SlideShare una empresa de Scribd logo
Universidad Valle del Momboy
Vicerrectorado Académico
Decanato de Investigación y Postgrado
Especialización en Gerencia de la Tecnología de la Información
Auditoria Informática
Autores:
Ing. Nairubia Ángel C.I.: 14.928.892
Ing. Yuneray Valladares C.I.: 15.941.106
Carvajal, Junio de 2015
1.- CONCEPTOS DE AUDITORIA Y AUDITORIA INFORMATICA
La palabra auditoría proviene del latín auditorius, y de
esta proviene la palabra auditor, que se refiere a todo
aquel que tiene la virtud de oír. La Auditoria es la
revisión independiente que realiza un auditor
profesional, aplicando técnicas, métodos y
procedimientos especializados, a fin de evaluar el
cumplimiento de las funciones, actividades, tareas y
procedimientos de una entidad administrativa, así
como dictaminar sobre el resultado de dicha
evaluación.
Según Muñoz, 2002. La Auditoria informática, Es una revisión técnica,
especializada y exhaustiva que se realiza a los sistemas computacionales,
software e información utilizados en una empresa, sean individuales,
compartidos y/o de redes, así como a sus instalaciones, telecomunicaciones,
mobiliario, equipos periféricos y demás componentes. Dicha información se
realiza de igual manera a la gestión informática, el aprovechamiento de sus
recursos, las medidas de seguridad y bienes de consumo necesarios para el
funcionamiento del centro de computo.
En este sentido, los objetivos generales de una auditoria informática, busca
mejorar la relación costo beneficio de los automáticos o computarizados
diseñados o implantados por el Departamento de Procesamiento de Datos
(PAD) aseguran una mayor confiabilidad y confidencialidad de la información,
conocer la situación actual del área informática y las actividades necesarias
para lograr los objetivos, apoyo, seguridad del personal, datos, hardware,
software e instalaciones, minimizar existencias de riesgos en el uso de
tecnologías de la información.
Cabe destacar que una auditoría nace como una forma de controlar las
actividades de algunas instituciones estatales y privadas. Su función inicial era
estrictamente económica, financiera. Entonces el auditor informático debe estar
al tanto de lo que sucede en la organización, revisar e informar a la dirección o
gerencia como están funcionando los controles implementados y sobre la
fiabilidad dela información suministrada, para ello, debemos participar en las
revisiones durante y después del diseño desarrollo y explotación de las
aplicaciones informáticas así como también en cualquier tipo de cambio que
suceda, igualmente revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y
seguridad de los equipos e información.
En definitiva eficacia es cumplir con los requerimientos de los usuarios y
eficiencia es saber utilizar los recursos en forma óptima y la seguridad es
mitigar adecuadamente los riesgos.
El perfil que debe tener un auditor informático, es su formación técnica
universitaria experiencia en estudios de auditoria, conocimientos profundos en
computación sólida, experiencia en análisis, diseño y programación de
sistemas computacionales además de conocimientos en sistemas operativos,
responsabilidad, autoridad y rendimiento de cuentas, ética, idoneidad y normas
profesionales para realizar trabajos planificados, constancia, flexibilidad y
características personales de perfeccionamiento.
En lo que se refiere a la informática en una empresa en los actuales momentos
de la misma está incluida totalmente en la gestión integral de la empresa, es
por ello que la empresa deben someterse a las normas y estándares
propiamente informáticos por esta razón, la informática no gestiona
propiamente a la empresa sino que ayuda en la toma de decisiones que van en
beneficio de su organización. En base a la situación descrita así mismo, deben
existir normas que regulan su funcionamiento, aquí nace la auditoria la
auditoria de la empresa.
Sobre dicha base existen varios tipos de auditoria, auditoria informática de
seguridad, de datos de sistemas. De este modo, la auditoria de seguridad es la
que está encargada de detectar intromisiones no autorizados (intrusos),
prevenir dichos intromisiones, se preocupa de detectar y prevenir delitos
frecuentes como: espionaje cibernético a computadoras, a redes
computacionales e intromisiones.
De allí pues que el control son todos aquellos mecanismos existentes dentro
del sistema y de la organización, que tienen como objetivo asegurar la
veracidad e integridad de la información que maneja el sistema tanto aquella
que entra y sale de él, como la que almacena y se manipula internamente
dentro de la configuración computacional. Evidentemente, existen tres tipos de
controles que se necesitan para implementar en un sistema: preventivas
detectores o detectivos correctivos.
De acuerdo con esta clasificación general es necesario, definir en qué etapas o
procesos del sistema es aplicable cada tipo de control y que etapa es necesario
controlar. Los preventivos son aquellos que evitan el hecho, los detectores
pueden detectar lo antes posible fallos en el sistema y los correctivos son los
que vuelven a su estado normal después de una falla. También hay controles
particulares los cuales se detallan a continuación: autenticidad, verifican la
identidad, exactitud, aseguran la coherencia de datos, totalidad, evitan la
omisión de registros, redundancia, evitan la duplicidad de datos, programas
monitores, análisis, costos, beneficios, controles automáticos combinación de
alfanuméricos en claves de acceso, individuales, confidenciales, verificación de
datos de entrada.
Por último, es conveniente acotar que
las relaciones con la empresa son:
documentación inadecuada de los
sistemas de información y programas,
faltas de procedimientos, ausencia de
conceptos de seguridad y/o control de
información, apoyo poco comprometido
de los niveles gerenciales, técnicas y herramientas inadecuadas para efectuar
el trabajo, problema interno entre auditorias tradicional y la auditoria
computacional.

