SlideShare una empresa de Scribd logo
NOVENO SEMESTRE
MAYO 2015
• AUDITORIA FÍSICA
• AUDITORIA DE LA OFIMÁTICA
• AUDITORIA DE LA DIRECCIÓN
• AUDITORIA DE LA EXPLOTACIÓN
• AUDITORIA DEL DESARROLLO
Garantiza la integridad de los activos humanos, lógicos y material de un
CPD. (centro de procesamiento de datos)
No están claras los límites , dominios y responsabilidades de los tres tipos
de seguridad que a los usuarios les interesa: seguridad lógica, seguridad
física y seguridad de las comunicaciones
Se deben tener medidas para atender los riesgos de fallos, local o general.
Medidas…
Antes
Obtener y mantener un nivel adecuado de seguridad física sobre los
activos
Durante
Ejecutar un plan de contingencia adecuado
Después
Los contratos de seguros pueden compensar en mayor o menor medida
las pérdidas, gastos o responsabilidades que se puedan derivar una vez
detectado y corregido el Fallo.
Antes
El nivel adecuado de seguridad física , o grado de seguridad, es un conjunto
de acciones utilizadas para evitar el fallo, o aminorar las consecuencias.
Es un concepto general , no solo informático, en las que las personas hagan
uso particular o profesional de los entornos físicos.
Ubicación del edificio
Ubicación del CPD
Compartimentación
Elementos de construcción
Potencia eléctrica
Sistemas contra incendios
Control de accesos
Selección del personal
Seguridad de los medios
Medidas de protección
Duplicación de los medios
Durante
Desastre: es cualquier evento , que cuando ocurre, tiene la capacidad
de interrumpir e normal proceso de una empresa.
Se debe contar con los medios para afrontarlo cuando éste ocurra.
Los medios quedan definidos en el Plan de recuperación de desastres,
junto con el centro alternativo de proceso de datos, constituyen el Plan
de Contingencia.
Plan de contingencia inexcusablemente debe:
Realizar un análisis de riesgos de sistemas críticos
Establecer un período crítico de recuperación
Realizar un análisis de las aplicaciones críticas estableciendo
prioridades de proceso.
Establecer prioridades de procesos por días del año de las
aplicaciones y orden de los procesos
Establecer objetivos de recuperación que determinen el período
de tiempo (horas, días , semanas) entre la declaración del
desastre y el momento en que el centro alternativo puede
procesar las aplicaciones críticas.
Durante
*Designar , entre los distintos tipos existentes, un centro
alternativo de proceso de datos.
*Asegurar la capacidad de las comunicaciones
*Asegurar la capacidad de los servicios de Back-up
Después
*De la gama de seguros pueden darse:
*Centro de proceso y equipamiento
*Reconstrucción de medios de software
*Gastos extra ( continuidad de las operaciones y permite
compensar la ejecución del plan de contingencia)
*Interrupción del negocio ( cubre pérdidas de beneficios
netos causados por la caida de sistemas)
*Documentos y registros valiosos
Edificio :
Debe encargarse a peritos especializados
Las áreas en que el auditor chequea directamente :
Organigrama de la empresa
Dependencias orgánicas, funcionales y jeráraquicas.
Separación de funciones y rotación del personal
Da la primera y más amplia visión del Centro de Proceso
Auditoría Interna
Personal, planes de auditoria, historia de auditorias físicas
Administración de la seguridad
Director o responsable de la seguridad integral
Responsable de la seguridad informática
Administradores de redes
Administradores de Base de datos
Responsables de la seguridad activa y pasiva del entorno físico
Normas, procedimientos y planes existentes
Centro de proceso de datos e instalaciones
* Entorno en donde se encuentra el CPD
* Sala de Host
* Sala de operadores
* Sala de impresoras
* Cámara acorazada
* Oficinas
* Almacenes
* Instalaciones eléctricas
* Aire acondicionado
Equipos y comunicaciones
* Host, terminales, computadores personales, equipos de almacenamiento masivo de
datos, impresoras, medios y sistemas de telecomunicaciones.
Seguridad física del personal
* Accesos seguros
* Salidas seguras
* Medios y rutas de evacuación, extinción de incendios, sistemas de bloqueos de
puertas y ventanas
* Normas y políticas emitidas y distribuidas al personal referente al uso de las
instalaciones por el personal
Debieran estar accesibles:
*Políticas , normas y planes de seguridad
*Auditorías anteriores, generales o parciales
*Contratos de seguros, de proveedores y de
mantenimiento
*Actas e informes de técnicos y consultores
*Informes de accesos y visitas
*Informes sobre pruebas de evacuación
*Políticas del personal
*Inventarios de soportes ( cintoteca , back-up,
procedimientos de archivos, controles de salida y
recuperación de soporte, control de copias, etc.)
Técnicas:
*Observación de las instalaciones, sistemas, cumplimiento de normas y
procedimientos, etc. ( tanto de espectador como actor)
*Revisión analítica de:
*Documentación sobre construcción y preinstalaciones
*Documentación sobre seguridad física
*Políticas y normas de actividad de sala
*Normas y procedimientos sobre seguridad física de los datos
*Contratos de seguros y de mantenimiento
*Entrevistas con directivos y personal fijo o temporal ( no es interrogatorio)
*Consultas a técnicos y peritos que formen parte de la plantilla o
independientes
Herramientas:
*Cuaderno de campo/ grabadora de audio
*Máquina fotográfica / cámara de video
*Su uso debe ser discreto y con autorización
Considerando la metodología de ISACA (Information Systems
Audit and Control Association)
*Fase 1 Alcance de la Auditoría
*Fase 2 Adquisición de Información general
*Fase 3 Administración y Planificación
*Fase 4 Plan de auditoría
*Fase 5 Resultados de las Pruebas
*Fase 6 Conclusiones y Comentarios
*Fase 7 Borrador del Informe
