SlideShare una empresa de Scribd logo
1 de 6
ESTUDIANTE DE
INFORMÁTICA;
CI.20.922.207 Keren Zerpa
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
¨ANTONIO JOSÉ DE SUCRE¨
DE SISTEMAS
Auditoria
Auditoría de Sistemas
Es la verificación de controles en el
procesamiento de la información, desarrollo de
sistemas e instalación con el objetivo de
evaluar su efectividad y presentar
recomendaciones a la Gerencia. La actividad
dirigida a verificar y juzgar información.
Centro de Procesamiento de Datos
Los Centro de Procesos de Datos (CPD) o Data
Centers son salas especiales equipadas con
mecanismos de control eléctrico, ambiental y
de incendios en donde se alojan los sistemas de
proceso, comunicación y almacenamiento de
datos.
LA AUDITORIA DE SISTEMAS EN UN CENTRO DE
PROCESAMIENTO DE DATOS
 En general, la función de la Seguridad y Auditoría
en los Centros de Procesamiento de Datos en la
empresa es garantizar que los sistemas de
ordenador salvaguardan los “bienes” de la
organización, mantienen la integridad de los datos
y alcanzan los objetivos de la empresa de un modo
eficaz y efectivo.
 En estos se deben de tener en cuenta algunas
consideraciones especiales, dado que en ellos se
concentran datos y aplicaciones informáticas en
espacios muy reducidos, lo que los hace
excepcionalmente propensos a problemas
potenciales, tanto lógicos como físicos, que
pueden afectar a su seguridad y funcionamiento.
¿Qué se evalúa en un centro de
Procesamiento de Datos?
 Seguridad Física; Entran dentro de esta categoría todas las medidas para asegurar la integridad
física de los equipos almacenados. Desde la verja exterior hasta los mecanismos de extinción de
incendios. Son muchos los factores que intervienen. Los centros de procesamiento de datos suelen
tener buenas características de seguridad física, ya que si son suficientemente serios, se diseñan
con la seguridad en mente. No obstante suele ser común encontrarse sorpresas en las siguientes
áreas: (Control de acceso, Pruebas de mecanismos de detección y alarma, Acceso de mercancías y
personal de proveedores, Ausencia de seguridad perimetral o seguridad perimetral insuficiente,
Gestión de energía y continuidad, Ausencia de compartimentos).
 Seguridad Lógica: Definir la seguridad lógica como aquella que compete a lo que no es
estrictamente físico, y que como su propio nombre indica, deriva de las condiciones lógicas de los
distintos sistemas que componen el proceso de negocio en estudio. El caso típico es la seguridad de
los sistemas operativos, la reglas de un cortafuegos o la configuración de seguridad de un
dispositivo de red, aunque hay muchos aspectos que no estando puramente vinculados a la
seguridad lógica tienen impacto en ella.
RIESGOS QUE EXISTEN EN UNA AUDITORIA
DE SISTEMAS
El riesgo es la posibilidad de sufrir un daño o
pérdida, es un factor, elemento o camino que
incluye peligros inciertos. Este se presenta en la
toma de decisiones y en los procesos de
inversión. Es decir, es cualquier cosa que nos
impida, obstaculice y represente una amenaza
que en muchas ocasiones sea un problema para
la consecución de los objetivos organizacionales
de una organización. También se puede definir
como el valor de las pérdidas a que se exponen
las empresas por la ocurrencia de eventos
perjudiciales lo que genera amenazas o causas
del riesgo que se refieren a los medios o
alternativas posibles que generan cada uno de los
riesgos
PROPIEDADES DEL RIESGO
 Se ubica en el futuro.
 Es posible, no seguro, que vaya a ocurrir.
 Puede causar pérdidas.
 Sus efectos potenciales cambian a lo largo del tiempo.
NIVELES DE RIESGO
 Riesgo de mercado.
 Riesgo de liquidez.
 Riesgo de crédito.
 Riesgo operacional.
 Riesgo legal.
 Reputacional.
 Lavado de activos.
 Estratégico.
 FRAUDE / ROBO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Mantenimiento preventivo de pc
Mantenimiento preventivo de pcMantenimiento preventivo de pc
Mantenimiento preventivo de pc
 
Cobit ds12
Cobit ds12Cobit ds12
Cobit ds12
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Auditoria de sistemas
Auditoria de sistemas Auditoria de sistemas
Auditoria de sistemas
 
Importancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputoImportancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputo
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
11 mantenimiento preventivo sena
11 mantenimiento preventivo sena11 mantenimiento preventivo sena
11 mantenimiento preventivo sena
 