Más contenido relacionado

La actualidad más candente

C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
Ximena Williams
 
Control informatico
Control informaticoControl informatico
Control informatico
Vita1985
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
1803127313001
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
Cecy1917
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
kathia_mile
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
Roberto Porozo
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013
LDario10
 
El perfil del auditor informático
El perfil del auditor informáticoEl perfil del auditor informático
El perfil del auditor informático
Yovani Morales
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
Gemiunivo
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
gabych88
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
Jaider Quintero
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemas
criss39
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
1416nb
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
Samuel_Sullon
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
Carlos R. Adames B.
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
danielmarquez77
 
Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
elreydearmenia
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS
 

La actualidad más candente (19)

C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013
 
El perfil del auditor informático
El perfil del auditor informáticoEl perfil del auditor informático
El perfil del auditor informático
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemas
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 

Destacado

Jadual dorma prasekolah
Jadual dorma prasekolahJadual dorma prasekolah
Jadual dorma prasekolah
sk chenderong batu
 
Presentación blogs
Presentación blogsPresentación blogs
Presentación blogs
YelenaC
 
Acidosebases 111101133643-phpapp02
Acidosebases 111101133643-phpapp02Acidosebases 111101133643-phpapp02
Acidosebases 111101133643-phpapp02
Wagner Bertolini
 
Online and digital health solutions now and in the future
Online and digital health solutions now and in the futureOnline and digital health solutions now and in the future
Online and digital health solutions now and in the future
Svein Øverland
 
Elementos del c.n.b copia
Elementos del c.n.b   copiaElementos del c.n.b   copia
Elementos del c.n.b copia
temamlyd
 
Web design services in hyderabad
Web design services in hyderabadWeb design services in hyderabad
Web design services in hyderabadsoftcybernet
 
Conocemos la india
Conocemos la india Conocemos la india
Conocemos la india
ALBAMENA67
 
Adolescencia y sexualidad
Adolescencia y sexualidadAdolescencia y sexualidad
Adolescencia y sexualidad
Karla Granillo
 

Destacado (9)

Jadual dorma prasekolah
Jadual dorma prasekolahJadual dorma prasekolah
Jadual dorma prasekolah
 
ciri khusus makhluk hidup
ciri khusus makhluk hidupciri khusus makhluk hidup
ciri khusus makhluk hidup
 
