SlideShare una empresa de Scribd logo
1 de 38
Sistemas de Información para la Gestión
Unidad 7:
CONTROL DE LA GESTION DE
TECNOLOGIAS DE INFORMACIÓN
U.N.Sa. – Facultad de Cs.Económicas – SIG 2021
Unidad 7: CONTROL DE LA GESTION DE TECNOLOGIAS DE INFORMACIÓN
Control de los Sistemas de Información: Las funciones de control y auditoria en
entornos informáticos. Sistema de control interno informático: Tipos y metodologías.
Revisiones de auditoría: Entorno jurídico nacional y normativo (nacional e
internacional) de la auditoría de los Sistemas.
Herramientas para auditoría de SI. Principales áreas de la auditoría: Del
outsourcing, de la seguridad física, de la dirección informática, de la explotación, de
bases de datos, de la seguridad, de redes, de Internet, de aplicaciones, del desarrollo
y mantenimiento de sistemas, del sistema de vigilancia y sobre los datos de carácter
general.
Informe de control de sistemas de información
Objetivos específicos:
• Evaluar los principios básicos que fundamentan la función de la Auditoria de
Tecnología de Información
Conocer la evolución y las características particulares de la realización de las
Auditorias de Tecnologías de la información.
Evaluar el control interno de la organización y, en base en su examen,
proporcionar recomendaciones orientadas a fortalecer las debilidades
reveladas.
Bibliografía Básica:
Sistemas de información para la gestión empresaria - Procedimientos,
seguridad y auditoría / Lardent, Alberto R.. - Buenos Aires : Pearson
Educación, 2001. . ISBN 987-9460-51-0.
Seguridad y auditoría informática : Cap. 25. Auditoría del desarrollo de
sistemas - 26. Auditoría de sistemas de aplicación instalados - 27.
Técnicas de auditoría y evaluación - 28. Técnicas de auditoría asistidas
por computadoras.
Auditoría de Tecnologías y Sistemas de Información, Mario G. Piattini,
Emilio del Peso, Mar del Peso, Abril 2008, Editorial Alfa Omega Grupo
Editorial, México, ISBN 978-970-15-1378-1.
Material actualizado al momento del dictado de Information Systems
Audit and Control Association (ISACA) que es actualmente la
organización líder en gobernabilidad en tecnologías de información,
aseguramiento, seguridad y control. www.isaca.org
Normas de BCRA, CNV, FACPCE aplicables como sensores de auditorías
de TIC especificas según el Ente.
Control de los Sistemas de Información
Control Interno
Conjunto de métodos coordinados y medidas
adoptadas dentro de una organización con el fin de:
• Salvaguardar activos,
• Asegurar la confiabilidad y corrección de los
datos contables y extracontables
• Promover la eficacia y eficiencia de las
operaciones
• Promover la adhesión a las políticas vigentes
El Control Interno se instrumenta a partir de:
a) Funciones Preventivas
• Políticas Gerenciales
• Misiones y Funciones
• Esquemas de organización
• Normas y procedimientos
• Políticas de personal
• Etc.
b) Funciones de Control/Verificación
• La función de línea, en todos sus niveles (control
operativo)
• La función staff (auditoría)
Control de los Sistemas de Información
Auditoría
Es una función de control independiente del sistema
controlado, que en forma sistemática y organizada
debe:
• Comparar la característica o condición controlada,
con respecto a las pautas, normas o elementos
utilizados para medirla. Es decir comparar el objeto
con respecto al sensor.
• Determinar los desvíos, e
• Informar a quien ordena o contrata la auditoría,
que jerárquicamente debe estar por encima del
sistema auditado.
Control de los Sistemas de Información
Concepto Moderno de Auditoría
La Auditoría ha cambiado de un enfoque de viejas
nociones reactivas hacia una actitud proactiva, con una
fuerte inclinación hacia detección de fraudes, monitoreo
continuo y capacidad para mejorar procesos del
negocio
Control de los Sistemas de Información
Concepto
Proceso formal llevado adelante por especialistas en
auditoría y en informática a efectos de verificar y
asegurar que los recursos y procesos involucrados en la
construcción y explotación de los sistemas de
información cumplen con los procedimientos establecidos
y se ajustan a criterios de integridad, eficiencia,
seguridad, efectividad y legalidad.
Sensor
Grupo de
Control
Grupo
Activante
Sistema
Operante
Característica
o Condición
Controlada
Componentes de un Sistema de Control
RT7 CECyT (reemplazada por RT 37)
Control de los Sistemas de Información
Sensor
Unidad de medida, el estándar o la norma con la cual voy a medir o
comparar el sistema de información.
Normas internas:
Algunas organizaciones de cierta envergadura suelen generar su propio conjunto de
normas de funcionamiento materializadas en manuales de procedimientos, cursogra-
mas, flujogramas, organigramas, documentación de sistemas, etc.
Normas externas:
Profesionales:
• Informe 6 Area de Auditoría del CECyT: Pautas para el Examen de Estados Contables
en un Contexto Computadorizado
• Informe 15 Area de Auditoría del CECyt: Auditoría en Ambientes Computadorizados.
Organismos de Control:
• Comunicación A 2659 del Banco Central de la República Argentina
• Pautas de Control Interno para Sistemas Computadorizados y Tecnología de
Información de la SIGEN (Sindicatura Gral.de la Nación)
•Internacionales
C.O.B.I.T Objetivos de control para la información y la tecnología
Relacionada, desarrollado por la I.S.A.C.A. Asociación de Auditoría y Control de
Sistemas de Información.
Control de los Sistemas de Información
Sensor
Criterio del Auditor:
Es el menos recomendable y en general el más utilizado.
La principal crítica que se le puede hacer como sensor es la falta de
objetividad, ya que es la opinión del auditor sobre lo que debería ser, y por lo
general suele ser muy discutida, salvo casos de observaciones muy evidentes, o
una muy buena fundamentación del criterio utilizado.
Control de los Sistemas de Información
Componentes del riesgo de Auditoría
Riesgo inherente: aquel que es propio de la actividad del ente o
sistema, su naturaleza, estructura, actividad, magnitud, etc.
Está fuera de poder ser controlado por el auditor como para poder
eliminarlo.
Riesgo de Control: son los que resultan de un sistema de control
deficiente, incapaz de evitar o detectar fallas o irregularidades en
forma oportuna.
Está fuera de poder ser controlado por el auditor como para poder
eliminarlo, pero sus recomendaciones deben contribuir a reducirlo.
Riesgo de Detección: son los que resultan de un deficiente
planeamiento y/o ejecución de la auditoría, sea tanto en la evaluación
y categorización de los riesgos, como en la selección y/o aplicación de
los procedimientos de auditoría.
Es del ámbito y tarea exclusiva del auditor.
Control de los Sistemas de Información
PLANIFICACION
Etapas clave
Conocimiento
del negocio
Controles
gerenciales
Controles
Físicos y Lógicos
Evaluar
Riesgos
Estrategia de
Auditoría
Etapas para el Desarrollo de la Auditoría
Objeto de la Auditoría de Sist.de Información
El ámbito de la ASI se refiere al entorno informático entendiéndose
por tal a todo lo que conforma:
• Auditoría de la dirección (Plan Estratégico de Sistemas)
• Auditoría del desarrollo (gestión de proyecto) / Adquisición
•Auditoría del Hardware, Software, Comunicaciones, B.de Datos
• Auditoría Seguridad (Seguridad Física, Seguridad Lógica,
Evaluación de Riesgos, Plan de Contingencias)
• Auditoría de la explotación y Mantenimiento (Utilización de
sistemas, puesta en marcha, cambios de programas)
Principales Areas de Actividad de la A.S.I.
Funciones de la A.S.I.
• Evaluación y verificación de controles y procedimientos relacionados con
la función de informática
