SlideShare una empresa de Scribd logo
1 de 22
AUDITORÍA
INFORMÁTI
CA
Ariadna Cortez
Missneily Rodríguez
HISTORIA
La Auditoría nace como un órgano de control de algunas
instituciones estatales y privadas. Su función inicial es
estrictamente económico-financiero, y los casos inmediatos se
encuentran en las peritaciones judiciales y las contrataciones de
contables expertos por parte de Bancos Oficiales.
HISTORIA
La función auditora debe ser
absolutamente independiente; no
tiene carácter ejecutivo, ni son
vinculantes sus conclusiones. Queda
a cargo de la empresa tomar las
decisiones pertinentes.
El auditor sólo puede emitir un
juicio global o parcial basado en
hechos y situaciones
incontrovertibles, careciendo de
poder para modificar la situación
analizada por él mismo.
¿QUE ES LA AUDITORÍA
INFORMÁTICA?
Es el conjunto de actividades y
procedimientos, destinadas a
analizar, evaluar, verificar y
recomendar en asuntos relativos
a la planificación, control,
eficacia, seguridad y educación
del servicio informático de la
empresa por lo que se comprende
de un examen metódico, puntual
y discontinuo del servicio
informático, con vistas a mejoras
en:
rentabilidad
seguridad
Eficacia
OBJETIVOS DE
LA AUDITORÍA
INFORMÁTICA
• Verificar el control interno de la
función informática.
• Asegurar a la alta dirección y al
resto de las áreas de la empresa que
la información que les llega es la
necesaria en el momento oportuno, y
es fiable, ya que les sirve de base
para tomar decisiones importantes.
• Eliminar o reducir al máximo la
posibilidad de pérdida de la
información por fallos en los equipos,
en los procesos o por una gestión
inadecuada de los archivos de datos.
• Detectar y prevenir fraudes por
manipulación de la información o por
acceso de personas no autorizadas a
transacciones que exigen trasvases
de fondos.
FUNCIONES DE UN AUDITOR INFORMÁTICO
 Participar en las revisiones durante y
después del diseño, realización,
implantación, explotación y cambios
importantes de aplicaciones
informáticas.
 Revisar y juzgar los controles
implantados en los sistemas informáticos
para verificar su adecuación a las
ordenes e instrucciones de la dirección,
requisitos legales, protección de
confidencialidad y cobertura ante errores
y fraudes.
 Revisar y juzgar el nivel de eficacia,
utilidad, fiabilidad y seguridad de los
equipos e información.
BENEFICIOS DE LA AUDITORÍA INFORMÁTICA
• Genera confianza en los usuarios sobre la seguridad y control de los
servicios de TI.
• Optimiza las relaciones internas y del clima de trabajo.
• Mejora la imagen pública.
• Genera un balance de los riesgos en TI.
• Realiza un control de la inversión en un entorno de TI, a menudo
impredecible.
• Disminuye los costos de la mala calidad (retrocesos, rechazos,
reclamos, entre otros).
AUDITORÍAS POR SU LUGAR DE ORIGEN
 Auditoría Externa
Es la revisión que lleva a cabo una persona u organismo
independiente de la empresa y tiene por objeto evaluar el
desempeño en las actividades, operaciones y funciones que se
ejecutan, además de determinar si los datos de la empresa se
ajustan a los resultados financieros reales.
AUDITORÍA EXTERNA
 Ventajas
• Trabajo libre de cualquier
intervención interna
• Dictámenes tienen carácter
vinculante
• Utilizan técnicas y
herramientas probadas en
otras empresas
(experiencia)
 Desventajas
• Evaluación, alcances y
resultados limitado a
información recopilada
• Desconocimiento de la
empresa
• Aumento de costos de
tiempo y trabajo adicional
para la empresa
AUDITORÍAS
POR SU LUGAR
DE ORIGEN
Auditoría Interna
Es la evaluación que lleva a
cabo una persona o grupo
que labora en la empresa y
tiene por objeto evaluar de
forma interna el desempeño
de las actividades,
operaciones y funciones que
se ejecutan, además de
determinar si los datos de la
empresa se ajustan a los
resultados financieros
reales.
AUDITORÍA INTERNA
 Ventajas
• Conoce las actividades,
operaciones y áreas,
revisión profunda e
informes valioso.
• Permite detectar problemas
y desviaciones a tiempo.
• No afecta los costos por
autoridades ser un recurso
interno.
 Desventajas
• Pueden existir presiones
internas, compromisos o
intereses
• Puede limitar la veracidad,
alcance y confiabilidad por
intervención interna
DIFERENCIAS ENTRE AUDITORÍA INTERNA Y
EXTERNA
 En la auditoría interna existe un vínculo laboral entre el
auditor y la empresa, mientras que en la auditoría
externa la relación es de tipo civil.
 En la auditoría interna el diagnóstico del auditor, esta
destinado para la empresa; en el caso de la auditoría
externa este dictamen se destina generalmente para
terceras personas o sea ajena a la empresa.
 La auditoría interna está inhabilitada para dar fe
pública, debido a su vinculación contractual laboral,
mientras la auditoría externa tiene la facultad legal de
dar fe pública.
TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA
CUESTIONARIOS
Las auditorías informáticas se materializan recabando
información y documentación de todo tipo. Los informes finales
de los auditores dependen de sus capacidades para analizar las
situaciones de debilidad o fortaleza de los diferentes entornos.
Estos cuestionarios no pueden ni deben ser repetidos para
instalaciones distintas, sino diferentes y muy específicos para
cada situación, y muy cuidados en su fondo y su forma.
ENTREVISTAS
La entrevista es una de las actividades personales más
importante del auditor; en ellas, éste recoge más
información, y mejor matizada, que la proporcionada por
medios propios puramente técnicos o por las respuestas
escritas a cuestionarios.
CHECKLISTS
El auditor conversará y hará preguntas "normales", que en
realidad servirán para la cumplimentación sistemática de sus
Cuestionarios, de sus Checklist.
El conjunto de estas preguntas recibe el nombre de Checklist.
Salvo excepciones, las Checklists deben ser contestadas
oralmente, ya que superan en riqueza y generalización a
cualquier otra forma.
TRAZAS Y/O HUELLAS
Estas Trazas se utilizan para comprobar la ejecución de las
validaciones de datos previstas. Las mencionadas trazas no
deben modificar en absoluto el Sistema. Si la herramienta
auditora produce incrementos apreciables de carga, se
convendrá de antemano las fechas y horas más adecuadas para
su empleo.
 AUDITORÍA FÍSICA
Garantiza la integridad de los activos humanos, lógicos y materiales
de un centro computo.
 AUDITORIA DE LA OFIMÁTICA
Sistema automatizado que genera, procesa, almacena,
recupera, comunica y presenta datos relacionados con el
funcionamiento de la oficina.
PRINCIPALES ÁREAS DE AUDITORÍA
INFORMÁTICA
 AUDITORÍA DE DIRECCIÓN
Siempre en una organización se dice que esta es un reflejo de las
características de su dirección, los modos y maneras de actuar
de aquella están influenciadas por la filosofía y personalidad del
director.
 AUDITORÍA DE LA EXPLOTACIÓN
Se ocupa de producir resultados informáticos de todo tipo: listados
impresos, ficheros soportados magnéticamente para otros
informáticos, ordenes automatizadas para lanzar o modificar
procesos industriales, etc.
 AUDITORÍA DEL DESARROLLO
Revisión del proceso completo de desarrollo de proyectos por
parte de la empresa auditada. El análisis se basa en cuatro
aspectos fundamentales: revisión de las metodologías utilizadas,
control interno de las aplicaciones, satisfacción de los usuarios y
control de procesos y ejecuciones de programas críticos.
 AUDITORÍA DE BASE DE DATOS
Esta se encarga de monitorear, medir, asegurar y registrar los
accesos a toda la información almacenada en las bases de datos.
 AUDITORÍA DE REDES
Esta se encarga de monitorear, medir, asegurar y registrar los
accesos a toda la información almacenada en las bases de datos.
 Auditoría Informática
de Sistemas
• Se ocupa de analizar la
actividad que se conoce
como técnica de sistemas en
todas sus facetas. Hoy, la
importancia creciente de las
telecomunicaciones ha
propiciado que las
comunicaciones, líneas y
redes de las instalaciones
informáticas, se auditen por
separado, aunque formen
parte del entorno general de
sistemas.
 AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
Es un instrumento que estructura gran cantidad de
información, la cual puede ser confidencial para individuos,
empresas o instituciones, y puede ser mal utilizada o divulgada
a personas que hagan mal uso de esta. También puede ocurrir
robos, fraudes o sabotajes que provoquen la destrucción total o
parcial de la actividad computacional. Esta información puede
ser de suma importancia, y el no tenerla en el momento preciso
puede provocar retrasos sumamente costosos.
 Auditoría de Outsourcing
• Revisión exhaustiva,
sistemática y especializada
que realiza para evaluar la
calidad, eficiencia y
oportunidad en el servicio
de asesoría o procesamiento
externo de información que
proporciona una empresa a
otra.