Presentación blogs
Presentación blogsPresentación blogs
Presentación blogs
 
Acidosebases 111101133643-phpapp02
Acidosebases 111101133643-phpapp02Acidosebases 111101133643-phpapp02
Acidosebases 111101133643-phpapp02
 
Online and digital health solutions now and in the future
Online and digital health solutions now and in the futureOnline and digital health solutions now and in the future
Online and digital health solutions now and in the future
 
Elementos del c.n.b copia
Elementos del c.n.b   copiaElementos del c.n.b   copia
Elementos del c.n.b copia
 
Web design services in hyderabad
Web design services in hyderabadWeb design services in hyderabad
Web design services in hyderabad
 
Conocemos la india
Conocemos la india Conocemos la india
Conocemos la india
 
Adolescencia y sexualidad
Adolescencia y sexualidadAdolescencia y sexualidad
Adolescencia y sexualidad
 

Similar a Auditoria de sistemas

Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
Control interno
Control internoControl interno
Control interno
carlos eduardo arevalo
 
Auditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacionAuditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacion
Kelly-A
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
MAKLG
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
1401201014052012
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rubicolimba
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
1401201014052012
 
Articulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una InstituciónArticulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una Institución
LeonelitAx Orence'
 
R52851
R52851R52851
R52851
R52851R52851
S01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdfS01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdf
DenilsonJoaoChihuala1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
piranha gt
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
Auditoria de sistemas 2
Auditoria de sistemas 2Auditoria de sistemas 2
Auditoria de sistemas 2
Kelly-A
 
Auditoria
AuditoriaAuditoria
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
Juan Prieto
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
AxelCmbara
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
AxelCmbara
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
walter bortone
 

Similar a Auditoria de sistemas (20)

Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Control interno
Control internoControl interno
Control interno
 
Auditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacionAuditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacion
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Articulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una InstituciónArticulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una Institución
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
S01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdfS01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria de sistemas 2
Auditoria de sistemas 2Auditoria de sistemas 2
Auditoria de sistemas 2
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 

Último

Dosificacion de hormigon NCH 170 actualizada
Dosificacion de hormigon NCH 170 actualizadaDosificacion de hormigon NCH 170 actualizada
Dosificacion de hormigon NCH 170 actualizada
pipex55
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
AlejandroArturoGutie1
 
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTADIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
MayDaniel2
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
AlejandroContreras470286
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
MaraManuelaUrribarri
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
lawjose243
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
gabyp22
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CONAUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
FreddyJuniorOrtechoC
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
JaimmsArthur
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
angiepalacios6170
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 

Último (20)

Dosificacion de hormigon NCH 170 actualizada
Dosificacion de hormigon NCH 170 actualizadaDosificacion de hormigon NCH 170 actualizada
Dosificacion de hormigon NCH 170 actualizada
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
 
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTADIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CONAUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 