• Verificación del uso eficiente de los SI.
• Desarrollo de las actividades del área de auditoría informática de acuerdo
a estándares normativos.
• Evaluación de las áreas de riesgo y en consecuencia planificación de las
tareas del área.
• Realizar el monitoreo permanente de las actividades del área.
• Realizar el monitoreo de la seguridad.
• Monitoreo de la aplicación de procedimientos.
• Realizar una adecuada información y seguimiento de las observaciones
realizadas.
Principales Areas de Actividad de la A.S.I.
Objetivo de Control Riesgos Asociados Verificaciones a Realizar
El Plan de sistemas
contempla las necesidades
organizaciones y el
crecimiento del negocio y
se encuentra
adecuadamente aprobado
por la dirección y es
periódicamente revisado
ante cambios en la
planificación de la
organización.
 Los sistemas no responden a las
necesidades de la organización.
 Inflexibilidad de los sistemas ante
nuevos requerimientos
organizacionales.
 Desvinculación entre los distintos
sistemas.
 Comportamiento desordenado y
errático en el desarrollo y
adquisición de aplicaciones.
 Desconocimiento de la existencia o
alcance del plan por parte de las
distintas áreas organizacionales.
 La asignación de recursos no es la
adecuada dado la dimensión del
proyecto.
 Existencia de un plan formalizado y
aprobado por el nivel máximo de la
organización.
 Verificación de la actualización
periódica del plan.
 Revisión de la documentación del
directorio (actas de reuniones,
instrucciones de la dirección,
existencia de un responsable de la
formulación, etc.
 Los cambios de los proyectos
impactan en el plan de sistemas.
Principales Areas de Actividad de la A.S.I.
Auditoría del Plan Estratégico de Sistemas
Objetivo de Control Riesgos Asociados Verificaciones a Realizar
El proyecto se encuentra dentro
del marco del plan de negocios
de la empresa.
Los sistemas no responden a las necesidades
del negocio.
El plan estratégico de sistemas es coordinado
con el plan de negocios.
Las especificaciones establecidas
contemplan los factores
esenciales del negocio.
La habilidades propias del negocio no se
encuentran apoyadas por los nuevos sistemas.
En la documentación de los requerimientos se
identifican las habilidades principales que
distinguen a la empresa.
El sistema tiene la capacidad de
adaptarse a nuevas reglas del
negocio.
El sistema se muestra inflexible ante nuevos
cambios.
Se ha previsto que el o los sistemas sean
parametrizables y flexibles para adaptarse a
los cambios.
Se ha medido adecuadamente el
impacto del proyecto en el
negocio
El negocio se ve seriamente cuestionado ante
el fracaso del proyecto de sistemas.
Se ha previsto el alcance e impacto del
proyecto como así también las consecuencias
del fracaso del mismo.
Principales Areas de Actividad de la A.S.I.
Auditoría del Impacto sobre el Negocio
Principales Areas de Actividad de la A.S.I.
Auditoría del Desarrollo, Compra o Implementación de SI
Revisión del
requerimiento
Revisión de la
especificación
Revisión
Proceso
selección
Revisión
Proceso de
customización
Revisión de
pruebas
e instalación
Revisión de la
Entrega
Adquisición de Software: Actividades a Auditar
Principales Areas de Actividad de la A.S.I.
Auditoría del Desarrollo, Compra o Implementación de SI
Objetivo de Control Riesgos Asociados Verificaciones a Realizar
Se han establecido en forma
clara todos los
requerimientos de todos los
usuarios.
 El sistema no contempla todas las
necesidades de los sectores usuarios.
 Algunos aspectos funcionales no se
encuentran soportados.
 Las necesidades de información de los
niveles directivos no se encuentran
totalmente cubiertas.
 El sistema no contempla aspectos de
control interno.
 El sistema no contempla aspectos
legales o normativos propios de la
actividad de la organización.
 Existe un documento adonde se
establecen cuales son los usuarios que
representan a cada sector.
 Existe un documento donde se establece
como se realizará el contacto con los
áreas usuarias.
 Se ha analizado el sistema actual y se
han identificado las fortalezas y
debilidades del mismo.
 Existe un documento donde se
establecen los requerimientos
funcionales de control, legales y de
información.
 Dicho documento fue aceptado por las
áreas intervinientes.
Ejemplo de Plan para Revisión de Requerimientos
Principales Areas de Actividad de la A.S.I.
Auditoría del Desarrollo, Compra o Implementación de SI
Objetivo de Control Riesgos Asociados Verificaciones a Realizar
La instalación del Hardaware
necesario se cumplimentó en
tiempo y forma.
 Existen demoras en la
implementación debido a que el
hardaware no está disponible en
tiempo y forma establecidos.
 Se ha establecido un plan de
instalación del hardware acorde con
los tiempos establecidos para el
proyecto.
La instalación de software de
base se cumplimento en
tiempo y forma
 Existe demoras en la instalación
debido a que no se ha realizado la
instalación del software de base o el
mismo está mal instalado.
 Se ha establecido un plan de
instalación del software de base y se
han contemplado los requerimientos
establecidos por el proveedor.
Todos los parámetros de
funcionamiento se
encuentran adecuadamente
definidos.
 Existen parámetros no definidos que
provocan el mal funcionamiento del
sistema.
 La definición de los parámetros no
es la adecuada y provoca el
malfuncionamiento del sistema.
 Los parámetros han sido
adecuadamente establecidos y los
usuarios participan en su definición.
 Se ha realizado la capacitación
suficiente para la adecuada definición
de los parámetros.
Ejemplo de Plan para Revisión de la Instalación
Principales Areas de Actividad de la A.S.I.
Auditoría del Procesamiento de la Información
Aspecto Riesgo Problemas
Segregación
de Funciones
Personas no autorizadas pueden tener acceso a
funciones de procesamiento de transacciones,
permitiéndoles leer, ingresar, modificar o
eliminar datos o ingresar transacciones no
autorizadas para su procesamiento.
 Inadecuada separación de funciones dentro del
Dpto.de Sistemas
 Inadecuada ubicación del área de Seguridad
Informática
 Inadecuado esquema de seguridad lógica-
perfiles de usuarios
 Problemas con la puesta en funcionamiento de
nuevas versiones
Ingreso de
Datos
Los datos ingresados pueden ser imprecisos,
incompletos o ingresados más de una vez
 Falta de controles de edición y validación (tipos
de campos, campos faltantes, límites y
validación)
 Inadecuada codificación
 Falta de controles por lotes
Ítems
rechazados o
en suspenso
Los datos rechazados y las partidas en
suspenso pueden ser no identificadas,
analizadas y corregidas
 Inexistencia de aviso de rechazo
 Identificación inadecuada de datos rechazados
 Inexistencia de reportes de excepción
 Falta de seguimiento de datos rechazados
Procesamiento Las transacciones ingresadas para su
procesamiento pueden perderse o ser
procesadas incorrectamente
 Duplicación del procesamiento
 Falta de controles operativos
 Falta de informes de problemas de proceso
 Problemas de reenganche de procesos
 Problemas de administración de procesos
(secuencia)
Principales Areas de Actividad de la A.S.I.
Auditoría de la Política de Copias de Seguridad
Completamos Juntos
Objetivo de Control Riesgo Asociados Verificaciones a
realizar
Normativa vigente
Ejecución de las Copias
Almacenamiento
Prueba de recuperación
….
Principales Areas de Actividad de la A.S.I.
Auditoría del Plan de Continuidad del Negocio
Aspectos a Auditar
Plan de Contingencia
 Integridad (completo)
 Divulgación
 Actualización
Plan de Recuperación
Informe de Control de Sistemas de Información
Objetivo Propósito Medios
Informar Brindar
conocimientos
