SlideShare una empresa de Scribd logo
1 de 5
LA AUDITORÍA
                 INFORMÁTICA

La Auditoría Informática es necesaria dentro de cualquier empresa u
organización para evaluar el diseño de los controles internos y su efectividad.
Estos controles incluyen los procedimientos de seguridad y eficiencia, los
procesos de desarrollo de sistemas y el gobierno IT.
METODOLOGIAS DE AUDITORIA
           INFORMATICA




                                La auditoria informática
                               solo identifica el nivel de
Las metodologías son          “exposición” por la falta de
necesarias para desarrollar       controles mientras el
cualquier proyecto que        análisis de riesgos facilita la
nos propongamos de            evaluación de los riesgos y
manera ordenada y eficaz.       recomienda acciones en
                               base al costo-beneficio de
                                        la misma
LAS METODOLOGIAS SE
                      AGRUPAN EN GRANDES GRUPOS



          Cuantitativas                     Cualitativas



                                          Basadas en el criterio y
       Basadas en un modelo            raciocinio humano capaz de
matemático numérico que ayuda a       definir un proceso de trabajo,
  la realización del trabajo, están     para seleccionar en base al
  diseñadas par producir una lista    experiencia acumulada. Puede
de riesgos que pueden compararse        excluir riesgos significantes
  entre sí con facilidad por tener     desconocidos (depende de la
 asignados unos valores numérico      capacidad del profesional para
                                          usar el check-list/guía).
LAS VENTAJAS Y
                          DESVENTAJAS DE LA
                        AUDITORIA INFORMATICA



       Ventajas                               Desventajas



                                   Depende fuertemente de la
Enfoque lo amplio que se           habilidad y calidad del personal
desee.                             involucrado.
Plan de trabajo flexible y         Identificación de eventos reales
reactivo.                          más claros al no tener que
Se concentra en la                 aplicarles probabilidades
identificación de eventos          complejas de calcular.
                                   Dependencia profesional
METODOLOGÍA PARA REALIZAR LA
          AUDITORÍA INFORMÁTICA


Alcance y objetivos de la auditoría

Estudio del entorno

Elaboración del plan y programas de trabajo


Actividades de la auditoría

Más contenido relacionado

La actualidad más candente

Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
marialej90
 

La actualidad más candente (20)

Tarea del mundo, selección de tareas
Tarea del mundo, selección de tareasTarea del mundo, selección de tareas
Tarea del mundo, selección de tareas
 
Auditoria riesgos
Auditoria riesgosAuditoria riesgos
Auditoria riesgos
 
Infografia NTC ISO 31000
Infografia NTC ISO  31000Infografia NTC ISO  31000
Infografia NTC ISO 31000
 
2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria
 
Conceptos básicos de la gestión de riesgos
Conceptos básicos de la gestión de riesgosConceptos básicos de la gestión de riesgos
Conceptos básicos de la gestión de riesgos
 
Herramienta
HerramientaHerramienta
Herramienta
 
Metodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasMetodologias de Seguridad De Sistemas
Metodologias de Seguridad De Sistemas
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Matriz riesgo brunobv28
Matriz riesgo brunobv28Matriz riesgo brunobv28
Matriz riesgo brunobv28
 
CONTROL INTERNO Y VALORACION DE RIESGOS
CONTROL INTERNO Y VALORACION DE RIESGOSCONTROL INTERNO Y VALORACION DE RIESGOS
CONTROL INTERNO Y VALORACION DE RIESGOS
 
Gestión de Riesgos Organizacionales
Gestión de Riesgos OrganizacionalesGestión de Riesgos Organizacionales
Gestión de Riesgos Organizacionales
 
Taller no. 3 objetivos de control interno - grupo 4
Taller no. 3   objetivos de control interno - grupo 4Taller no. 3   objetivos de control interno - grupo 4
Taller no. 3 objetivos de control interno - grupo 4
 
Introduccion a la auditoria informatica
Introduccion a la auditoria informaticaIntroduccion a la auditoria informatica
Introduccion a la auditoria informatica
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Ponencia "Plan de auditoría interna con base a riesgos".
Ponencia "Plan de auditoría interna con base a riesgos".Ponencia "Plan de auditoría interna con base a riesgos".
Ponencia "Plan de auditoría interna con base a riesgos".
 
