SlideShare una empresa de Scribd logo
1 de 3
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DIPLOMADO DE AUDITORÍA INFORMÁTICA
Análisis de la Auditoría Informática
Realizado por:
Alejandro Díaz
Caracas, 31 de julio de 2015
INTRODUCCIÓN
En la actualidad, la información es un activo tanto o más importante que
cualquier otro en una empresa o institución. En los últimos años, el concepto
Auditoría Informática o Auditoría de Tecnología de Información se ha
consolidado en el mundo entero como cuerpo de conocimientos cierto y
consistente y se corresponde con la acelerada evolución de la tecnología.
Como consecuencia de este fenómeno, han surgido estándares de
seguridad de información como ISO 27001 y 27002, otros estándares
relacionados como ITIL y COBIT y certificaciones como CISA y GIAC, entre
otras. Esto ha generado un grupo de conocimientos, normas, técnicas y
buenas prácticas que facilitan la evaluación y aseguramiento de la calidad,
seguridad, razonabilidad, y disponibilidad de la información generada, tratada
y almacenada a través de equipos de computación.
Adicionalmente han surgido, en diferentes países, leyes que protegen
la información personal y la propiedad intelectual. Así como entes reguladores
que supervisan las instituciones públicas y privadas, como la Superintendencia
de Bancos y Otras Instituciones Financieras (SUDEBAN), en Venezuela.
Como profesional del área informática y luego de aprobar el examen
para lograr la certificación CISA, encontré la necesidad de obtener
conocimientos prácticos, que me permitan realizar una auditoría informática a
potenciales clientes. Investigando las características de diferentes opciones
académicas, y luego de comparar los contenidos, me decidí a inscribirme en
el Diplomado de Auditoría Informática ofrecido por la UCLA.
CONCEPTO
La Auditoría Informática es el proceso de recoger, agrupar y evaluar
evidencias para determinar si un sistema informatizado salvaguarda los
activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines
de la organización y utiliza eficientemente los recursos.
De este modo, la auditoría informática sustenta y confirma la
consecución de los objetivos tradicionales de la auditoría:
 Objetivos de protección de activos e integridad de datos.
 Objetivos de gestión que abarcan la eficacia y la eficiencia.
FUNCIONES DEL AUDITOR INFORMÁTICO
El auditor es responsable de revisar e informar a la Dirección de la
Organización sobre el diseño y el funcionamiento de los controles implantados
y sobre la fiabilidad de la información suministrada. Se pueden establecer tres
grupos de funciones a realizar por un auditor informático:
 Participar en las revisiones durante y después del diseño,
realización, implantación y explotación de aplicaciones informativas,
así como en las fases análogas de realización de cambios
importantes.
 Revisar y juzgar los controles implantados en los sistemas
informativos para verificar su adecuación a las órdenes e
instrucciones de la Dirección, requisitos legales, protección de
confidencialidad y cobertura ante errores y fraudes.
 Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad
de los equipos e información.
ETAPAS DE UNA AUDITORÍA INFORMÁTICA
 Recogida de información y documentación sobre la aplicación.
 Determinación de los objetivos y alcance de la auditoría.
 Planificación de la auditoría.
 Trabajo de campo, Informe e Implantación de mejoras.
HERRAMIENTAS DE USO COMÚN PARA AUDITAR UNA APLICACIÓN
 Entrevistas y Encuestas
 Observación del trabajo realizado por los usuarios
 Pruebas de conformidad y Pruebas sustantivas o de validación
 Uso del computador
BIBLIOGRAFÍA
Piattinni, G. M & Peso del E. Auditoría Informática. Un enfoque práctico.
Alfaomega.

Más contenido relacionado

La actualidad más candente

Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014Fabián Descalzo
 
F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.sebasyestefy2016
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesHacking Bolivia
 
Normas en los sistemas de info.
Normas en los sistemas de info.Normas en los sistemas de info.
Normas en los sistemas de info.sandrariveram
 
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleBuenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleAlvaro Machaca Tola
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
Sistema de informacion ii
Sistema de informacion iiSistema de informacion ii
Sistema de informacion iianibalarraga
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 

La actualidad más candente (19)

Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014
 
F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Normas en los sistemas de info.
Normas en los sistemas de info.Normas en los sistemas de info.
Normas en los sistemas de info.
 