oportunos y
apropiados
Clara y comprensible
identificación de dificultades y
oportunidades de mejora
Persuadir Lograr aceptación y
respaldo de las
acciones
Real y persuasivo respaldo de las
conclusiones y evidencia de su
importancia
Obtener
Resultados
Originar Cursos de
Acción
Propósitos claros , prácticos y
constructivos para realizar los
cambios necesarios
Objetivos del Informe
Informe de Auditorías de Sistemas de Información
Estructura del Informe
Introducción Se indica: Objetivo, Alcance y Posición de la auditoría
frente al objeto auditado
Resultados
Se indica: Evidencias y hallazgos claves obtenidos
durante la revisión, que sean significativos y que sirvan de
base para las conclusiones
Conclusiones
Se expone: el diagnóstico en función de los resultados
obtenidos.
Ordenar: problema y causalidad (causa-efecto)
Incluir siempre opinión del personal auditado.
Recomenda-
ciones
Cursos de acción que se estimen pertinentes.
Importante: participación del personal auditado
Anexos Incluir: El detalle que respalda los hallazgos y explica el
método empleado.
Pautas para desarrollar el Informe de Auditoría
Aspecto (Qué) Característica (Cómo)
Directo Título Informativo
Priorizar lo importante
Oraciones concluyentes sin enunciaciones elípticas
Preciso Seleccionar y presentar los temas de mayor importancia
Acompañar resúmenes de documentación respaldatoria
Realizar una redacción precisa
Persuasivo Llevar convencimiento con la información que se expone
Desarrollar las consecuencias de las situaciones descriptas
Prudente y
Constructivo
Propender a una razonable interpretación de los hechos y exponer las causas no
los síntomas
Presentar una visión del conjunto balanceando lo positivo y lo negativo
Trasuntar confianza en el auditado para solucionar el o los problemas
Oportuno Para lograr la pronta solución de los problemas
Anticipar informes en casos de gravedad
Expuesto
conforme al
destinatario
Resúmenes para los niveles superiores
Exposición que potencie la interpretación (relaciones %, tablas, gráficos)
Atractivos (presentación, distinta tipografía para resaltar temas)
Orientado a
Resultados
Recomendaciones prácticas, factibles y específicas
Descripción de los cursos de acción a tomar
Informe de Control de Sistemas de Información
Informe de Control de Sistemas de Información
Ejemplos de Informes que no cumplen con las buenas prácticas:
Salta, 25 de Mayo de 2.020
De acuerdo con el Programa Anual de Trabajo (PAT) 2020, se efectúo
la revisión No. 5, por lo que en fecha reciente los auditores internos de
la dependencia realizaron un arqueo de caja, determinándose un
faltante de $375 miles, sobre los cuáles el C. Agustín Terroba señaló
que no entendía porque se sucedió, ya que él considera que es una
persona cuidadosa.
Cómo lo mejoramos?
Ejemplo Software para Auditoría TI
Ejemplos de Informes que no cumplen con las buenas prácticas:
Tecnicismos
En la revisión del stock del almacén de productos terminados y los
registros en el kardex electrónico, así como de los atatchments
respectivos, se observó que existen diferencias contra los registros
contables en 5 tipos de materiales las cuáles ascienden a $270.9 miles.
Eliminemos tecnicismos
Ejemplo Software para Auditoría TI
Se observó que el Departamento de Cobranzas no viene desarrollando
sus actividades en forma oportuna, pues hasta ahora viene iniciando las
gestiones de cobro con desfasamientos que van de 27 a 30 días,
respecto de las fechas en que le turna las formas F-3020 de notificación,
el área de crédito.
Cómo lo mejoramos?
Herramientas para Auditoría de TI
TAAC’s (Técnicas de Auditoria asistidas por computador)
Son un conjunto de técnicas y herramientas
utilizadas para el desarrollo de auditoria de sistemas informáticos
con el fin de mejorar la eficiencia, alcance y confiabilidad de los
análisis.
Proporcionan suficiente evidencia para sustentar observaciones y
recomendaciones, lo que obliga a desarrollar destrezas especiales en
el uso de estas técnicas, tales como:
• Mayores conocimientos informáticos
• Discernimiento en el uso adecuado de herramientas informáticas y
analíticas
• Eficiencia en la realización de los análisis
Sin dejar de lado técnicas tradicionales de auditoria como inspección,
observación, confirmación, revisión, entre otros.
Herramientas para Auditoría de TI
Proceso de Auditoría de la Información
1. Si los controles computadorizados son débiles o no existen,
los auditores necesitan realizar mas pruebas sustantivas.
Las pruebas sustantivas son pruebas de detalle de transacciones
y balanceo de cargas
2. Las pruebas de cumplimiento son realizadas para asegurar
que los controles están establecidos y trabajan correctamente.
Esto puede implicar el uso de las TAAC’s
Herramientas para Auditoría de TI
Ventajas de las TAAC’s
1. Incrementan o amplían el alcance de la investigación y permiten
realizar pruebas que no pueden efectuarse manualmente
2. Incrementan el alcance y calidad de los muestreos, verificando
un gran número de elementos
3. Elevan la calidad y fiabilidad de las verificaciones a realizar
4. Reducen el periodo de las pruebas y procedimientos de
muestreo a un menor costo
5. Garantizan el menor número de interrupciones posibles a la
entidad auditada
6. Disminución considerable del riesgo de no-detección de los
problemas
Herramientas para Auditoría de TI
Tipos de Software
a) Paquete de auditoria
Son programas generalizados diseñados para desempeñar
funciones de procesamiento de datos que incluyen leer bases
de datos, seleccionar información, realizar cálculos,
crear archivos de datos e imprimir informes en un formato
especificado por el auditor.
Usados para control de secuencias, búsqueda de registros,
detección de duplicaciones, selección de datos, revisión de
operaciones lógicas y muestreo, algunos de ellos son IDEA,
ACL, etc.
Herramientas para Auditoría de TI
Tipos de Software
b) Software para un propósito específico o diseñado a medida
Son programas de computadora diseñados para desempeñar
tareas de auditoria en circunstancias especificas.
Estos programas pueden ser desarrollados por el auditor, por la
entidad, o por un programador externo contratado por el
auditor.
Por ejemplo programas que permitan generar check-list
adaptados a las características de la empresa y de los objetivos
de la auditoría.
Herramientas para Auditoría de TI
Tipos de Software
c) Los programas de utilería
Son usados por la organización auditada para desempeñar
funciones comunes de procesamiento de datos, como
clasificación, creación e impresión de archivos.
Ejemplo planillas de calculo, procesadores de texto, etc.
d) Rutinas de auditoria en programas de aplicación
Módulos especiales de recolección de información incluidos en
la aplicación y diseñados con fines específicos.
Se trata de módulos que permiten obtener pistas de auditorías
en muchos casos generados a través de triggers programados
en las propias bases de datos
Herramientas para Auditoría de TI
Tipos de Software
e) Los programas de administración del sistema
Son herramientas de productividad sofisticadas que son
típicamente parte de los sistemas operativos sofisticados, por
ejemplo software para recuperación de datos o software para
comparación de códigos.
Como en el caso de los programas de utilería estas
herramientas no son específicamente diseñadas para usos de
auditoria.
Existen en el mercado una gran variedad de este tipo de
herramientas como por ejemplo los que permiten controlar las
versiones de un sistema.
Ejemplo Software para Auditoría TI
Ejemplo Software para Auditoría TI
Ejemplo Software para Auditoría TI

