SlideShare una empresa de Scribd logo
AUDITORIA INFORMATICA
Integrantes: Carlos Avendaño
Sara Nahuelfil.
¿Qué es la Auditoria
Informática?
• La Auditoría Informática es un proceso
llevado a cabo por profesionales
especialmente capacitados para el efecto.
Consiste en recoger, agrupar y evaluar
evidencias para determinar si un
Sistema de Información:
• Salvaguarda el activo empresarial.
• Si mantiene la integridad de los datos ya que
esta lleva a cabo eficazmente los fines de la
organización,
• Si utiliza eficientemente los recursos,
• Cumple con las leyes y regulaciones
establecidas.
Agente Amenazante
Concreción
de la
Amenaza
¿Bajo Nivel de
Vulnerabilidad?
Daño a los
equipos, datos
o información
Confidencialidad
Integridad
Disponibilidad
Pérdida de
•Dinero
•Clientes
•Imagen de la Empresa
Factores que propician la Auditoría
Informática
Leyes gubernamentales.
Políticas internas de la empresa.
Necesidad de controlar el uso de equipos
computacionales.
Altos costos debido a errores.
Pérdida de información y de capacidades
de procesamiento de datos, aumentando así la
posibilidad de toma de decisiones
incorrectas.
Valor del hardware, software y personal.
Necesidad de mantener la privacidad y
confidencialidad de las transacciones de la
organización.
Objetivos generales de la Auditoría en
Informática
• Asegurar la integridad, confidencialidad
y confiabilidad de la información.
• Minimizar existencias de riesgos en el
uso de Tecnología de información
• Conocer la situación actual del área
informática para lograr los objetivos.
• Seguridad, utilidad, confianza,
privacidad y disponibilidad en el
ambiente informático, así como también
seguridad del personal, los datos, el
hardware, el software y las instalaciones.
Auditoria de Sistemas de Barcelona (2004)
• Incrementar la satisfacción de los
usuarios de los sistemas informáticos.
• Capacitación y educación sobre
controles en los Sistemas de
Información.
• Buscar una mejor relación costo-
beneficio de los sistemas automáticos y
tomar decisiones en cuanto a
inversiones para la tecnología de
información.
Auditoria de Sistemas de Barcelona (2004)
Objetivos generales de la Auditoría en
Informática
Riesgo Informático
La Organización Internacional de
Normalización (ISO) define riesgo
tecnológico (Guías para la
Gestión de la Seguridad) como:
La probabilidad de que una
amenaza se materialice de
acuerdo al nivel de vulnerabilidad
existente de un activo, generando
un impacto específico, el cual
puede estar representado por
pérdidas y daños.
Amenaza
Acciones que pueden ocasionar
consecuencias negativas en la
plataforma informática disponible: fallas,
ingresos no autorizados a las áreas de
computo, virus, uso inadecuado de
activos informáticos, desastres
ambientales (terremotos, inundaciones),
incendios, accesos ilegales a los
sistemas, fallas eléctricas.
Pueden ser de tipo lógico o físico.
Vulnerabilidad
Condiciones inherentes a los
activos o presentes en su entorno
que facilitan que las amenazas
se materialicen.
Se manifiestan como debilidades o
carencias:
•falta de conocimiento del usuario,
tecnología inadecuada, fallas en la
transmisión, inexistencia de
antivirus, entre otros.
Impacto
Consecuencias de la
ocurrencia de las distintas
amenazas: financieras o no
financieras.
Perdida de dinero, deterioro
de la imagen de la empresa,
reducción de eficiencia, fallas
operativas a corto o largo
plazo, pérdida de vidas
humanas, etc.
Administración de Riesgos
Luego de efectuar el análisis de riesgo-impacto,
el ciclo de administración de riesgo finaliza con
la determinación de las acciones a seguir
respecto:
•Controlar el riesgo fortaleciendo los controles
existentes o agregar nuevos controles.
•Eliminar el riesgo.
•Compartir el riesgo mediante acuerdos
contractuales traspasando el riesgo a un
tercero (Ejemplo: seguro, outsourcing de
informática).
•Aceptar el riesgo, determinando el nivel de
exposición.
Normas de Auditoría Informática
disponibles
• COSO (Committee of Sponsoring
Organizations of the Treadway
Commission, EEUU 1992).
• ITIL (Information Technology
Infrastructure Library, Inglaterra 1990).
• ISO/IEC 17799:2000 (International
Organization for
Standardization/International
Electrotechnical Commission, Inglaterra
2000).
• COBIT (Control Objectives for
Information and Related Technology IT,
EEUU 1998).
Modelo de evaluación del
control interno en los
sistemas, funciones,
procesos o actividades en
forma íntegra.
Modelo de evaluación del
control interno en los
sistemas, funciones,
procesos o actividades en
forma íntegra.
Marco referencial que evalúa
el proceso de gestión de los
Servicios de tecnología de
información y de la
infraestructura tecnología.
Marco referencial que evalúa
el proceso de gestión de los
Servicios de tecnología de
información y de la
infraestructura tecnología.
Guía de auditoria del
sistema de gestión de
seguridad de la información
para su protección.
Guía de auditoria del
sistema de gestión de
seguridad de la información
para su protección.
Norma COBIT
COBIT es la fusión entre prácticas de
informática (ITIL, ISO/IEC 17799) y prácticas
de control (COSO), las cuales plantean tres
tipos de requerimientos de negocio para la
información:
•De calidad (calidad, costo y entrega de
servicio).
•Fiduciarios (efectividad y eficiencia de
operaciones, confiabilidad de la información y
cumplimiento de las leyes y regulaciones).
•De Seguridad (confidencialidad, integridad y
disponibilidad).
Modelo de Madurez
Escala de medición creciente a partir de 0 (No existente) hasta 5
(Optimizado) para la evaluación de los procesos a partir de los objetivos
de control (IT Governance Institute, 2006).
Estado Actual de la empresa
Promedio de la Industria
Objetivo de la empresa
0 No se aplican procesos administrativos en lo absoluto
1 Los procesos son ad-hoc y desorganizados
2 Los procesos siguen un patrón regular
3 Los procesos se documentan y se comunican
4 Los procesos se monitorean y se miden
5 Las buenas prácticas se siguen y se automatizan

