1. PROGRAMA DE CONTADURIA PUBLICA MODALIDAD A DISTANCIA Auditoría Informática. JENNY YISSEL LONDOÑO GARZON
2. Auditoría Informática. Es muy probable que al leer el título del tópico, se habrá preguntado: ...¿auditoría informática? ... ¿para que necesito estudiar esto si ese no es mi campo? ...¿realmente es importante para mi labor profesional leer este tópico o es sólo por un requisito académico?. JENNY YISSEL LONDOÑO GARZON
3. Auditoría Informática. La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos. JENNY YISSEL LONDOÑO GARZON
6. INVESTIGACIÓN PRELIMINAR Se deberá observar el estado general del área, su situación dentro de la organización, si existe la información solicitada, si es o no necesaria y la fecha de su última actualización. JENNY YISSEL LONDOÑO GARZON
9. Fases de la Auditoria Informática Fase I: Conocimientos del Sistema Fase II: Análisis de transacciones y recursos Fase III: Análisis de riesgos y amenazas Fase IV: Análisis de controles Fase V: Evaluación de Controles Fase VI: El Informe de auditoria Fase VII: Seguimiento de las Recomendaciones JENNY YISSEL LONDOÑO GARZON
10.
11. Manual de funciones de las personas que participan en los procesos del sistema
23. Amenazas sobre programas de aplicaciones3.3.Relación entre recursos/amenazas/riesgos La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento. JENNY YISSEL LONDOÑO GARZON
29. Debe solicitarse al área respectiva, todos los elementos necesarios de prueba.Pruebas de controles Análisis de resultados de las pruebas JENNY YISSEL LONDOÑO GARZON
30. Medidas de Control y Seguridad Mecanismos utilizados para garantizar la Seguridad Lógica de los Datos. En los Sistemas Multiusuarios se deben restringir el acceso a la Información, mediante un nombre de usuario (login) y una contraseña (password). Del mismo modo, se debe restringir el acceso a los Sistemas en horas no laborables salvo casos excepcionales. JENNY YISSEL LONDOÑO GARZON
31. Medidas de Contingencia Mecanismos utilizados para contrarrestar la pérdida o daños de la información, bien sea intencionales o accidentales. La más utilizada es la Copia de Seguridad (Backup), en la cual se respalda la información generada en la empresa . JENNY YISSEL LONDOÑO GARZON
32. Copias de Seguridad Las copias pueden ser totales o parciales y la fre- cuencia varía dependiendo de la importancia de la información que se genere. Backup Se recomienda tener como mínimo dos (2) respaldos de la información, uno dentro de la empresa y otro fuera de ésta (preferiblemente en un Banco en Caja Fuerte). JENNY YISSEL LONDOÑO GARZON
33. Medidas de Protección Medidas utilizadas para garantizar la Seguridad Física de los Datos. Aquellos equipos en donde se genera información crítica, deben tener un UPS. De igual forma, el suministro de corriente eléctrica para el área informática, debe ser independiente del resto de las áreas. JENNY YISSEL LONDOÑO GARZON