Más contenido relacionado

Similar a AUDITORIA TIC.ppt

La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de SistemasGiovanniPapa11
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de SistemasGiovanniPapa11
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información danielmarquez77
 
Perfil del Auditor Informático y sus conocimientos.
Perfil del Auditor Informático  y sus conocimientos. Perfil del Auditor Informático  y sus conocimientos.
Perfil del Auditor Informático y sus conocimientos. 19Blanca
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoríaLuis José
 

Similar a AUDITORIA TIC.ppt (20)

La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Darioaudisitemas
DarioaudisitemasDarioaudisitemas
Darioaudisitemas
 
auditoría de sistemas
 auditoría de sistemas  auditoría de sistemas
auditoría de sistemas
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Perfil del Auditor Informático y sus conocimientos.
Perfil del Auditor Informático  y sus conocimientos. Perfil del Auditor Informático  y sus conocimientos.
Perfil del Auditor Informático y sus conocimientos.
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoría
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 

Más de juan gonzalez

METODOS HEREDADOS EN LA PROGRAMACION .pptx
METODOS HEREDADOS EN LA PROGRAMACION .pptxMETODOS HEREDADOS EN LA PROGRAMACION .pptx
METODOS HEREDADOS EN LA PROGRAMACION .pptxjuan gonzalez
 
TIPOS DE COMUNICACION EN LAS OFICINAS.pptx
TIPOS DE COMUNICACION EN LAS OFICINAS.pptxTIPOS DE COMUNICACION EN LAS OFICINAS.pptx
TIPOS DE COMUNICACION EN LAS OFICINAS.pptxjuan gonzalez
 
Politicas-de-ruteo-con-MikroTik-RouterOS.pptx
Politicas-de-ruteo-con-MikroTik-RouterOS.pptxPoliticas-de-ruteo-con-MikroTik-RouterOS.pptx
Politicas-de-ruteo-con-MikroTik-RouterOS.pptxjuan gonzalez
 
METODO DE SOBRECARGA EN PROGRAMACION.pptx
METODO DE SOBRECARGA EN PROGRAMACION.pptxMETODO DE SOBRECARGA EN PROGRAMACION.pptx
METODO DE SOBRECARGA EN PROGRAMACION.pptxjuan gonzalez
 
Mecanismos-de-abstraccion-en-Java PARA PROGRAMAR.pptx
Mecanismos-de-abstraccion-en-Java PARA PROGRAMAR.pptxMecanismos-de-abstraccion-en-Java PARA PROGRAMAR.pptx
Mecanismos-de-abstraccion-en-Java PARA PROGRAMAR.pptxjuan gonzalez
 
recursividad EN PROGRAMACION ORIENTADA .pptx
recursividad EN PROGRAMACION ORIENTADA .pptxrecursividad EN PROGRAMACION ORIENTADA .pptx
recursividad EN PROGRAMACION ORIENTADA .pptxjuan gonzalez
 
OBJETIVO 5 VECTORES que se utilizan en la programacion.pptx
OBJETIVO 5 VECTORES que se utilizan en la programacion.pptxOBJETIVO 5 VECTORES que se utilizan en la programacion.pptx
OBJETIVO 5 VECTORES que se utilizan en la programacion.pptxjuan gonzalez
 
ESCANER E IMPRESORAS para las oficinas.pptx
ESCANER E IMPRESORAS para las oficinas.pptxESCANER E IMPRESORAS para las oficinas.pptx
ESCANER E IMPRESORAS para las oficinas.pptxjuan gonzalez
 
AGENDA DIGITAL. para las organizacionespptx
AGENDA DIGITAL. para las organizacionespptxAGENDA DIGITAL. para las organizacionespptx
AGENDA DIGITAL. para las organizacionespptxjuan gonzalez
 
MULTIMETRO para medir los niveles electricos.pptx
MULTIMETRO para medir los niveles  electricos.pptxMULTIMETRO para medir los niveles  electricos.pptx
MULTIMETRO para medir los niveles electricos.pptxjuan gonzalez
 
DISTRIBUCION DE PRODUCTOS BASISCOS DE LAS EMPRESAS
DISTRIBUCION DE PRODUCTOS BASISCOS DE LAS EMPRESASDISTRIBUCION DE PRODUCTOS BASISCOS DE LAS EMPRESAS
DISTRIBUCION DE PRODUCTOS BASISCOS DE LAS EMPRESASjuan gonzalez
 
COMERCIO ELECTRONICO COMO SOPORTE PARA LAS EMPRESAS
COMERCIO ELECTRONICO COMO SOPORTE PARA LAS EMPRESASCOMERCIO ELECTRONICO COMO SOPORTE PARA LAS EMPRESAS
COMERCIO ELECTRONICO COMO SOPORTE PARA LAS EMPRESASjuan gonzalez
 
