Publicidad

Fundamentos De Auditoria

Ingeniero de Sistemas
8 de Jul de 2009
Publicidad

Más contenido relacionado

Publicidad
Publicidad

Fundamentos De Auditoria

  1. FUNDAMENTOS DE AUDITORIA DE SISTEMAS JOHN LEONARDO ARCILA R. IS / EAS JLA 1
  2. OBJETIVOS  CONOCIMIENTO DE FUNDAMENTOS PARA LA ADMINISTRACION, PLANEACION,EJECUCION, SUPERVISION Y CONTROL DEL PROCESO DE AUDITORIA JLA 2
  3. OBJETIVOS  EMPLEAR CRITERIOS, TECNICAS Y HERRAMIENTAS QUE LE PERMITAN EVALUAR Y AUDITAR EL CONTROL INTERNO INFORMATICO DE UNA ENTIDAD  APLICAR CON CRITERIO EL PROCESO METODOLOGICO PARA DESARROLLAR TRABAJOS DE AUDITORIA JLA 3
  4. CONTEXTO DE LA AUDITORIA DE SISTEMAS DE IT MODERNA  PREOCUPACION DE LA GERENCIA  AVANCES TECNOLOGICOS  VOLUMENES DE INFORMACION  SEGURIDAD DE LA INFORMACION  HERRAMIENTA DE APOYO  AUDITORIA DE SISTEMAS JLA 4
  5. MISION DEL AUDITOR  ASESORAR A LA ADIMINISTRACION PROPORCIONANDOLE UNA RAZONABLE SEGURIDAD DE QUE SUS PLANES Y POLITICAS DE SISTEMATIZACION SE CUMPLAN,OPTIMIZANDO LOS RECURSOS Y MEJORANDO LA PRODUCTIVIDAD. JLA 5
  6. ROL Y RESPONSABILIDADES  ASESORIA Y GESTION  PROFESIONAL EN SU DISCIPLINA  RESPONSABILIDAD  HABILIDAD DE COMUNICACIÓN  ACTITUD  APTITUD  CREATIVO-PROACTIVO-EMPOWERMEN JLA 6
  7. ROL Y RESPONSABILIDADES  SOLIDA FORMACION ACADEMICA  ESPIRITU CRITICO  CAPACIDAD DE PLANEACION  INDEPENDENCIA MENTAL  CRITERIOS LOGICOS  VOCACION  HABILIDAD DE COMUNICACION JLA 7
  8. ROL Y RESPONSABILIDADES  CREATIVO  INNOVADOR  DILIGENTE  POSITIVO HACIA LA SEGURIDAD Y EL CONTROL  ORDENADO, REFLEXIVO Y METODICO  CUALIDADES ANALITICAS E INVESTIGATIVA JLA 8
  9. ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS DE IT MODERNA  CODIGO DE ETICA DE LOS AUDITORES DE SISTEMAS  ESTANDARES INTERNACIONALES DE AUDITORIA DE IT  DESARROLLO DE LA AUDITORIA  (Establece cinco fases) JLA 9
  10. DESARROLLO DE LA AUDITORIA DE IT  1-FASE DE PLANEACION  2-FASE DE EVALUACION DEL CONTROL INTERNO  3-FASE DE EJECUCION  4-FASE DE PRESENTACION DE INFORMES  5-FASE DE SEGUIMIENTO JLA 10
  11. 1-FASE DE PLANEACION  IDENTIFIQUE PROCESOS  IDENTIFIQUE SISTEMAS ESPECIFICOS A SER REVISADOS.  METODOLOGIA A APLICAR  ESTABLEZCA OBJETIVO Y ALCANCE  ESTIME EL TIEMPO JLA 11
  12. 2-FASE DE EVALUACION DEL CONTROL INTERNO  POLITICAS Y PROCEDIMIENTOS DEL AREA A REVISAR  EFICENCIA-EFICACIA-EFECTIVIDAD  CONTROL DE LOS RECURSOS  ADHESION A LAS POLITICAS  SEGUIMIENTO Y AUTOEVALUACION JLA 12
  13. 3-FASE DE EJECUCION  APLICACIÓN DE TECNICAS Y HERRAMIENTAS  HALLAZGOS  PAPELES DE TRABAJO  RETROALIMENTACION  PRUEBAS  AJUSTES AL PLAN JLA 13
  14. 4-FASE PRESENTACION DE INFORMES  COMUNICACIÓN DE RESULTADOS  ESTRUCTURA Y CONTENIDO  DESTINATARIOS  RECOMENDACIONES Y OPORTUNIDADES DE MEJORAMIENTO  OPORTUNIDAD DEL INFORME JLA 14
  15. 5-FASE DE SEGUIMIENTO  ACCIONES A SEGUIR  CUMPLIMIENTO DE RECOMENDACIONES  AUTOEVALUACION DE LOS INFORMES JLA 15
  16. EL AUDITOR EN UNA NUEVA ERA DEL CONTROL Y LA AUDITORIA  OBJETIVOS DE LA AUDITORIA  Actualización Permanente sobre los planes de la Organización  Mejorar la imagen de la Auditoría  Conciencia de Autocontrol  Auditoría Agil, Permanente, dinámica y Productiva  Evaluación del Sistema de Control Interno  Propender por la Confiabilidad de la Información JLA 16