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleBuenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
Isaca expo
Isaca expoIsaca expo
Isaca expo
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
taller 3-sara mejia
taller 3-sara mejiataller 3-sara mejia
taller 3-sara mejia
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Norma nist
Norma nistNorma nist
Norma nist
 
Sistema de informacion ii
Sistema de informacion iiSistema de informacion ii
Sistema de informacion ii
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Destacado

Poster para congresso_isabel_monteiro - revisado
Poster para congresso_isabel_monteiro - revisadoPoster para congresso_isabel_monteiro - revisado
Poster para congresso_isabel_monteiro - revisadoIsabel Gomes
 
Avaliação bimestral de língua inglesa
Avaliação bimestral de língua inglesa Avaliação bimestral de língua inglesa
Avaliação bimestral de língua inglesa Edilene Aparecida
 
Usuarios de internet alrededor del mundo
Usuarios de internet alrededor del mundoUsuarios de internet alrededor del mundo
Usuarios de internet alrededor del mundoRene Cotto Strems
 
Prova valendo 50 pontos
Prova valendo 50 pontosProva valendo 50 pontos
Prova valendo 50 pontosElielso Dias
 
Matriz para encarragados de educação ficha 3
Matriz para encarragados de educação   ficha 3Matriz para encarragados de educação   ficha 3
Matriz para encarragados de educação ficha 3José Flausino
 
CILAN Manutenção Industrial
CILAN Manutenção IndustrialCILAN Manutenção Industrial
CILAN Manutenção IndustrialPaulo Cosme
 
RESOLUÇÃO SEDS Nº 1528 DE 30 DE JANEIRO 2015 - Dispõe sobre a ordenação de de...
RESOLUÇÃO SEDS Nº 1528 DE 30 DE JANEIRO 2015 - Dispõe sobre a ordenação de de...RESOLUÇÃO SEDS Nº 1528 DE 30 DE JANEIRO 2015 - Dispõe sobre a ordenação de de...
RESOLUÇÃO SEDS Nº 1528 DE 30 DE JANEIRO 2015 - Dispõe sobre a ordenação de de...Cláudio Chasmil
 
5 desclassificados
5 desclassificados5 desclassificados
5 desclassificadosgracabt2011
 
mapa mental Herramientas didácticas en la educación
mapa mental Herramientas didácticas en la educaciónmapa mental Herramientas didácticas en la educación
mapa mental Herramientas didácticas en la educaciónKarly Jimenez
 
Eleições rodoviários 2014
Eleições rodoviários  2014Eleições rodoviários  2014
Eleições rodoviários 2014Evandro Lira
 
Perfumes 50ml a 11€ só até 12 de maio
Perfumes 50ml a 11€ só até 12 de maioPerfumes 50ml a 11€ só até 12 de maio
Perfumes 50ml a 11€ só até 12 de maioHelder Pereira
 

Destacado (20)

Poster para congresso_isabel_monteiro - revisado
Poster para congresso_isabel_monteiro - revisadoPoster para congresso_isabel_monteiro - revisado
Poster para congresso_isabel_monteiro - revisado
 
Avaliação bimestral de língua inglesa
Avaliação bimestral de língua inglesa Avaliação bimestral de língua inglesa
Avaliação bimestral de língua inglesa
 
Usuarios de internet alrededor del mundo
Usuarios de internet alrededor del mundoUsuarios de internet alrededor del mundo
Usuarios de internet alrededor del mundo
 
Prova valendo 50 pontos
Prova valendo 50 pontosProva valendo 50 pontos
Prova valendo 50 pontos
 
Matriz para encarragados de educação ficha 3
Matriz para encarragados de educação   ficha 3Matriz para encarragados de educação   ficha 3
Matriz para encarragados de educação ficha 3
 
S28C-6e16062610160
S28C-6e16062610160S28C-6e16062610160
S28C-6e16062610160
 
Mini teste 2
Mini teste 2Mini teste 2
Mini teste 2
 
6-direito
6-direito6-direito
6-direito
 
A aula magna
A aula magnaA aula magna
A aula magna
 
CILAN Manutenção Industrial
CILAN Manutenção IndustrialCILAN Manutenção Industrial
CILAN Manutenção Industrial
 
RESOLUÇÃO SEDS Nº 1528 DE 30 DE JANEIRO 2015 - Dispõe sobre a ordenação de de...
RESOLUÇÃO SEDS Nº 1528 DE 30 DE JANEIRO 2015 - Dispõe sobre a ordenação de de...RESOLUÇÃO SEDS Nº 1528 DE 30 DE JANEIRO 2015 - Dispõe sobre a ordenação de de...
RESOLUÇÃO SEDS Nº 1528 DE 30 DE JANEIRO 2015 - Dispõe sobre a ordenação de de...
 