Juan Carlos Crespin
Juan Carlos CrespinJuan Carlos Crespin
Juan Carlos Crespin
 
METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014
METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014
METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014
 
Jornada de certificacion
Jornada de certificacionJornada de certificacion
Jornada de certificacion
 
sistema de evaluacion honestidad y integridad
sistema de evaluacion honestidad  y integridadsistema de evaluacion honestidad  y integridad
sistema de evaluacion honestidad y integridad
 
Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo
 

Destacado (7)

Aspectos metodologicos delitos informaticos
Aspectos metodologicos delitos informaticosAspectos metodologicos delitos informaticos
Aspectos metodologicos delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Pasos de una auditoría en una empresa informática
Pasos de una auditoría en una empresa informáticaPasos de una auditoría en una empresa informática
Pasos de una auditoría en una empresa informática
 

Similar a La auditoría informática ricardoyancha

Presentación1
 Presentación1 Presentación1
Presentación1
aoshi18
 
Como realizar un foda sistemico
Como realizar un foda sistemicoComo realizar un foda sistemico
Como realizar un foda sistemico
StrategosInowa
 
Conferencia MECI
Conferencia MECIConferencia MECI
Conferencia MECI
Global Iso
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
Rolando Arguello
 
Diapositivas exposicion[1]
Diapositivas exposicion[1]Diapositivas exposicion[1]
Diapositivas exposicion[1]
leidy_vegac
 

Similar a La auditoría informática ricardoyancha (20)

Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Presentación1
 Presentación1 Presentación1
Presentación1
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
Los indicadores como base del despliegue de la estrategia a procesos webinar
Los indicadores como base del despliegue de la estrategia a procesos webinarLos indicadores como base del despliegue de la estrategia a procesos webinar
Los indicadores como base del despliegue de la estrategia a procesos webinar
 
Como realizar un foda sistemico
Como realizar un foda sistemicoComo realizar un foda sistemico
Como realizar un foda sistemico
 
Eq 4 seg- fiis- matriz de riesgos
Eq 4  seg- fiis- matriz de riesgosEq 4  seg- fiis- matriz de riesgos
Eq 4 seg- fiis- matriz de riesgos
 
Diapositiva de metodologia de a.i.
Diapositiva de metodologia de a.i.Diapositiva de metodologia de a.i.
Diapositiva de metodologia de a.i.
 
Conferencia MECI
Conferencia MECIConferencia MECI
Conferencia MECI
 
Cmm
CmmCmm
Cmm
 
Semana 1 el control en la empresa
Semana 1 el control en la empresaSemana 1 el control en la empresa
Semana 1 el control en la empresa
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Implementacion
ImplementacionImplementacion
Implementacion
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
Plan de auditoria
Plan de auditoriaPlan de auditoria
Plan de auditoria
 
presentacion
presentacionpresentacion
presentacion
 
Diapositivas exposicion[1]
Diapositivas exposicion[1]Diapositivas exposicion[1]
Diapositivas exposicion[1]
 
PLAN DE AUDITORIA
PLAN DE AUDITORIAPLAN DE AUDITORIA
PLAN DE AUDITORIA
 
PLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAPLANEACION DE AUDITORIA
PLANEACION DE AUDITORIA
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

La auditoría informática ricardoyancha

  • 1. LA AUDITORÍA INFORMÁTICA La Auditoría Informática es necesaria dentro de cualquier empresa u organización para evaluar el diseño de los controles internos y su efectividad. Estos controles incluyen los procedimientos de seguridad y eficiencia, los procesos de desarrollo de sistemas y el gobierno IT.
  • 2. METODOLOGIAS DE AUDITORIA INFORMATICA La auditoria informática solo identifica el nivel de Las metodologías son “exposición” por la falta de necesarias para desarrollar controles mientras el cualquier proyecto que análisis de riesgos facilita la nos propongamos de evaluación de los riesgos y manera ordenada y eficaz. recomienda acciones en base al costo-beneficio de la misma
  • 3. LAS METODOLOGIAS SE AGRUPAN EN GRANDES GRUPOS Cuantitativas Cualitativas Basadas en el criterio y Basadas en un modelo raciocinio humano capaz de matemático numérico que ayuda a definir un proceso de trabajo, la realización del trabajo, están para seleccionar en base al diseñadas par producir una lista experiencia acumulada. Puede de riesgos que pueden compararse excluir riesgos significantes entre sí con facilidad por tener desconocidos (depende de la asignados unos valores numérico capacidad del profesional para usar el check-list/guía).
  • 4. LAS VENTAJAS Y DESVENTAJAS DE LA AUDITORIA INFORMATICA Ventajas Desventajas Depende fuertemente de la Enfoque lo amplio que se habilidad y calidad del personal desee. involucrado. Plan de trabajo flexible y Identificación de eventos reales reactivo. más claros al no tener que Se concentra en la aplicarles probabilidades identificación de eventos complejas de calcular. Dependencia profesional
  • 5. METODOLOGÍA PARA REALIZAR LA AUDITORÍA INFORMÁTICA Alcance y objetivos de la auditoría Estudio del entorno Elaboración del plan y programas de trabajo Actividades de la auditoría