MODELO NEGOCIOS PARA LAS EMPRESAS PUBLICAS Y PRIVADAS
MODELO NEGOCIOS PARA LAS EMPRESAS PUBLICAS Y PRIVADASMODELO NEGOCIOS PARA LAS EMPRESAS PUBLICAS Y PRIVADAS
MODELO NEGOCIOS PARA LAS EMPRESAS PUBLICAS Y PRIVADASjuan gonzalez
 
programaciON EXTREMA.pptx
programaciON EXTREMA.pptxprogramaciON EXTREMA.pptx
programaciON EXTREMA.pptxjuan gonzalez
 
metodologia asd.pptx
metodologia asd.pptxmetodologia asd.pptx
metodologia asd.pptxjuan gonzalez
 
metodologia scrum.pptx
metodologia scrum.pptxmetodologia scrum.pptx
metodologia scrum.pptxjuan gonzalez
 
METODOLOGIA RUP.pptx
METODOLOGIA RUP.pptxMETODOLOGIA RUP.pptx
METODOLOGIA RUP.pptxjuan gonzalez
 
caractersticas de los medios de transmision de datos.pptx
caractersticas de los medios de transmision de datos.pptxcaractersticas de los medios de transmision de datos.pptx
caractersticas de los medios de transmision de datos.pptxjuan gonzalez
 

Más de juan gonzalez (20)

METODOS HEREDADOS EN LA PROGRAMACION .pptx
METODOS HEREDADOS EN LA PROGRAMACION .pptxMETODOS HEREDADOS EN LA PROGRAMACION .pptx
METODOS HEREDADOS EN LA PROGRAMACION .pptx
 
TIPOS DE COMUNICACION EN LAS OFICINAS.pptx
TIPOS DE COMUNICACION EN LAS OFICINAS.pptxTIPOS DE COMUNICACION EN LAS OFICINAS.pptx
TIPOS DE COMUNICACION EN LAS OFICINAS.pptx
 
Politicas-de-ruteo-con-MikroTik-RouterOS.pptx
Politicas-de-ruteo-con-MikroTik-RouterOS.pptxPoliticas-de-ruteo-con-MikroTik-RouterOS.pptx
Politicas-de-ruteo-con-MikroTik-RouterOS.pptx
 
METODO DE SOBRECARGA EN PROGRAMACION.pptx
METODO DE SOBRECARGA EN PROGRAMACION.pptxMETODO DE SOBRECARGA EN PROGRAMACION.pptx
METODO DE SOBRECARGA EN PROGRAMACION.pptx
 
Mecanismos-de-abstraccion-en-Java PARA PROGRAMAR.pptx
Mecanismos-de-abstraccion-en-Java PARA PROGRAMAR.pptxMecanismos-de-abstraccion-en-Java PARA PROGRAMAR.pptx
Mecanismos-de-abstraccion-en-Java PARA PROGRAMAR.pptx
 
recursividad EN PROGRAMACION ORIENTADA .pptx
recursividad EN PROGRAMACION ORIENTADA .pptxrecursividad EN PROGRAMACION ORIENTADA .pptx
recursividad EN PROGRAMACION ORIENTADA .pptx
 
OBJETIVO 5 VECTORES que se utilizan en la programacion.pptx
OBJETIVO 5 VECTORES que se utilizan en la programacion.pptxOBJETIVO 5 VECTORES que se utilizan en la programacion.pptx
OBJETIVO 5 VECTORES que se utilizan en la programacion.pptx
 
ESCANER E IMPRESORAS para las oficinas.pptx
ESCANER E IMPRESORAS para las oficinas.pptxESCANER E IMPRESORAS para las oficinas.pptx
ESCANER E IMPRESORAS para las oficinas.pptx
 
AGENDA DIGITAL. para las organizacionespptx
AGENDA DIGITAL. para las organizacionespptxAGENDA DIGITAL. para las organizacionespptx
AGENDA DIGITAL. para las organizacionespptx
 
MULTIMETRO para medir los niveles electricos.pptx
MULTIMETRO para medir los niveles  electricos.pptxMULTIMETRO para medir los niveles  electricos.pptx
MULTIMETRO para medir los niveles electricos.pptx
 
DISTRIBUCION DE PRODUCTOS BASISCOS DE LAS EMPRESAS
DISTRIBUCION DE PRODUCTOS BASISCOS DE LAS EMPRESASDISTRIBUCION DE PRODUCTOS BASISCOS DE LAS EMPRESAS
DISTRIBUCION DE PRODUCTOS BASISCOS DE LAS EMPRESAS
 
COMERCIO ELECTRONICO COMO SOPORTE PARA LAS EMPRESAS
COMERCIO ELECTRONICO COMO SOPORTE PARA LAS EMPRESASCOMERCIO ELECTRONICO COMO SOPORTE PARA LAS EMPRESAS
COMERCIO ELECTRONICO COMO SOPORTE PARA LAS EMPRESAS
 
MODELO NEGOCIOS PARA LAS EMPRESAS PUBLICAS Y PRIVADAS
MODELO NEGOCIOS PARA LAS EMPRESAS PUBLICAS Y PRIVADASMODELO NEGOCIOS PARA LAS EMPRESAS PUBLICAS Y PRIVADAS
MODELO NEGOCIOS PARA LAS EMPRESAS PUBLICAS Y PRIVADAS
 
programaciON EXTREMA.pptx
programaciON EXTREMA.pptxprogramaciON EXTREMA.pptx
programaciON EXTREMA.pptx
 
metodologia asd.pptx
metodologia asd.pptxmetodologia asd.pptx
metodologia asd.pptx
 
metodologia scrum.pptx
metodologia scrum.pptxmetodologia scrum.pptx
metodologia scrum.pptx
 
METODOLOGIA RUP.pptx
METODOLOGIA RUP.pptxMETODOLOGIA RUP.pptx
METODOLOGIA RUP.pptx
 
METODOLOGIAS.pptx
METODOLOGIAS.pptxMETODOLOGIAS.pptx
METODOLOGIAS.pptx
 
PARADIGMAS.ppt
PARADIGMAS.pptPARADIGMAS.ppt
PARADIGMAS.ppt
 
caractersticas de los medios de transmision de datos.pptx
caractersticas de los medios de transmision de datos.pptxcaractersticas de los medios de transmision de datos.pptx
caractersticas de los medios de transmision de datos.pptx
 

Último

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 

Último (20)