  17. EL AUDITOR EN UNA NUEVA ERA DEL CONTROL Y LA AUDITORIA  ALCANCE DE LA AUDITORIA DE IT  Integridad,exactitud, seguridad y controles de la información (Software)  Control, custodia y salvaguarda de los equipos (Hardware)  Servicio de asesoría (Usuario Final-Sistemas)  Desarrollo software de auditoría  Controles y seguridades en las redes de Comunicación (Telemática) JLA 17
  18. EL AUDITOR EN UNA NUEVA ERA DEL CONTROL Y LA AUDITORIA  FUNCIONES DE LA AUDITORIA DE IT MODERNA  Proyección planes de auditoría  Desarrollar y/o seleccionar herramientas  Intervenir en la preinstalación de la nueva tecnología  Participar en el desarrollo de sistemas  Revisar controles generales JLA 18
  19. ESTRATEGIAS DE LA AUDITORIA HACIA EL NUEVO MILENIO  IMPLANTACIÓN DEL MODELO COBIT  GENERAR SERVICIOS DE VALOR AGREGADO  PLANEAR, ORGANIZAR Y CONDUCIR AUDITORIAS DE SISTEMAS CON ALTOS NIVELES DE PRODUCTIVIDAD  REDUCCION DE COSTOS,MAYOR CALIDAD, CONFIABILIDAD,GENERAR SERVICIOS DE VALOR AGREGADO. JLA 19
  20. ETAPAS PARA LA ELABORACION DE GUIAS SEGÚN MODELO COBIT  DEFINIR EL AMBIENTE TECNICO Y OPERATIVO DEL SERVICIO  Proceso de Servicio o Negocio  Tareas de cada Proceso  Dependencias Participantes  Matriz de Dependencias Vs Procesos  Ambiente Tecnológico en el cual funciona el Sistema  Complejidad del SI en proceso. JLA 20
  21. IDENTIFICACION DE RIESGOS  DETERMINAR CUALES SON LOS RIESGOS CRITICOS ASOCIADOS CON LA FORMA COMO SE DESARROLLAN LAS OPERACIONES DEL NEGOCIO  CUESTIONARIOS DE RIESGOS  METODOLOGIA DELPHY JLA 21
  22. IDENTIFICACION DE RIESGOS  CUESTIONARIO DE RIESGOS  Cuestionarios estructurados con INDICADORES DE VULNERABILIDAD para cada uno de los riesgos críticos inherentes a la aplicaciones objeto del análisis y diseño de controles. Ej Fraudes, Actos malintencionados, etc. JLA 22
  23. IDENTIFICACION DE RIESGOS  METODOLOGIA DELPHY  Método utilizado para asignar prioridades o categorizar un grupo de elementos, aplicando el principio de Pareto  Técnica que consiste en reunir un grupo de expertos conformado por un número impar de personas para que mediante votación definanla importancia de un riesgo frente a los demás y clasificarlos en orden de criticidad.  El orden determina la secuencia de amenazas  El ítem de más alto puntaje= criterio de mayor riesgo  Combinación de Componentes Vs Amenazas JLA 23
  24. AUDITORIA A LOS CENTROS DE COMPUTO  IDENTIFICACION DE LOS COMPONENTES AUDITABLES DEL CENTRO DE COMPUTO  Hardware  Software  Los Datos  La Personas  Las Instalaciones JLA 24
  25. AUDITORIA A LOS CENTROS DE COMPUTO  DETERMINACION DE LOS ESCENARIOS DE RIESGO  Origen y preparación de datos  Captura y Validación de datos  Procesamiento y Actualización de datos  Salidas de Actualización  Seguridad Lógica del Software de la Aplicación  Seguridad Lógica de los Archivos/Bases de Datos  Cambios al Software de la Aplicación  Procedimientos de Backup y Recuperación  Terminales y Comunicación de Datos  Documentación Técnica y del Usuario  Utilización y Control de Resultados por los Usuarios  Seguridad Física de las Instalaciones de Cómputo JLA 25
  26. AUDITORIA A LOS CENTROS DE COMPUTO  IDENTIFICACION DE LOS RIESGOS INHERENTES  Sanciones Legales  Errores en el Cálculo de los Ingresos  Errores y Omisiones en el cálculo de los egresos  Pérdida de negocios o de Credibilidad Pública  Pérdida de Ventaja ante la Competencia  Daño y Destrucción de las Instalaciones  Hurto- Fraude -Robo  Decisiones Erróneas JLA 26
  27. Gracias..! JLA 27
Publicidad