*Fase 8 Discusión con los Responsables de Area
*Fase 9 Informe Final
*Informe – anexo al informe – carpeta de evidencias
*Fase 10 Seguimiento de las modificaciones acordadas
Sistema informatizado que genera, procesa, almacena , recupera, comunica
y presenta datos relacionados con el funcionamiento de la oficina [Schill]
Ejemplos:
aplicaciones específicas ara la gestión de tareas como Hojas de cálculo
o Procesadores de texto,
Herramientas para la gestión de documentos, como control de
expedientes o sistemas de almacenamiento óptico de información,
Agendas y bases de datos personales;
Sistemas de trabajo en grupo como el correo electrónico o el control de
flujo de trabajo;
La evolución ha sido tal que hoy en día , parece incuestionable que los
productos desarrollados en plataformas microinformaticas ofrecen
prestaciones y una relación costo/beneficio muy superiores a las
soluciones sobre computadores centralizados.
Este desarrollo de sistemas ofimáticos ha mantenido dos paradigmas
fundamentales:
El escritorio virtual
El trabajo cooperativo (CSCW, computed Supported Cooperative Work)
Escritorio Virtual:
Un único panel representado por la pantalla del computador, que sustituya la mesa
de trabajo tradicional, y donde se encuentren disponibles todas las herramientas
necesarias para desarrollar las actividades del oficinista. La interfaz debe parecer
natural al usuario y debe ser fácil de aprender y utilizar.
El Trabajo Cooperativo:
Puede considerarse como una extensión del concepto de integración de
aplicaciones. Según Kraemer es como una multiplicidad de actividades coordinadas,
desarrolladas por un conjunto de participantes y soportadas por un sistema
informático. Lo anterior implica permitir intercambiar la información necesaria en los
diversos procesos de la organización y/o con otras organizaciones.
Controles de auditoría
Existen dos características peculiares de los entornos ofimáticos:
La distribución de las aplicaciones por los diferentes departamentos de la
organización en lugar de encontrarse en una única ubicación centralizada; y
El traslado de la responsabilidad sobre ciertos controles de los sistemas de
información a usuarios finales no dedicados profesionalmente a la informática, que
pueden no comprender de un modo adecuado la importancia de los mismos y la
forma de realizarlos
*Adquisición poco planificada
*Desarrollos ineficaces e ineficientes
*Falta de conciencia de los usuarios acerca de la seguridad de la
información
*Utilización de copias ilegales de aplicaciones
*Procedimientos de copias de seguridad deficientes
*Escasa formación del personal
*Ausencia de documentación suficiente
Los controles
Se presentan agrupados siguiendo criterios relacionados con aspectos de
economía, eficacia y eficiencia; seguridad y condicionantes legales, son
los suficientemente generales para servir de base en la elaboración del
guion de trabajo de la labor del equipo auditor
Determinar si el inventario ofimático refleja con
exactitud los equipos y aplicaciones existentes en la
organización:
Mecanismos para garantizar que los equipos adquiridos son
inventariados.
Realizar conciliación
Identificación de diferencias
Determinar y evaluar el procedimiento de
adquisiciones de equipos y aplicaciones
Políticas
Revisión cumplimiento de políticas
Consideración de otros mecanismos que optimicen el
proceso actual de adquisición
Determinar y evaluar la política de mantenimiento definida en la
organización:
Revisión de contratos y si incluyen a todo el inventario
Garantías
Registro de incidencias producidas
Tiempo de atención de las incidencias y mecanismos
Evaluar la calidad de las aplicaciones del entorno ofimático desarrollada
por personal de la propia organización:
Responsables del desarrollo
Metodologías y test de pruebas
Ambiente de desarrollo vs ambiente explotación
Reporte de incidencias y seguimiento
Evaluar la corrección del procedimiento existente para la realización de los
cambios de versiones y aplicaciones:
Procedimientos y mecanismos formales para la autorización,
aprobación, adquisición de nuevas aplicaciones y cambios de versiones
Comprobación del cumplimiento sobre lo instalado en usuarios
Compatibilidad e integración en el entorno operativo
Determinar si los usuarios cuentan con suficiente formación y la documentación
de apoyo necesaria para desarrollar sus tareas de un modo eficaz y eficiente :
Plan de formación y/o capacitación
Utilización real de las últimas versiones en los usuarios
Determinar si el sistema existente se ajusta a las necesidades reales de la
organización:
Obsolescencia de equipos
Uso de equipos y labores sobre éstos
Detección de nuevas necesidades
Determinar si existen garantías para proteger los acceso no autorizados a la
información reservada de la empresa y la integridad de la misma
Determinar si el procedimiento de generación de las copias de respaldo es fiable y
garantiza la recuperación de la información en caso de necesidad
Determinar si está garantizado el funcionamiento ininterrumpido de aquellas
aplicaciones cuya caída podría suponer pérdidas de integridad de la información y
aplicaciones
Determinar el grado de exposición ante la posibilidad de intrusión de virus
Determinar si en el entorno ofimático se producen situaciones que puedan suponer
infracciones a lo dispuesto por ley de protección de datos de carácter personal
Determinar si en el entorno ofimático se producen situaciones que puedan suponer
infracciones a los dispuesto por la ley sobre propiedad intelectual.
La Explotación Informática se ocupa de producir resultados informáticos de todo
tipo: listados impresos, ficheros soportados magnéticamente para otros