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 

AUDITORIA TIC.ppt

  • 1. Sistemas de Información para la Gestión Unidad 7: CONTROL DE LA GESTION DE TECNOLOGIAS DE INFORMACIÓN U.N.Sa. – Facultad de Cs.Económicas – SIG 2021
  • 2. Unidad 7: CONTROL DE LA GESTION DE TECNOLOGIAS DE INFORMACIÓN Control de los Sistemas de Información: Las funciones de control y auditoria en entornos informáticos. Sistema de control interno informático: Tipos y metodologías. Revisiones de auditoría: Entorno jurídico nacional y normativo (nacional e internacional) de la auditoría de los Sistemas. Herramientas para auditoría de SI. Principales áreas de la auditoría: Del outsourcing, de la seguridad física, de la dirección informática, de la explotación, de bases de datos, de la seguridad, de redes, de Internet, de aplicaciones, del desarrollo y mantenimiento de sistemas, del sistema de vigilancia y sobre los datos de carácter general. Informe de control de sistemas de información Objetivos específicos: • Evaluar los principios básicos que fundamentan la función de la Auditoria de Tecnología de Información Conocer la evolución y las características particulares de la realización de las Auditorias de Tecnologías de la información. Evaluar el control interno de la organización y, en base en su examen, proporcionar recomendaciones orientadas a fortalecer las debilidades reveladas.
  • 3. Bibliografía Básica: Sistemas de información para la gestión empresaria - Procedimientos, seguridad y auditoría / Lardent, Alberto R.. - Buenos Aires : Pearson Educación, 2001. . ISBN 987-9460-51-0. Seguridad y auditoría informática : Cap. 25. Auditoría del desarrollo de sistemas - 26. Auditoría de sistemas de aplicación instalados - 27. Técnicas de auditoría y evaluación - 28. Técnicas de auditoría asistidas por computadoras. Auditoría de Tecnologías y Sistemas de Información, Mario G. Piattini, Emilio del Peso, Mar del Peso, Abril 2008, Editorial Alfa Omega Grupo Editorial, México, ISBN 978-970-15-1378-1. Material actualizado al momento del dictado de Information Systems Audit and Control Association (ISACA) que es actualmente la organización líder en gobernabilidad en tecnologías de información, aseguramiento, seguridad y control. www.isaca.org Normas de BCRA, CNV, FACPCE aplicables como sensores de auditorías de TIC especificas según el Ente.
  • 4. Control de los Sistemas de Información Control Interno Conjunto de métodos coordinados y medidas adoptadas dentro de una organización con el fin de: • Salvaguardar activos, • Asegurar la confiabilidad y corrección de los datos contables y extracontables • Promover la eficacia y eficiencia de las operaciones • Promover la adhesión a las políticas vigentes
  • 5. El Control Interno se instrumenta a partir de: a) Funciones Preventivas • Políticas Gerenciales • Misiones y Funciones • Esquemas de organización • Normas y procedimientos • Políticas de personal • Etc. b) Funciones de Control/Verificación • La función de línea, en todos sus niveles (control operativo) • La función staff (auditoría) Control de los Sistemas de Información
  • 6. Auditoría Es una función de control independiente del sistema controlado, que en forma sistemática y organizada debe: • Comparar la característica o condición controlada, con respecto a las pautas, normas o elementos utilizados para medirla. Es decir comparar el objeto con respecto al sensor. • Determinar los desvíos, e • Informar a quien ordena o contrata la auditoría, que jerárquicamente debe estar por encima del sistema auditado. Control de los Sistemas de Información
  • 7. Concepto Moderno de Auditoría La Auditoría ha cambiado de un enfoque de viejas nociones reactivas hacia una actitud proactiva, con una fuerte inclinación hacia detección de fraudes, monitoreo continuo y capacidad para mejorar procesos del negocio Control de los Sistemas de Información Concepto Proceso formal llevado adelante por especialistas en auditoría y en informática a efectos de verificar y asegurar que los recursos y procesos involucrados en la construcción y explotación de los sistemas de información cumplen con los procedimientos establecidos y se ajustan a criterios de integridad, eficiencia, seguridad, efectividad y legalidad.
  • 8. Sensor Grupo de Control Grupo Activante Sistema Operante Característica o Condición Controlada Componentes de un Sistema de Control RT7 CECyT (reemplazada por RT 37) Control de los Sistemas de Información
  • 9. Sensor Unidad de medida, el estándar o la norma con la cual voy a medir o comparar el sistema de información. Normas internas: Algunas organizaciones de cierta envergadura suelen generar su propio conjunto de normas de funcionamiento materializadas en manuales de procedimientos, cursogra- mas, flujogramas, organigramas, documentación de sistemas, etc. Normas externas: Profesionales: • Informe 6 Area de Auditoría del CECyT: Pautas para el Examen de Estados Contables en un Contexto Computadorizado • Informe 15 Area de Auditoría del CECyt: Auditoría en Ambientes Computadorizados. Organismos de Control: • Comunicación A 2659 del Banco Central de la República Argentina • Pautas de Control Interno para Sistemas Computadorizados y Tecnología de Información de la SIGEN (Sindicatura Gral.de la Nación) •Internacionales C.O.B.I.T Objetivos de control para la información y la tecnología Relacionada, desarrollado por la I.S.A.C.A. Asociación de Auditoría y Control de Sistemas de Información. Control de los Sistemas de Información
  • 10. Sensor Criterio del Auditor: Es el menos recomendable y en general el más utilizado. La principal crítica que se le puede hacer como sensor es la falta de objetividad, ya que es la opinión del auditor sobre lo que debería ser, y por lo general suele ser muy discutida, salvo casos de observaciones muy evidentes, o una muy buena fundamentación del criterio utilizado. Control de los Sistemas de Información
  • 11. Componentes del riesgo de Auditoría Riesgo inherente: aquel que es propio de la actividad del ente o sistema, su naturaleza, estructura, actividad, magnitud, etc. Está fuera de poder ser controlado por el auditor como para poder eliminarlo. Riesgo de Control: son los que resultan de un sistema de control deficiente, incapaz de evitar o detectar fallas o irregularidades en forma oportuna. Está fuera de poder ser controlado por el auditor como para poder eliminarlo, pero sus recomendaciones deben contribuir a reducirlo. Riesgo de Detección: son los que resultan de un deficiente planeamiento y/o ejecución de la auditoría, sea tanto en la evaluación y categorización de los riesgos, como en la selección y/o aplicación de los procedimientos de auditoría. Es del ámbito y tarea exclusiva del auditor. Control de los Sistemas de Información
  • 12. PLANIFICACION Etapas clave Conocimiento del negocio Controles gerenciales Controles Físicos y Lógicos Evaluar Riesgos Estrategia de Auditoría Etapas para el Desarrollo de la Auditoría
  • 13. Objeto de la Auditoría de Sist.de Información El ámbito de la ASI se refiere al entorno informático entendiéndose por tal a todo lo que conforma: • Auditoría de la dirección (Plan Estratégico de Sistemas) • Auditoría del desarrollo (gestión de proyecto) / Adquisición •Auditoría del Hardware, Software, Comunicaciones, B.de Datos • Auditoría Seguridad (Seguridad Física, Seguridad Lógica, Evaluación de Riesgos, Plan de Contingencias) • Auditoría de la explotación y Mantenimiento (Utilización de sistemas, puesta en marcha, cambios de programas) Principales Areas de Actividad de la A.S.I.