Más contenido relacionado

La actualidad más candente

Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
Armando Pomaire
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
Barbara brice?
 
COSO Y COSO ERM
COSO Y COSO ERMCOSO Y COSO ERM
COSO Y COSO ERM
Yelba Cuarezma
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 

La actualidad más candente (20)

PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Auditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de SoftwareAuditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de Software
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Magerit
MageritMagerit
Magerit
 
Normas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICsNormas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICs
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
COSO Y COSO ERM
COSO Y COSO ERMCOSO Y COSO ERM
COSO Y COSO ERM
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Diseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónDiseño de salidas para sistemas de información
Diseño de salidas para sistemas de información
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 

Destacado

FINAL hometalk winter 2016
FINAL hometalk winter 2016FINAL hometalk winter 2016
FINAL hometalk winter 2016
Jennifer Fuller
 
Greathead_MA102L_Research Paper
Greathead_MA102L_Research PaperGreathead_MA102L_Research Paper
Greathead_MA102L_Research Paper
Eugene Greathead
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
mitcheljrn
 

Destacado (19)

Proyecto de-informática (1)
Proyecto de-informática (1)Proyecto de-informática (1)
Proyecto de-informática (1)
 
The Engagement Era
The Engagement EraThe Engagement Era
The Engagement Era
 
Management information system
Management information systemManagement information system
Management information system
 
Jacket 1
Jacket 1Jacket 1
Jacket 1
 
FINAL hometalk winter 2016
FINAL hometalk winter 2016FINAL hometalk winter 2016
FINAL hometalk winter 2016
 
Future Sat Africa 2017 Concept Notes
Future Sat Africa 2017 Concept NotesFuture Sat Africa 2017 Concept Notes
Future Sat Africa 2017 Concept Notes
 
Sue Frederick Workshops
Sue Frederick WorkshopsSue Frederick Workshops
Sue Frederick Workshops
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1
 
Premio innova s@lute2016 - ATS Montagna
Premio innova s@lute2016 - ATS MontagnaPremio innova s@lute2016 - ATS Montagna
Premio innova s@lute2016 - ATS Montagna
 
Cobit 4, trabajo final
Cobit 4, trabajo finalCobit 4, trabajo final
Cobit 4, trabajo final
 
The container revolution, and what it means to operators open stack southba...
The container revolution, and what it means to operators   open stack southba...The container revolution, and what it means to operators   open stack southba...
The container revolution, and what it means to operators open stack southba...
 