CNG LOGO
CNG LOGOCNG LOGO
CNG LOGO
 
5 desclassificados
5 desclassificados5 desclassificados
5 desclassificados
 
mapa mental Herramientas didácticas en la educación
mapa mental Herramientas didácticas en la educaciónmapa mental Herramientas didácticas en la educación
mapa mental Herramientas didácticas en la educación
 
Eleições rodoviários 2014
Eleições rodoviários  2014Eleições rodoviários  2014
Eleições rodoviários 2014
 
Perfumes 50ml a 11€ só até 12 de maio
Perfumes 50ml a 11€ só até 12 de maioPerfumes 50ml a 11€ só até 12 de maio
Perfumes 50ml a 11€ só até 12 de maio
 
Etica no trabalho
Etica no trabalhoEtica no trabalho
Etica no trabalho
 
Loirinha1
Loirinha1Loirinha1
Loirinha1
 
Base participante
Base participanteBase participante
Base participante
 
Respuestas
RespuestasRespuestas
Respuestas
 

Similar a Auditoría informática

2. AUDITORIA INFORMATICA
2. AUDITORIA INFORMATICA2. AUDITORIA INFORMATICA
2. AUDITORIA INFORMATICAHector Chajón
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoriajoseaunefa
 
Auditoria financiera
Auditoria financieraAuditoria financiera
Auditoria financieraataipoma
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaetniesd21
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Prieto
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 

Similar a Auditoría informática (20)

2. AUDITORIA INFORMATICA
2. AUDITORIA INFORMATICA2. AUDITORIA INFORMATICA
2. AUDITORIA INFORMATICA
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Auditoria financiera
Auditoria financieraAuditoria financiera
Auditoria financiera
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Tema 1
Tema 1Tema 1
Tema 1
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Auditoría informática

  • 1. UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” DIPLOMADO DE AUDITORÍA INFORMÁTICA Análisis de la Auditoría Informática Realizado por: Alejandro Díaz Caracas, 31 de julio de 2015
  • 2. INTRODUCCIÓN En la actualidad, la información es un activo tanto o más importante que cualquier otro en una empresa o institución. En los últimos años, el concepto Auditoría Informática o Auditoría de Tecnología de Información se ha consolidado en el mundo entero como cuerpo de conocimientos cierto y consistente y se corresponde con la acelerada evolución de la tecnología. Como consecuencia de este fenómeno, han surgido estándares de seguridad de información como ISO 27001 y 27002, otros estándares relacionados como ITIL y COBIT y certificaciones como CISA y GIAC, entre otras. Esto ha generado un grupo de conocimientos, normas, técnicas y buenas prácticas que facilitan la evaluación y aseguramiento de la calidad, seguridad, razonabilidad, y disponibilidad de la información generada, tratada y almacenada a través de equipos de computación. Adicionalmente han surgido, en diferentes países, leyes que protegen la información personal y la propiedad intelectual. Así como entes reguladores que supervisan las instituciones públicas y privadas, como la Superintendencia de Bancos y Otras Instituciones Financieras (SUDEBAN), en Venezuela. Como profesional del área informática y luego de aprobar el examen para lograr la certificación CISA, encontré la necesidad de obtener conocimientos prácticos, que me permitan realizar una auditoría informática a potenciales clientes. Investigando las características de diferentes opciones académicas, y luego de comparar los contenidos, me decidí a inscribirme en el Diplomado de Auditoría Informática ofrecido por la UCLA. CONCEPTO La Auditoría Informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos. De este modo, la auditoría informática sustenta y confirma la consecución de los objetivos tradicionales de la auditoría:  Objetivos de protección de activos e integridad de datos.  Objetivos de gestión que abarcan la eficacia y la eficiencia.
  • 3. FUNCIONES DEL AUDITOR INFORMÁTICO El auditor es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada. Se pueden establecer tres grupos de funciones a realizar por un auditor informático:  Participar en las revisiones durante y después del diseño, realización, implantación y explotación de aplicaciones informativas, así como en las fases análogas de realización de cambios importantes.  Revisar y juzgar los controles implantados en los sistemas informativos para verificar su adecuación a las órdenes e instrucciones de la Dirección, requisitos legales, protección de confidencialidad y cobertura ante errores y fraudes.  Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información. ETAPAS DE UNA AUDITORÍA INFORMÁTICA  Recogida de información y documentación sobre la aplicación.  Determinación de los objetivos y alcance de la auditoría.  Planificación de la auditoría.  Trabajo de campo, Informe e Implantación de mejoras. HERRAMIENTAS DE USO COMÚN PARA AUDITAR UNA APLICACIÓN  Entrevistas y Encuestas  Observación del trabajo realizado por los usuarios  Pruebas de conformidad y Pruebas sustantivas o de validación  Uso del computador BIBLIOGRAFÍA Piattinni, G. M & Peso del E. Auditoría Informática. Un enfoque práctico. Alfaomega.