  • 14. Funciones de la A.S.I. • Evaluación y verificación de controles y procedimientos relacionados con la función de informática • Verificación del uso eficiente de los SI. • Desarrollo de las actividades del área de auditoría informática de acuerdo a estándares normativos. • Evaluación de las áreas de riesgo y en consecuencia planificación de las tareas del área. • Realizar el monitoreo permanente de las actividades del área. • Realizar el monitoreo de la seguridad. • Monitoreo de la aplicación de procedimientos. • Realizar una adecuada información y seguimiento de las observaciones realizadas. Principales Areas de Actividad de la A.S.I.
  • 15. Objetivo de Control Riesgos Asociados Verificaciones a Realizar El Plan de sistemas contempla las necesidades organizaciones y el crecimiento del negocio y se encuentra adecuadamente aprobado por la dirección y es periódicamente revisado ante cambios en la planificación de la organización.  Los sistemas no responden a las necesidades de la organización.  Inflexibilidad de los sistemas ante nuevos requerimientos organizacionales.  Desvinculación entre los distintos sistemas.  Comportamiento desordenado y errático en el desarrollo y adquisición de aplicaciones.  Desconocimiento de la existencia o alcance del plan por parte de las distintas áreas organizacionales.  La asignación de recursos no es la adecuada dado la dimensión del proyecto.  Existencia de un plan formalizado y aprobado por el nivel máximo de la organización.  Verificación de la actualización periódica del plan.  Revisión de la documentación del directorio (actas de reuniones, instrucciones de la dirección, existencia de un responsable de la formulación, etc.  Los cambios de los proyectos impactan en el plan de sistemas. Principales Areas de Actividad de la A.S.I. Auditoría del Plan Estratégico de Sistemas
  • 16. Objetivo de Control Riesgos Asociados Verificaciones a Realizar El proyecto se encuentra dentro del marco del plan de negocios de la empresa. Los sistemas no responden a las necesidades del negocio. El plan estratégico de sistemas es coordinado con el plan de negocios. Las especificaciones establecidas contemplan los factores esenciales del negocio. La habilidades propias del negocio no se encuentran apoyadas por los nuevos sistemas. En la documentación de los requerimientos se identifican las habilidades principales que distinguen a la empresa. El sistema tiene la capacidad de adaptarse a nuevas reglas del negocio. El sistema se muestra inflexible ante nuevos cambios. Se ha previsto que el o los sistemas sean parametrizables y flexibles para adaptarse a los cambios. Se ha medido adecuadamente el impacto del proyecto en el negocio El negocio se ve seriamente cuestionado ante el fracaso del proyecto de sistemas. Se ha previsto el alcance e impacto del proyecto como así también las consecuencias del fracaso del mismo. Principales Areas de Actividad de la A.S.I. Auditoría del Impacto sobre el Negocio
  • 17. Principales Areas de Actividad de la A.S.I. Auditoría del Desarrollo, Compra o Implementación de SI Revisión del requerimiento Revisión de la especificación Revisión Proceso selección Revisión Proceso de customización Revisión de pruebas e instalación Revisión de la Entrega Adquisición de Software: Actividades a Auditar
  • 18. Principales Areas de Actividad de la A.S.I. Auditoría del Desarrollo, Compra o Implementación de SI Objetivo de Control Riesgos Asociados Verificaciones a Realizar Se han establecido en forma clara todos los requerimientos de todos los usuarios.  El sistema no contempla todas las necesidades de los sectores usuarios.  Algunos aspectos funcionales no se encuentran soportados.  Las necesidades de información de los niveles directivos no se encuentran totalmente cubiertas.  El sistema no contempla aspectos de control interno.  El sistema no contempla aspectos legales o normativos propios de la actividad de la organización.  Existe un documento adonde se establecen cuales son los usuarios que representan a cada sector.  Existe un documento donde se establece como se realizará el contacto con los áreas usuarias.  Se ha analizado el sistema actual y se han identificado las fortalezas y debilidades del mismo.  Existe un documento donde se establecen los requerimientos funcionales de control, legales y de información.  Dicho documento fue aceptado por las áreas intervinientes. Ejemplo de Plan para Revisión de Requerimientos
  • 19. Principales Areas de Actividad de la A.S.I. Auditoría del Desarrollo, Compra o Implementación de SI Objetivo de Control Riesgos Asociados Verificaciones a Realizar La instalación del Hardaware necesario se cumplimentó en tiempo y forma.  Existen demoras en la implementación debido a que el hardaware no está disponible en tiempo y forma establecidos.  Se ha establecido un plan de instalación del hardware acorde con los tiempos establecidos para el proyecto. La instalación de software de base se cumplimento en tiempo y forma  Existe demoras en la instalación debido a que no se ha realizado la instalación del software de base o el mismo está mal instalado.  Se ha establecido un plan de instalación del software de base y se han contemplado los requerimientos establecidos por el proveedor. Todos los parámetros de funcionamiento se encuentran adecuadamente definidos.  Existen parámetros no definidos que provocan el mal funcionamiento del sistema.  La definición de los parámetros no es la adecuada y provoca el malfuncionamiento del sistema.  Los parámetros han sido adecuadamente establecidos y los usuarios participan en su definición.  Se ha realizado la capacitación suficiente para la adecuada definición de los parámetros. Ejemplo de Plan para Revisión de la Instalación
  • 20. Principales Areas de Actividad de la A.S.I. Auditoría del Procesamiento de la Información Aspecto Riesgo Problemas Segregación de Funciones Personas no autorizadas pueden tener acceso a funciones de procesamiento de transacciones, permitiéndoles leer, ingresar, modificar o eliminar datos o ingresar transacciones no autorizadas para su procesamiento.  Inadecuada separación de funciones dentro del Dpto.de Sistemas  Inadecuada ubicación del área de Seguridad Informática  Inadecuado esquema de seguridad lógica- perfiles de usuarios  Problemas con la puesta en funcionamiento de nuevas versiones Ingreso de Datos Los datos ingresados pueden ser imprecisos, incompletos o ingresados más de una vez  Falta de controles de edición y validación (tipos de campos, campos faltantes, límites y validación)  Inadecuada codificación  Falta de controles por lotes Ítems rechazados o en suspenso Los datos rechazados y las partidas en suspenso pueden ser no identificadas, analizadas y corregidas  Inexistencia de aviso de rechazo  Identificación inadecuada de datos rechazados  Inexistencia de reportes de excepción  Falta de seguimiento de datos rechazados Procesamiento Las transacciones ingresadas para su procesamiento pueden perderse o ser procesadas incorrectamente  Duplicación del procesamiento  Falta de controles operativos  Falta de informes de problemas de proceso  Problemas de reenganche de procesos  Problemas de administración de procesos (secuencia)
  • 21. Principales Areas de Actividad de la A.S.I. Auditoría de la Política de Copias de Seguridad Completamos Juntos Objetivo de Control Riesgo Asociados Verificaciones a realizar Normativa vigente Ejecución de las Copias Almacenamiento Prueba de recuperación ….
  • 22. Principales Areas de Actividad de la A.S.I. Auditoría del Plan de Continuidad del Negocio Aspectos a Auditar Plan de Contingencia  Integridad (completo)  Divulgación  Actualización Plan de Recuperación
