceptación final. 5. Los procedimientos de adquisición de software deberán seguir las políticas de adquisición de la organización y dichos productos deberán ser probados y revisados antes de pagar por ellos y ponerlos en uso. 6. La contratación de outsourcing debe estar justificada mediante una petición escrita de un director del proyecto. 7. Deberán prepararse manuales de operación y mantenimiento como parte de todo proyecto de desarrollo o modificación de sistemas de información, así como manuales de usuario.
  • 18. Controles Seguridad Física y Lógica 1. Revisar periódicamente los informes de violaciones y actividad de seguridad para identificar y resolver incidentes. 2. Control de Visitas: personas externas a la organización. Instalación de medidas de protección contra el fuego. 3. Formación y concientización en procedimientos de seguridad y evacuación del edificio. Control de acceso restringido a los ordenadores. Normas que regulen el acceso a los recursos informáticos. 4. Existencia de un plan de contingencias para el respaldo de recursos de ordenador críticos y para la recuperación de los servicios del Dpto. Informático después de una interrupción imprevista de los mismos.
  • 19. CONTROL DE ENTRADA DE DATOS: PROCEDIMIENTOS DE CONVERSIÓN Y DE ENTRADA, VALIDACIÓN Y CORRECCIÓN DE DATOS. CONTROLES DE SALIDAS DE DATOS: SOBRE EL CUADRE Y RECONCILIACIÓN DE SALIDAS, PROCEDIMIENTOS DE DISTRIBUCIÓN CONTROL DE TRATAMIENTOS DE DATOS PARA ASEGURAR QUE NO SE DAN DE ALTA, MODIFICAN O BORRAN DATOS NO AUTORIZADOS PARA GARANTIZAR LA INTEGRIDAD DE LOS MISMOS MEDIANTE PROCESOS NO AUTORIZADOS. Controles de Aplicaciones Cada aplicación debe llevar controles incorporados para garantizar la entrada, actualización, validez y mantenimiento completo y exactos de los datos. Aspectos más importantes en el control de datos:
  • 20. Controles en Sistemas de Gestión De Bases de Datos 1. Sobre el software de gestión de BD para prever el acceso a la estructuración de y el control sobre los datos compartidos, deberá instalarse y mantenerse de modo tal que asegure la integridad del software, las bases de datos y las instrucciones de control que definen el entorno. 2. Que están definidas las responsabilidades sobre la planificación, organización, dotación y control de los activos de datos, es decir, un administrador de datos. 3. Que existen procedimientos para la descripción y los cambios de datos así como para el mantenimiento del diccionario de datos. 4. Sobre el acceso de datos y la concurrencia. 5. Para minimizar fallos, recuperar el entorno de las bases de datos hasta el punto de la caída y minimizar el tiempo necesario para la recuperación 6. Controles para asegurar la integridad de los datos: programas de utilidad para comprobar los enlaces físicos <<punteros>> asociados a los datos, registros de control para mantener los balances transitorios de transacciones para su posterior cuadre con totales generados por el usuario o por otros sistemas.