The Messy Underlay Dilemma - automating PKI at Defragcon
The Messy Underlay Dilemma - automating PKI at DefragconThe Messy Underlay Dilemma - automating PKI at Defragcon
The Messy Underlay Dilemma - automating PKI at Defragcon
 
Bioseguridad
Bioseguridad Bioseguridad
Bioseguridad
 
Greathead_MA102L_Research Paper
Greathead_MA102L_Research PaperGreathead_MA102L_Research Paper
Greathead_MA102L_Research Paper
 
Disinfection
DisinfectionDisinfection
Disinfection
 
HONGOS MICROBIOLOGIA
HONGOS MICROBIOLOGIAHONGOS MICROBIOLOGIA
HONGOS MICROBIOLOGIA
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
 
Future Sat Africa - Satellite Network Reliability
Future Sat Africa - Satellite Network Reliability Future Sat Africa - Satellite Network Reliability
Future Sat Africa - Satellite Network Reliability
 
Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/)
 Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/) Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/)
Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/)
 

Similar a Auditoría informatica.

Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
rodrigonix
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
Edna Lasso
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2
rodrigonix
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
plluncor
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
veroalexa10
 

Similar a Auditoría informatica. (20)

Modulo
ModuloModulo
Modulo
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 

Último

Último (10)

Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfDocumento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 

Auditoría informatica.