informáticos, ordenes automatizadas para lanzar o modificar procesos industriales,
etc.
Para realizar la Explotación Informática se dispone de una materia prima, los Datos,
que es necesario transformar, y que se someten previamente a controles de
integridad y calidad
Auditar Explotación consiste en auditar las secciones que la componen y sus
interrelaciones. La Explotación Informática se divide en tres grandes áreas:
Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios
grupos.
Control de Entrada de Datos:
Se analizará la captura de la información en soporte compatible con los Sistemas,
el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la
correcta transmisión de datos entre entornos diferentes. Se verificará que los
controles de integridad y calidad de datos se realizan de acuerdo a Norma.
Auditoría Informática de Explotación:
Planificación y Recepción de Aplicaciones:
Se auditarán las normas de entrega de Aplicaciones por parte de
Desarrollo, verificando su cumplimiento y su calidad de interlocutor único.
Deberán realizarse muestreos selectivos de la Documentación de las
Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos
con Desarrollo para la planificación a medio y largo plazo.
Centro de Control y Seguimiento de Trabajos:
Se analizará cómo se prepara, se lanza y se sigue la producción diaria.
Básicamente, la explotación Informática ejecuta procesos por cadenas o
lotes sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las
Aplicaciones de Teleproceso están permanentemente activas y la función
de Explotación se limita a vigilar y recuperar incidencias, el trabajo Batch
absorbe una buena parte de los efectivos de Explotación. En muchos
Centros de Proceso de Datos, éste órgano recibe el nombre de Centro de
Control de Batch. Este grupo determina el éxito de la explotación, en
cuanto que es uno de los factores más importantes en el mantenimiento
de la producción.
*Las Aplicaciones que son Batch son Aplicaciones que cargan
mucha información durante el día y durante la noche se corre un
proceso enorme que lo que hace es relacionar toda la información,
calcular cosas y obtener como salida, por ejemplo, reportes. O
sea, recolecta información durante el día, pero todavía no procesa
nada. Es solamente un tema de "Data Entry" que recolecta
información, corre el proceso Batch (por lotes), y calcula todo lo
necesario para arrancar al día siguiente.
*Las Aplicaciones que son Tiempo Real u Online, son las que,
luego de haber ingresado la información correspondiente,
inmediatamente procesan y devuelven un resultado. Son Sistemas
que tienen que responder en Tiempo Real.
Operación. Salas de Ordenadores:
Se intentarán analizar las relaciones personales y la coherencia de
cargos y salarios, así como la equidad en la asignación de turnos de
trabajo.
Se verificará la existencia de un responsable de Sala en cada turno de
trabajo.
Se analizará el grado de automatización de comandos, se verificara la
existencia y grado de uso de los Manuales de Operación.
Se analizará no solo la existencia de planes de formación, sino el
cumplimiento de los mismos y el tiempo transcurrido para cada
Operador desde el último Curso recibido.
Se estudiarán los montajes diarios y por horas de cintas o cartuchos,
así como los tiempos transcurridos entre la petición de montaje por
parte del Sistema hasta el montaje real.
Se verificarán las líneas de papel impresas diarias y por horas, así
como la manipulación de papel que comportan.
Centro de Control de Red y Centro de Diagnosis:
El Centro de Control de Red suele ubicarse en el área de producción
de Explotación. Sus funciones se refieren exclusivamente al ámbito de
las Comunicaciones, estando muy relacionado con la organización de
Software de Comunicaciones de Técnicas de Sistemas.
Debe analizarse la fluidez de esa relación y el grado de coordinación
entre ambos. Se verificará la existencia de un punto focal único, desde el
cual sean perceptibles todos las líneas asociadas al Sistema. El Centro
de Diagnosis es el ente en donde se atienden las llamadas de los
usuarios-clientes que han sufrido averías o incidencias, tanto de
Software como de Hardware.
El Centro de Diagnosis está especialmente indicado para informáticos
grandes y con usuarios dispersos en un amplio territorio. Es uno de los
elementos que más contribuyen a configurar la imagen de la Informática
de la empresa.
Satisfacción de usuarios:
Una Aplicación técnicamente eficiente y bien desarrollada,
deberá considerarse fracasada si no sirve a los intereses
del usuario que la solicitó .
Control de Procesos y Ejecuciones de Programas Críticos
Se ha de comprobar la correspondencia biunívoca y
exclusiva entre el programa codificado y su compilación. Si
los programas fuente y los programa módulo no
coincidieran podría provocar graves y altos costos de
mantenimiento, hasta fraudes, pasando por acciones de
sabotaje, espionaje industrial informativo, etc.
Siempre en una organización se dice que esta es un reflejo de las características de su
dirección, los modos y maneras de actuar de aquella están influenciadas por la
filosofía y personalidad del director.
Acciones de un Director
• Planificar. (este acorde al plan estratégico (conocimiento a evaluar acciones a
realizar)).
- Lectura y análisis de actas, acuerdos, etc.
- Lectura y análisis de informes gerenciales.
- Entrevistas con el mismo director Del departamento y con los directores de otras
áreas.
• Organizar.
• Controlar.
• Coordinar.
Las enormes sumas que las empresas dedican a la tecnología de la información y de la
dependencia de estás con los procesos de la organización hacen necesaria una
evaluación independiente de la función que la gestiona (dirige).
AUDITORIA DE DIRECCION