  • 23. Informe de Control de Sistemas de Información Objetivo Propósito Medios Informar Brindar conocimientos oportunos y apropiados Clara y comprensible identificación de dificultades y oportunidades de mejora Persuadir Lograr aceptación y respaldo de las acciones Real y persuasivo respaldo de las conclusiones y evidencia de su importancia Obtener Resultados Originar Cursos de Acción Propósitos claros , prácticos y constructivos para realizar los cambios necesarios Objetivos del Informe
  • 24. Informe de Auditorías de Sistemas de Información Estructura del Informe Introducción Se indica: Objetivo, Alcance y Posición de la auditoría frente al objeto auditado Resultados Se indica: Evidencias y hallazgos claves obtenidos durante la revisión, que sean significativos y que sirvan de base para las conclusiones Conclusiones Se expone: el diagnóstico en función de los resultados obtenidos. Ordenar: problema y causalidad (causa-efecto) Incluir siempre opinión del personal auditado. Recomenda- ciones Cursos de acción que se estimen pertinentes. Importante: participación del personal auditado Anexos Incluir: El detalle que respalda los hallazgos y explica el método empleado.
  • 25. Pautas para desarrollar el Informe de Auditoría Aspecto (Qué) Característica (Cómo) Directo Título Informativo Priorizar lo importante Oraciones concluyentes sin enunciaciones elípticas Preciso Seleccionar y presentar los temas de mayor importancia Acompañar resúmenes de documentación respaldatoria Realizar una redacción precisa Persuasivo Llevar convencimiento con la información que se expone Desarrollar las consecuencias de las situaciones descriptas Prudente y Constructivo Propender a una razonable interpretación de los hechos y exponer las causas no los síntomas Presentar una visión del conjunto balanceando lo positivo y lo negativo Trasuntar confianza en el auditado para solucionar el o los problemas Oportuno Para lograr la pronta solución de los problemas Anticipar informes en casos de gravedad Expuesto conforme al destinatario Resúmenes para los niveles superiores Exposición que potencie la interpretación (relaciones %, tablas, gráficos) Atractivos (presentación, distinta tipografía para resaltar temas) Orientado a Resultados Recomendaciones prácticas, factibles y específicas Descripción de los cursos de acción a tomar Informe de Control de Sistemas de Información
  • 26. Informe de Control de Sistemas de Información Ejemplos de Informes que no cumplen con las buenas prácticas: Salta, 25 de Mayo de 2.020 De acuerdo con el Programa Anual de Trabajo (PAT) 2020, se efectúo la revisión No. 5, por lo que en fecha reciente los auditores internos de la dependencia realizaron un arqueo de caja, determinándose un faltante de $375 miles, sobre los cuáles el C. Agustín Terroba señaló que no entendía porque se sucedió, ya que él considera que es una persona cuidadosa. Cómo lo mejoramos?
  • 27. Ejemplo Software para Auditoría TI Ejemplos de Informes que no cumplen con las buenas prácticas: Tecnicismos En la revisión del stock del almacén de productos terminados y los registros en el kardex electrónico, así como de los atatchments respectivos, se observó que existen diferencias contra los registros contables en 5 tipos de materiales las cuáles ascienden a $270.9 miles. Eliminemos tecnicismos
  • 28. Ejemplo Software para Auditoría TI Se observó que el Departamento de Cobranzas no viene desarrollando sus actividades en forma oportuna, pues hasta ahora viene iniciando las gestiones de cobro con desfasamientos que van de 27 a 30 días, respecto de las fechas en que le turna las formas F-3020 de notificación, el área de crédito. Cómo lo mejoramos?
  • 29. Herramientas para Auditoría de TI TAAC’s (Técnicas de Auditoria asistidas por computador) Son un conjunto de técnicas y herramientas utilizadas para el desarrollo de auditoria de sistemas informáticos con el fin de mejorar la eficiencia, alcance y confiabilidad de los análisis. Proporcionan suficiente evidencia para sustentar observaciones y recomendaciones, lo que obliga a desarrollar destrezas especiales en el uso de estas técnicas, tales como: • Mayores conocimientos informáticos • Discernimiento en el uso adecuado de herramientas informáticas y analíticas • Eficiencia en la realización de los análisis Sin dejar de lado técnicas tradicionales de auditoria como inspección, observación, confirmación, revisión, entre otros.
  • 30. Herramientas para Auditoría de TI Proceso de Auditoría de la Información 1. Si los controles computadorizados son débiles o no existen, los auditores necesitan realizar mas pruebas sustantivas. Las pruebas sustantivas son pruebas de detalle de transacciones y balanceo de cargas 2. Las pruebas de cumplimiento son realizadas para asegurar que los controles están establecidos y trabajan correctamente. Esto puede implicar el uso de las TAAC’s
  • 31. Herramientas para Auditoría de TI Ventajas de las TAAC’s 1. Incrementan o amplían el alcance de la investigación y permiten realizar pruebas que no pueden efectuarse manualmente 2. Incrementan el alcance y calidad de los muestreos, verificando un gran número de elementos 3. Elevan la calidad y fiabilidad de las verificaciones a realizar 4. Reducen el periodo de las pruebas y procedimientos de muestreo a un menor costo 5. Garantizan el menor número de interrupciones posibles a la entidad auditada 6. Disminución considerable del riesgo de no-detección de los problemas
  • 32. Herramientas para Auditoría de TI Tipos de Software a) Paquete de auditoria Son programas generalizados diseñados para desempeñar funciones de procesamiento de datos que incluyen leer bases de datos, seleccionar información, realizar cálculos, crear archivos de datos e imprimir informes en un formato especificado por el auditor. Usados para control de secuencias, búsqueda de registros, detección de duplicaciones, selección de datos, revisión de operaciones lógicas y muestreo, algunos de ellos son IDEA, ACL, etc.
  • 33. Herramientas para Auditoría de TI Tipos de Software b) Software para un propósito específico o diseñado a medida Son programas de computadora diseñados para desempeñar tareas de auditoria en circunstancias especificas. Estos programas pueden ser desarrollados por el auditor, por la entidad, o por un programador externo contratado por el auditor. Por ejemplo programas que permitan generar check-list adaptados a las características de la empresa y de los objetivos de la auditoría.
  • 34. Herramientas para Auditoría de TI Tipos de Software c) Los programas de utilería Son usados por la organización auditada para desempeñar funciones comunes de procesamiento de datos, como clasificación, creación e impresión de archivos. Ejemplo planillas de calculo, procesadores de texto, etc. d) Rutinas de auditoria en programas de aplicación Módulos especiales de recolección de información incluidos en la aplicación y diseñados con fines específicos. Se trata de módulos que permiten obtener pistas de auditorías en muchos casos generados a través de triggers programados en las propias bases de datos
  • 35. Herramientas para Auditoría de TI Tipos de Software e) Los programas de administración del sistema Son herramientas de productividad sofisticadas que son típicamente parte de los sistemas operativos sofisticados, por ejemplo software para recuperación de datos o software para comparación de códigos. Como en el caso de los programas de utilería estas herramientas no son específicamente diseñadas para usos de auditoria. Existen en el mercado una gran variedad de este tipo de herramientas como por ejemplo los que permiten controlar las versiones de un sistema.
  • 36. Ejemplo Software para Auditoría TI
  • 37. Ejemplo Software para Auditoría TI
  • 38. Ejemplo Software para Auditoría TI