Mantenimiento del pc
Mantenimiento del pcMantenimiento del pc
Mantenimiento del pc
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Organizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidades
 
Ensayo unidad ii_as
Ensayo unidad ii_asEnsayo unidad ii_as
Ensayo unidad ii_as
 

Destacado (6)

Auditoría de sistemas instalados
Auditoría de sistemas instaladosAuditoría de sistemas instalados
Auditoría de sistemas instalados
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Auditoria de sistema Informatico
Auditoria de sistema InformaticoAuditoria de sistema Informatico
Auditoria de sistema Informatico
 
Unidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasUnidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemas
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio Echenique
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 

Similar a Auditoria

Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
Danny Israel Ligua Heras
 
Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811
faau09
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
UPTM
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
Edna Lasso
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
rodrigonix
 

Similar a Auditoria (20)

Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Auditoria data center
Auditoria data centerAuditoria data center
Auditoria data center
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Word
WordWord
Word
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Auditoria

  • 1. ESTUDIANTE DE INFORMÁTICA; CI.20.922.207 Keren Zerpa INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ¨ANTONIO JOSÉ DE SUCRE¨ DE SISTEMAS
  • 2. Auditoria Auditoría de Sistemas Es la verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia. La actividad dirigida a verificar y juzgar información. Centro de Procesamiento de Datos Los Centro de Procesos de Datos (CPD) o Data Centers son salas especiales equipadas con mecanismos de control eléctrico, ambiental y de incendios en donde se alojan los sistemas de proceso, comunicación y almacenamiento de datos.
  • 3. LA AUDITORIA DE SISTEMAS EN UN CENTRO DE PROCESAMIENTO DE DATOS  En general, la función de la Seguridad y Auditoría en los Centros de Procesamiento de Datos en la empresa es garantizar que los sistemas de ordenador salvaguardan los “bienes” de la organización, mantienen la integridad de los datos y alcanzan los objetivos de la empresa de un modo eficaz y efectivo.  En estos se deben de tener en cuenta algunas consideraciones especiales, dado que en ellos se concentran datos y aplicaciones informáticas en espacios muy reducidos, lo que los hace excepcionalmente propensos a problemas potenciales, tanto lógicos como físicos, que pueden afectar a su seguridad y funcionamiento.
  • 4. ¿Qué se evalúa en un centro de Procesamiento de Datos?  Seguridad Física; Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos almacenados. Desde la verja exterior hasta los mecanismos de extinción de incendios. Son muchos los factores que intervienen. Los centros de procesamiento de datos suelen tener buenas características de seguridad física, ya que si son suficientemente serios, se diseñan con la seguridad en mente. No obstante suele ser común encontrarse sorpresas en las siguientes áreas: (Control de acceso, Pruebas de mecanismos de detección y alarma, Acceso de mercancías y personal de proveedores, Ausencia de seguridad perimetral o seguridad perimetral insuficiente, Gestión de energía y continuidad, Ausencia de compartimentos).  Seguridad Lógica: Definir la seguridad lógica como aquella que compete a lo que no es estrictamente físico, y que como su propio nombre indica, deriva de las condiciones lógicas de los distintos sistemas que componen el proceso de negocio en estudio. El caso típico es la seguridad de los sistemas operativos, la reglas de un cortafuegos o la configuración de seguridad de un dispositivo de red, aunque hay muchos aspectos que no estando puramente vinculados a la seguridad lógica tienen impacto en ella.
  • 5. RIESGOS QUE EXISTEN EN UNA AUDITORIA DE SISTEMAS El riesgo es la posibilidad de sufrir un daño o pérdida, es un factor, elemento o camino que incluye peligros inciertos. Este se presenta en la toma de decisiones y en los procesos de inversión. Es decir, es cualquier cosa que nos impida, obstaculice y represente una amenaza que en muchas ocasiones sea un problema para la consecución de los objetivos organizacionales de una organización. También se puede definir como el valor de las pérdidas a que se exponen las empresas por la ocurrencia de eventos perjudiciales lo que genera amenazas o causas del riesgo que se refieren a los medios o alternativas posibles que generan cada uno de los riesgos
  • 6. PROPIEDADES DEL RIESGO  Se ubica en el futuro.  Es posible, no seguro, que vaya a ocurrir.  Puede causar pérdidas.  Sus efectos potenciales cambian a lo largo del tiempo. NIVELES DE RIESGO  Riesgo de mercado.  Riesgo de liquidez.  Riesgo de crédito.  Riesgo operacional.  Riesgo legal.  Reputacional.  Lavado de activos.  Estratégico.  FRAUDE / ROBO