Más contenido relacionado

La actualidad más candente

Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
josmal 7
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
1416nb
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
Eliana Marisol Monroy Matallana
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
Acosta Escalante Jesus Jose
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
Rocio Saenz
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
Efrain Reyes
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
1416nb
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
Carlos Jara
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
Jonathan Muñoz Aleman
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
Acosta Escalante Jesus Jose
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICApersonal
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
Luis Eduardo Aponte
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
Jose Alvarado Robles
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
nehifi barreto
 

La actualidad más candente (20)

Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 

Destacado

Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informáticakicwua
 
Tarea de redes ejecucion
Tarea de redes ejecucionTarea de redes ejecucion
Tarea de redes ejecucion
corderocarlos11
 
Area de Tecnologia e Informatica.
Area de Tecnologia e Informatica.Area de Tecnologia e Informatica.
Area de Tecnologia e Informatica.
LinaPineda29
 
Tecnologia e informatica 2 2012
Tecnologia e informatica 2 2012Tecnologia e informatica 2 2012
Tecnologia e informatica 2 2012
ALCALDIA DE TOCANCIPÁ
 
La informática en los sistemas de producción
La informática en los sistemas de producciónLa informática en los sistemas de producción
La informática en los sistemas de producción
Adalay Ortuño Castillo
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
Cristian Paul
 
Departamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizacionesDepartamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizaciones
jefer
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
g_quero
 
Objetivos y relaciones empresariales del departamento de sistemas
Objetivos y relaciones empresariales del departamento de sistemasObjetivos y relaciones empresariales del departamento de sistemas
Objetivos y relaciones empresariales del departamento de sistemasjonaliz
 
Funcion informatica dentro de las organizaciones
Funcion informatica dentro de las organizacionesFuncion informatica dentro de las organizaciones
Funcion informatica dentro de las organizaciones
pedrope011
 
area de tecnologia e informatica
area de tecnologia e informaticaarea de tecnologia e informatica
area de tecnologia e informatica
miguelcante1
 
PROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMASPROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMAS
Edgar Escobar
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_finalOvadito Duran
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
Formulario de trigonometria
Formulario de trigonometriaFormulario de trigonometria
Formulario de trigonometria
Oscar Pulla
 
El área informática en las organizaciones
El área informática en las organizacionesEl área informática en las organizaciones
El área informática en las organizacionesNanda Chica
 
Departamento de Sistemas
Departamento de SistemasDepartamento de Sistemas
Departamento de Sistemas
Carlosedc
 

Destacado (20)

Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
Tarea de redes ejecucion
Tarea de redes ejecucionTarea de redes ejecucion
Tarea de redes ejecucion
 
Area de Tecnologia e Informatica.
Area de Tecnologia e Informatica.Area de Tecnologia e Informatica.
Area de Tecnologia e Informatica.
 
Tecnologia e informatica 2 2012
Tecnologia e informatica 2 2012Tecnologia e informatica 2 2012
Tecnologia e informatica 2 2012
 
La informática en los sistemas de producción
La informática en los sistemas de producciónLa informática en los sistemas de producción
La informática en los sistemas de producción
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Departamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizacionesDepartamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizaciones
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Area de produccion presentacion
Area de produccion  presentacionArea de produccion  presentacion
Area de produccion presentacion
 
Objetivos y relaciones empresariales del departamento de sistemas
Objetivos y relaciones empresariales del departamento de sistemasObjetivos y relaciones empresariales del departamento de sistemas
Objetivos y relaciones empresariales del departamento de sistemas
 
Funcion informatica dentro de las organizaciones
Funcion informatica dentro de las organizacionesFuncion informatica dentro de las organizaciones
Funcion informatica dentro de las organizaciones
 
area de tecnologia e informatica
area de tecnologia e informaticaarea de tecnologia e informatica
area de tecnologia e informatica
 