  • 1. AUDITORIA INFORMATICA Integrantes: Carlos Avendaño Sara Nahuelfil.
  • 2. ¿Qué es la Auditoria Informática? • La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto. Consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información: • Salvaguarda el activo empresarial. • Si mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización, • Si utiliza eficientemente los recursos, • Cumple con las leyes y regulaciones establecidas.
  • 3. Agente Amenazante Concreción de la Amenaza ¿Bajo Nivel de Vulnerabilidad? Daño a los equipos, datos o información Confidencialidad Integridad Disponibilidad Pérdida de •Dinero •Clientes •Imagen de la Empresa
  • 4.
  • 5. Factores que propician la Auditoría Informática Leyes gubernamentales. Políticas internas de la empresa. Necesidad de controlar el uso de equipos computacionales. Altos costos debido a errores. Pérdida de información y de capacidades de procesamiento de datos, aumentando así la posibilidad de toma de decisiones incorrectas. Valor del hardware, software y personal. Necesidad de mantener la privacidad y confidencialidad de las transacciones de la organización.
  • 6. Objetivos generales de la Auditoría en Informática • Asegurar la integridad, confidencialidad y confiabilidad de la información. • Minimizar existencias de riesgos en el uso de Tecnología de información • Conocer la situación actual del área informática para lograr los objetivos. • Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático, así como también seguridad del personal, los datos, el hardware, el software y las instalaciones. Auditoria de Sistemas de Barcelona (2004)
  • 7. • Incrementar la satisfacción de los usuarios de los sistemas informáticos. • Capacitación y educación sobre controles en los Sistemas de Información. • Buscar una mejor relación costo- beneficio de los sistemas automáticos y tomar decisiones en cuanto a inversiones para la tecnología de información. Auditoria de Sistemas de Barcelona (2004) Objetivos generales de la Auditoría en Informática
  • 8. Riesgo Informático La Organización Internacional de Normalización (ISO) define riesgo tecnológico (Guías para la Gestión de la Seguridad) como: La probabilidad de que una amenaza se materialice de acuerdo al nivel de vulnerabilidad existente de un activo, generando un impacto específico, el cual puede estar representado por pérdidas y daños.
  • 9. Amenaza Acciones que pueden ocasionar consecuencias negativas en la plataforma informática disponible: fallas, ingresos no autorizados a las áreas de computo, virus, uso inadecuado de activos informáticos, desastres ambientales (terremotos, inundaciones), incendios, accesos ilegales a los sistemas, fallas eléctricas. Pueden ser de tipo lógico o físico.
  • 10. Vulnerabilidad Condiciones inherentes a los activos o presentes en su entorno que facilitan que las amenazas se materialicen. Se manifiestan como debilidades o carencias: •falta de conocimiento del usuario, tecnología inadecuada, fallas en la transmisión, inexistencia de antivirus, entre otros.
  • 11. Impacto Consecuencias de la ocurrencia de las distintas amenazas: financieras o no financieras. Perdida de dinero, deterioro de la imagen de la empresa, reducción de eficiencia, fallas operativas a corto o largo plazo, pérdida de vidas humanas, etc.
  • 12. Administración de Riesgos Luego de efectuar el análisis de riesgo-impacto, el ciclo de administración de riesgo finaliza con la determinación de las acciones a seguir respecto: •Controlar el riesgo fortaleciendo los controles existentes o agregar nuevos controles. •Eliminar el riesgo. •Compartir el riesgo mediante acuerdos contractuales traspasando el riesgo a un tercero (Ejemplo: seguro, outsourcing de informática). •Aceptar el riesgo, determinando el nivel de exposición.
  • 13. Normas de Auditoría Informática disponibles • COSO (Committee of Sponsoring Organizations of the Treadway Commission, EEUU 1992). • ITIL (Information Technology Infrastructure Library, Inglaterra 1990). • ISO/IEC 17799:2000 (International Organization for Standardization/International Electrotechnical Commission, Inglaterra 2000). • COBIT (Control Objectives for Information and Related Technology IT, EEUU 1998). Modelo de evaluación del control interno en los sistemas, funciones, procesos o actividades en forma íntegra. Modelo de evaluación del control interno en los sistemas, funciones, procesos o actividades en forma íntegra. Marco referencial que evalúa el proceso de gestión de los Servicios de tecnología de información y de la infraestructura tecnología. Marco referencial que evalúa el proceso de gestión de los Servicios de tecnología de información y de la infraestructura tecnología. Guía de auditoria del sistema de gestión de seguridad de la información para su protección. Guía de auditoria del sistema de gestión de seguridad de la información para su protección.
  • 14. Norma COBIT COBIT es la fusión entre prácticas de informática (ITIL, ISO/IEC 17799) y prácticas de control (COSO), las cuales plantean tres tipos de requerimientos de negocio para la información: •De calidad (calidad, costo y entrega de servicio). •Fiduciarios (efectividad y eficiencia de operaciones, confiabilidad de la información y cumplimiento de las leyes y regulaciones). •De Seguridad (confidencialidad, integridad y disponibilidad).
  • 15. Modelo de Madurez Escala de medición creciente a partir de 0 (No existente) hasta 5 (Optimizado) para la evaluación de los procesos a partir de los objetivos de control (IT Governance Institute, 2006). Estado Actual de la empresa Promedio de la Industria Objetivo de la empresa 0 No se aplican procesos administrativos en lo absoluto 1 Los procesos son ad-hoc y desorganizados 2 Los procesos siguen un patrón regular 3 Los procesos se documentan y se comunican 4 Los procesos se monitorean y se miden 5 Las buenas prácticas se siguen y se automatizan

Notas del editor

  1. Fuente Imagen¨: http://www.a3bys.com/a3byst/imagenes/20070520040540-computadora.jpg
  2. Fuente de Imágenes esencia21.wordpress.com www.eleconomista.es Fuente: http://www.segu-info.com.ar/ataques/ataques.htm
  3. Fuente Imágenes: Google Imágenes – Criterio de Búsqueda Riesgo Computador
  4. Fuente Imagen: http://fabianmarinog.files.wordpress.com/2008/08/cd_locked.jpg
  5. Fuente Imagen: http://www.universidadicn.edu.mx/imagenes/maest_auditoria.jpg
  6. FIDUCIARIO Dicho de un negocio o de un contrato: Basado principalmente en la confianza entre las partes. (www.rae.es) Fuente Imagen: http://img181.imageshack.us/img181/4265/informatedequepuedeponevn1.jpg