Auditoria de sistemas

  • 1. Universidad Valle del Momboy Vicerrectorado Académico Decanato de Investigación y Postgrado Especialización en Gerencia de la Tecnología de la Información Auditoria Informática Autores: Ing. Nairubia Ángel C.I.: 14.928.892 Ing. Yuneray Valladares C.I.: 15.941.106 Carvajal, Junio de 2015
  • 2. 1.- CONCEPTOS DE AUDITORIA Y AUDITORIA INFORMATICA La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír. La Auditoria es la revisión independiente que realiza un auditor profesional, aplicando técnicas, métodos y procedimientos especializados, a fin de evaluar el cumplimiento de las funciones, actividades, tareas y procedimientos de una entidad administrativa, así como dictaminar sobre el resultado de dicha evaluación. Según Muñoz, 2002. La Auditoria informática, Es una revisión técnica, especializada y exhaustiva que se realiza a los sistemas computacionales, software e información utilizados en una empresa, sean individuales, compartidos y/o de redes, así como a sus instalaciones, telecomunicaciones, mobiliario, equipos periféricos y demás componentes. Dicha información se realiza de igual manera a la gestión informática, el aprovechamiento de sus recursos, las medidas de seguridad y bienes de consumo necesarios para el funcionamiento del centro de computo. En este sentido, los objetivos generales de una auditoria informática, busca mejorar la relación costo beneficio de los automáticos o computarizados diseñados o implantados por el Departamento de Procesamiento de Datos (PAD) aseguran una mayor confiabilidad y confidencialidad de la información, conocer la situación actual del área informática y las actividades necesarias para lograr los objetivos, apoyo, seguridad del personal, datos, hardware, software e instalaciones, minimizar existencias de riesgos en el uso de tecnologías de la información. Cabe destacar que una auditoría nace como una forma de controlar las actividades de algunas instituciones estatales y privadas. Su función inicial era estrictamente económica, financiera. Entonces el auditor informático debe estar al tanto de lo que sucede en la organización, revisar e informar a la dirección o gerencia como están funcionando los controles implementados y sobre la fiabilidad dela información suministrada, para ello, debemos participar en las revisiones durante y después del diseño desarrollo y explotación de las aplicaciones informáticas así como también en cualquier tipo de cambio que
  • 3. suceda, igualmente revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información. En definitiva eficacia es cumplir con los requerimientos de los usuarios y eficiencia es saber utilizar los recursos en forma óptima y la seguridad es mitigar adecuadamente los riesgos. El perfil que debe tener un auditor informático, es su formación técnica universitaria experiencia en estudios de auditoria, conocimientos profundos en computación sólida, experiencia en análisis, diseño y programación de sistemas computacionales además de conocimientos en sistemas operativos, responsabilidad, autoridad y rendimiento de cuentas, ética, idoneidad y normas profesionales para realizar trabajos planificados, constancia, flexibilidad y características personales de perfeccionamiento. En lo que se refiere a la informática en una empresa en los actuales momentos de la misma está incluida totalmente en la gestión integral de la empresa, es por ello que la empresa deben someterse a las normas y estándares propiamente informáticos por esta razón, la informática no gestiona propiamente a la empresa sino que ayuda en la toma de decisiones que van en beneficio de su organización. En base a la situación descrita así mismo, deben existir normas que regulan su funcionamiento, aquí nace la auditoria la auditoria de la empresa. Sobre dicha base existen varios tipos de auditoria, auditoria informática de seguridad, de datos de sistemas. De este modo, la auditoria de seguridad es la que está encargada de detectar intromisiones no autorizados (intrusos), prevenir dichos intromisiones, se preocupa de detectar y prevenir delitos frecuentes como: espionaje cibernético a computadoras, a redes computacionales e intromisiones. De allí pues que el control son todos aquellos mecanismos existentes dentro del sistema y de la organización, que tienen como objetivo asegurar la veracidad e integridad de la información que maneja el sistema tanto aquella que entra y sale de él, como la que almacena y se manipula internamente dentro de la configuración computacional. Evidentemente, existen tres tipos de
  • 4. controles que se necesitan para implementar en un sistema: preventivas detectores o detectivos correctivos. De acuerdo con esta clasificación general es necesario, definir en qué etapas o procesos del sistema es aplicable cada tipo de control y que etapa es necesario controlar. Los preventivos son aquellos que evitan el hecho, los detectores pueden detectar lo antes posible fallos en el sistema y los correctivos son los que vuelven a su estado normal después de una falla. También hay controles particulares los cuales se detallan a continuación: autenticidad, verifican la identidad, exactitud, aseguran la coherencia de datos, totalidad, evitan la omisión de registros, redundancia, evitan la duplicidad de datos, programas monitores, análisis, costos, beneficios, controles automáticos combinación de alfanuméricos en claves de acceso, individuales, confidenciales, verificación de datos de entrada. Por último, es conveniente acotar que las relaciones con la empresa son: documentación inadecuada de los sistemas de información y programas, faltas de procedimientos, ausencia de conceptos de seguridad y/o control de información, apoyo poco comprometido de los niveles gerenciales, técnicas y herramientas inadecuadas para efectuar el trabajo, problema interno entre auditorias tradicional y la auditoria computacional.