Gerencia informatica
Gerencia informaticaGerencia informatica
Gerencia informatica
 
PROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMASPROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMAS
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_final
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Formulario de trigonometria
Formulario de trigonometriaFormulario de trigonometria
Formulario de trigonometria
 
El área informática en las organizaciones
El área informática en las organizacionesEl área informática en las organizaciones
El área informática en las organizaciones
 
Departamento de Sistemas
Departamento de SistemasDepartamento de Sistemas
Departamento de Sistemas
 

Similar a AREAS AUDITABLES EN INFORMATICA

Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
Manuel Medina
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
Israel Rey
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Físicaauli_torres
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicasandybanez
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría FísicaMAC Cartuche
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
Andres1dz
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
1803127313001
 
Principales áreas de la auditoría informática
Principales áreas de la auditoría informáticaPrincipales áreas de la auditoría informática
Principales áreas de la auditoría informáticamerytalopez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
fefer87
 
Auditoria de sistemas presentacion
Auditoria de sistemas presentacionAuditoria de sistemas presentacion
Auditoria de sistemas presentacion
fefer87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
fefer87
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
giseela_ledesma
 
Auditoria computacional
Auditoria computacionalAuditoria computacional
Auditoria computacional
mafer3393
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
jiplaza
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
Manuel Medina
 
La auditoria fisica alejandro
La auditoria fisica alejandroLa auditoria fisica alejandro
La auditoria fisica alejandro
Alejandro Sanchez
 
Aplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficherosAplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficherosArmando Landazuri
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
brenda carolina
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 

Similar a AREAS AUDITABLES EN INFORMATICA (20)

Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Física
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Principales áreas de la auditoría informática
Principales áreas de la auditoría informáticaPrincipales áreas de la auditoría informática
Principales áreas de la auditoría informática
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas presentacion
Auditoria de sistemas presentacionAuditoria de sistemas presentacion
Auditoria de sistemas presentacion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Auditoria computacional
Auditoria computacionalAuditoria computacional
Auditoria computacional
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
La auditoria fisica alejandro
La auditoria fisica alejandroLa auditoria fisica alejandro
La auditoria fisica alejandro
 
Aplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficherosAplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficheros
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 

Más de Willian Yanza Chavez

HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
Willian Yanza Chavez
 
introduccion a las redes de computadoras
 introduccion  a las redes de computadoras introduccion  a las redes de computadoras
introduccion a las redes de computadoras
Willian Yanza Chavez
 
1.4 que son los erp
1.4 que son los erp1.4 que son los erp
1.4 que son los erp
Willian Yanza Chavez
 
1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad
Willian Yanza Chavez
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
Willian Yanza Chavez
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
Willian Yanza Chavez
 
2. 3 instalacion de monica 9
2. 3 instalacion de monica 92. 3 instalacion de monica 9
2. 3 instalacion de monica 9
Willian Yanza Chavez
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1
Willian Yanza Chavez
 
Delito informático
Delito informáticoDelito informático
Delito informático
Willian Yanza Chavez
 
Que es un erp
Que es un erpQue es un erp
Que es un erp
Willian Yanza Chavez
 
1.4 que es un erp
1.4 que es un erp1.4 que es un erp
1.4 que es un erp
Willian Yanza Chavez
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
Willian Yanza Chavez
 
Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017
Willian Yanza Chavez
 
Emprendimiento america latina resumen
Emprendimiento america latina resumenEmprendimiento america latina resumen
Emprendimiento america latina resumen
Willian Yanza Chavez
 
CUADRO DE PONDERACIONES
CUADRO DE PONDERACIONESCUADRO DE PONDERACIONES
CUADRO DE PONDERACIONES
Willian Yanza Chavez
 
HOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADAHOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADA
Willian Yanza Chavez
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
Willian Yanza Chavez
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
Willian Yanza Chavez
 
Capitulo i arquitectura pc
Capitulo i arquitectura pcCapitulo i arquitectura pc
Capitulo i arquitectura pc
Willian Yanza Chavez
 
Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016
Willian Yanza Chavez
 

Más de Willian Yanza Chavez (20)

HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
introduccion a las redes de computadoras
 introduccion  a las redes de computadoras introduccion  a las redes de computadoras
introduccion a las redes de computadoras
 
1.4 que son los erp
1.4 que son los erp1.4 que son los erp
1.4 que son los erp
 
1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
2. 3 instalacion de monica 9
2. 3 instalacion de monica 92. 3 instalacion de monica 9
2. 3 instalacion de monica 9
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Que es un erp
Que es un erpQue es un erp
Que es un erp
 
1.4 que es un erp
1.4 que es un erp1.4 que es un erp
1.4 que es un erp
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017
 
Emprendimiento america latina resumen
Emprendimiento america latina resumenEmprendimiento america latina resumen
Emprendimiento america latina resumen
 
CUADRO DE PONDERACIONES
CUADRO DE PONDERACIONESCUADRO DE PONDERACIONES
CUADRO DE PONDERACIONES
 
HOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADAHOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
Capitulo i arquitectura pc
Capitulo i arquitectura pcCapitulo i arquitectura pc
Capitulo i arquitectura pc
 
Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016
 

Último

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 

Último (20)

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 

AREAS AUDITABLES EN INFORMATICA

  • 2. • AUDITORIA FÍSICA • AUDITORIA DE LA OFIMÁTICA • AUDITORIA DE LA DIRECCIÓN • AUDITORIA DE LA EXPLOTACIÓN • AUDITORIA DEL DESARROLLO
  • 3. Garantiza la integridad de los activos humanos, lógicos y material de un CPD. (centro de procesamiento de datos) No están claras los límites , dominios y responsabilidades de los tres tipos de seguridad que a los usuarios les interesa: seguridad lógica, seguridad física y seguridad de las comunicaciones Se deben tener medidas para atender los riesgos de fallos, local o general. Medidas… Antes Obtener y mantener un nivel adecuado de seguridad física sobre los activos Durante Ejecutar un plan de contingencia adecuado Después Los contratos de seguros pueden compensar en mayor o menor medida las pérdidas, gastos o responsabilidades que se puedan derivar una vez detectado y corregido el Fallo.
  • 4. Antes El nivel adecuado de seguridad física , o grado de seguridad, es un conjunto de acciones utilizadas para evitar el fallo, o aminorar las consecuencias. Es un concepto general , no solo informático, en las que las personas hagan uso particular o profesional de los entornos físicos. Ubicación del edificio Ubicación del CPD Compartimentación Elementos de construcción Potencia eléctrica Sistemas contra incendios Control de accesos Selección del personal Seguridad de los medios Medidas de protección Duplicación de los medios
  • 5. Durante Desastre: es cualquier evento , que cuando ocurre, tiene la capacidad de interrumpir e normal proceso de una empresa. Se debe contar con los medios para afrontarlo cuando éste ocurra. Los medios quedan definidos en el Plan de recuperación de desastres, junto con el centro alternativo de proceso de datos, constituyen el Plan de Contingencia. Plan de contingencia inexcusablemente debe: Realizar un análisis de riesgos de sistemas críticos Establecer un período crítico de recuperación Realizar un análisis de las aplicaciones críticas estableciendo prioridades de proceso. Establecer prioridades de procesos por días del año de las aplicaciones y orden de los procesos Establecer objetivos de recuperación que determinen el período de tiempo (horas, días , semanas) entre la declaración del desastre y el momento en que el centro alternativo puede procesar las aplicaciones críticas.
  • 6. Durante *Designar , entre los distintos tipos existentes, un centro alternativo de proceso de datos. *Asegurar la capacidad de las comunicaciones *Asegurar la capacidad de los servicios de Back-up Después *De la gama de seguros pueden darse: *Centro de proceso y equipamiento *Reconstrucción de medios de software *Gastos extra ( continuidad de las operaciones y permite compensar la ejecución del plan de contingencia) *Interrupción del negocio ( cubre pérdidas de beneficios netos causados por la caida de sistemas) *Documentos y registros valiosos
  • 7. Edificio : Debe encargarse a peritos especializados Las áreas en que el auditor chequea directamente : Organigrama de la empresa Dependencias orgánicas, funcionales y jeráraquicas. Separación de funciones y rotación del personal Da la primera y más amplia visión del Centro de Proceso Auditoría Interna Personal, planes de auditoria, historia de auditorias físicas Administración de la seguridad Director o responsable de la seguridad integral Responsable de la seguridad informática Administradores de redes Administradores de Base de datos Responsables de la seguridad activa y pasiva del entorno físico Normas, procedimientos y planes existentes
  • 8. Centro de proceso de datos e instalaciones * Entorno en donde se encuentra el CPD * Sala de Host * Sala de operadores * Sala de impresoras * Cámara acorazada * Oficinas * Almacenes * Instalaciones eléctricas * Aire acondicionado Equipos y comunicaciones * Host, terminales, computadores personales, equipos de almacenamiento masivo de datos, impresoras, medios y sistemas de telecomunicaciones. Seguridad física del personal * Accesos seguros * Salidas seguras * Medios y rutas de evacuación, extinción de incendios, sistemas de bloqueos de puertas y ventanas * Normas y políticas emitidas y distribuidas al personal referente al uso de las instalaciones por el personal
  • 9. Debieran estar accesibles: *Políticas , normas y planes de seguridad *Auditorías anteriores, generales o parciales *Contratos de seguros, de proveedores y de mantenimiento *Actas e informes de técnicos y consultores *Informes de accesos y visitas *Informes sobre pruebas de evacuación *Políticas del personal *Inventarios de soportes ( cintoteca , back-up, procedimientos de archivos, controles de salida y recuperación de soporte, control de copias, etc.)
  • 10. Técnicas: *Observación de las instalaciones, sistemas, cumplimiento de normas y procedimientos, etc. ( tanto de espectador como actor) *Revisión analítica de: *Documentación sobre construcción y preinstalaciones *Documentación sobre seguridad física *Políticas y normas de actividad de sala *Normas y procedimientos sobre seguridad física de los datos *Contratos de seguros y de mantenimiento *Entrevistas con directivos y personal fijo o temporal ( no es interrogatorio) *Consultas a técnicos y peritos que formen parte de la plantilla o independientes Herramientas: *Cuaderno de campo/ grabadora de audio *Máquina fotográfica / cámara de video *Su uso debe ser discreto y con autorización
  • 11. Considerando la metodología de ISACA (Information Systems Audit and Control Association) *Fase 1 Alcance de la Auditoría *Fase 2 Adquisición de Información general *Fase 3 Administración y Planificación *Fase 4 Plan de auditoría *Fase 5 Resultados de las Pruebas *Fase 6 Conclusiones y Comentarios *Fase 7 Borrador del Informe *Fase 8 Discusión con los Responsables de Area *Fase 9 Informe Final *Informe – anexo al informe – carpeta de evidencias *Fase 10 Seguimiento de las modificaciones acordadas
  • 12.
  • 13. Sistema informatizado que genera, procesa, almacena , recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina [Schill] Ejemplos: aplicaciones específicas ara la gestión de tareas como Hojas de cálculo o Procesadores de texto, Herramientas para la gestión de documentos, como control de expedientes o sistemas de almacenamiento óptico de información, Agendas y bases de datos personales; Sistemas de trabajo en grupo como el correo electrónico o el control de flujo de trabajo; La evolución ha sido tal que hoy en día , parece incuestionable que los productos desarrollados en plataformas microinformaticas ofrecen prestaciones y una relación costo/beneficio muy superiores a las soluciones sobre computadores centralizados. Este desarrollo de sistemas ofimáticos ha mantenido dos paradigmas fundamentales: El escritorio virtual El trabajo cooperativo (CSCW, computed Supported Cooperative Work)
  • 14. Escritorio Virtual: Un único panel representado por la pantalla del computador, que sustituya la mesa de trabajo tradicional, y donde se encuentren disponibles todas las herramientas necesarias para desarrollar las actividades del oficinista. La interfaz debe parecer natural al usuario y debe ser fácil de aprender y utilizar. El Trabajo Cooperativo: Puede considerarse como una extensión del concepto de integración de aplicaciones. Según Kraemer es como una multiplicidad de actividades coordinadas, desarrolladas por un conjunto de participantes y soportadas por un sistema informático. Lo anterior implica permitir intercambiar la información necesaria en los diversos procesos de la organización y/o con otras organizaciones. Controles de auditoría Existen dos características peculiares de los entornos ofimáticos: La distribución de las aplicaciones por los diferentes departamentos de la organización en lugar de encontrarse en una única ubicación centralizada; y El traslado de la responsabilidad sobre ciertos controles de los sistemas de información a usuarios finales no dedicados profesionalmente a la informática, que pueden no comprender de un modo adecuado la importancia de los mismos y la forma de realizarlos
  • 15. *Adquisición poco planificada *Desarrollos ineficaces e ineficientes *Falta de conciencia de los usuarios acerca de la seguridad de la información *Utilización de copias ilegales de aplicaciones *Procedimientos de copias de seguridad deficientes *Escasa formación del personal *Ausencia de documentación suficiente Los controles Se presentan agrupados siguiendo criterios relacionados con aspectos de economía, eficacia y eficiencia; seguridad y condicionantes legales, son los suficientemente generales para servir de base en la elaboración del guion de trabajo de la labor del equipo auditor
  • 16. Determinar si el inventario ofimático refleja con exactitud los equipos y aplicaciones existentes en la organización: Mecanismos para garantizar que los equipos adquiridos son inventariados. Realizar conciliación Identificación de diferencias Determinar y evaluar el procedimiento de adquisiciones de equipos y aplicaciones Políticas Revisión cumplimiento de políticas Consideración de otros mecanismos que optimicen el proceso actual de adquisición
  • 17. Determinar y evaluar la política de mantenimiento definida en la organización: Revisión de contratos y si incluyen a todo el inventario Garantías Registro de incidencias producidas Tiempo de atención de las incidencias y mecanismos Evaluar la calidad de las aplicaciones del entorno ofimático desarrollada por personal de la propia organización: Responsables del desarrollo Metodologías y test de pruebas Ambiente de desarrollo vs ambiente explotación Reporte de incidencias y seguimiento Evaluar la corrección del procedimiento existente para la realización de los cambios de versiones y aplicaciones: Procedimientos y mecanismos formales para la autorización, aprobación, adquisición de nuevas aplicaciones y cambios de versiones Comprobación del cumplimiento sobre lo instalado en usuarios
  • 18. Compatibilidad e integración en el entorno operativo Determinar si los usuarios cuentan con suficiente formación y la documentación de apoyo necesaria para desarrollar sus tareas de un modo eficaz y eficiente : Plan de formación y/o capacitación Utilización real de las últimas versiones en los usuarios Determinar si el sistema existente se ajusta a las necesidades reales de la organización: Obsolescencia de equipos Uso de equipos y labores sobre éstos Detección de nuevas necesidades
  • 19. Determinar si existen garantías para proteger los acceso no autorizados a la información reservada de la empresa y la integridad de la misma Determinar si el procedimiento de generación de las copias de respaldo es fiable y garantiza la recuperación de la información en caso de necesidad Determinar si está garantizado el funcionamiento ininterrumpido de aquellas aplicaciones cuya caída podría suponer pérdidas de integridad de la información y aplicaciones Determinar el grado de exposición ante la posibilidad de intrusión de virus Determinar si en el entorno ofimático se producen situaciones que puedan suponer infracciones a lo dispuesto por ley de protección de datos de carácter personal Determinar si en el entorno ofimático se producen situaciones que puedan suponer infracciones a los dispuesto por la ley sobre propiedad intelectual.
  • 20.
  • 21. La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones. La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos. Control de Entrada de Datos: Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos diferentes. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a Norma. Auditoría Informática de Explotación:
  • 22. Planificación y Recepción de Aplicaciones: Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a medio y largo plazo. Centro de Control y Seguimiento de Trabajos: Se analizará cómo se prepara, se lanza y se sigue la producción diaria. Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las Aplicaciones de Teleproceso están permanentemente activas y la función de Explotación se limita a vigilar y recuperar incidencias, el trabajo Batch absorbe una buena parte de los efectivos de Explotación. En muchos Centros de Proceso de Datos, éste órgano recibe el nombre de Centro de Control de Batch. Este grupo determina el éxito de la explotación, en cuanto que es uno de los factores más importantes en el mantenimiento de la producción.
  • 23. *Las Aplicaciones que son Batch son Aplicaciones que cargan mucha información durante el día y durante la noche se corre un proceso enorme que lo que hace es relacionar toda la información, calcular cosas y obtener como salida, por ejemplo, reportes. O sea, recolecta información durante el día, pero todavía no procesa nada. Es solamente un tema de "Data Entry" que recolecta información, corre el proceso Batch (por lotes), y calcula todo lo necesario para arrancar al día siguiente. *Las Aplicaciones que son Tiempo Real u Online, son las que, luego de haber ingresado la información correspondiente, inmediatamente procesan y devuelven un resultado. Son Sistemas que tienen que responder en Tiempo Real.
  • 24. Operación. Salas de Ordenadores: Se intentarán analizar las relaciones personales y la coherencia de cargos y salarios, así como la equidad en la asignación de turnos de trabajo. Se verificará la existencia de un responsable de Sala en cada turno de trabajo. Se analizará el grado de automatización de comandos, se verificara la existencia y grado de uso de los Manuales de Operación. Se analizará no solo la existencia de planes de formación, sino el cumplimiento de los mismos y el tiempo transcurrido para cada Operador desde el último Curso recibido. Se estudiarán los montajes diarios y por horas de cintas o cartuchos, así como los tiempos transcurridos entre la petición de montaje por parte del Sistema hasta el montaje real. Se verificarán las líneas de papel impresas diarias y por horas, así como la manipulación de papel que comportan.
  • 25. Centro de Control de Red y Centro de Diagnosis: El Centro de Control de Red suele ubicarse en el área de producción de Explotación. Sus funciones se refieren exclusivamente al ámbito de las Comunicaciones, estando muy relacionado con la organización de Software de Comunicaciones de Técnicas de Sistemas. Debe analizarse la fluidez de esa relación y el grado de coordinación entre ambos. Se verificará la existencia de un punto focal único, desde el cual sean perceptibles todos las líneas asociadas al Sistema. El Centro de Diagnosis es el ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o incidencias, tanto de Software como de Hardware. El Centro de Diagnosis está especialmente indicado para informáticos grandes y con usuarios dispersos en un amplio territorio. Es uno de los elementos que más contribuyen a configurar la imagen de la Informática de la empresa.
  • 26.
  • 27. Satisfacción de usuarios: Una Aplicación técnicamente eficiente y bien desarrollada, deberá considerarse fracasada si no sirve a los intereses del usuario que la solicitó . Control de Procesos y Ejecuciones de Programas Críticos Se ha de comprobar la correspondencia biunívoca y exclusiva entre el programa codificado y su compilación. Si los programas fuente y los programa módulo no coincidieran podría provocar graves y altos costos de mantenimiento, hasta fraudes, pasando por acciones de sabotaje, espionaje industrial informativo, etc.
  • 28.
  • 29. Siempre en una organización se dice que esta es un reflejo de las características de su dirección, los modos y maneras de actuar de aquella están influenciadas por la filosofía y personalidad del director. Acciones de un Director • Planificar. (este acorde al plan estratégico (conocimiento a evaluar acciones a realizar)). - Lectura y análisis de actas, acuerdos, etc. - Lectura y análisis de informes gerenciales. - Entrevistas con el mismo director Del departamento y con los directores de otras áreas. • Organizar. • Controlar. • Coordinar. Las enormes sumas que las empresas dedican a la tecnología de la información y de la dependencia de estás con los procesos de la organización hacen necesaria una evaluación independiente de la función que la gestiona (dirige). AUDITORIA DE DIRECCION