Más contenido relacionado

La actualidad más candente

Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoJennifer Lopez
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaingyon
 
Ronny balan auditoria
Ronny balan auditoriaRonny balan auditoria
Ronny balan auditoriaronnybalan
 
Auditoria en informatica herramientas y tecnicas
Auditoria en informatica herramientas y tecnicasAuditoria en informatica herramientas y tecnicas
Auditoria en informatica herramientas y tecnicasVICTORHUGOQUISPECABR
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaLuis Guallpa
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaEduardo Prado
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informaticaMiguel Baque
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticasmzuritap
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticosalexa992
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Teresa Cossio
 
Auditoria de Sistema
Auditoria de Sistema Auditoria de Sistema
Auditoria de Sistema eledexsy
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Teresa Cossio
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
los conceptos, alcance e importancia de la Auditoria Informática.
los conceptos, alcance e importancia de la Auditoria Informática.los conceptos, alcance e importancia de la Auditoria Informática.
los conceptos, alcance e importancia de la Auditoria Informática.Cristo Esquivel Pinal
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaOsita Sweet
 

La actualidad más candente (20)

Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Ronny balan auditoria
Ronny balan auditoriaRonny balan auditoria
Ronny balan auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria en informatica herramientas y tecnicas
Auditoria en informatica herramientas y tecnicasAuditoria en informatica herramientas y tecnicas
Auditoria en informatica herramientas y tecnicas
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria de sistemas informáticos
Auditoria de sistemas informáticosAuditoria de sistemas informáticos
Auditoria de sistemas informáticos
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticos
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2
 
Auditoria de Sistema
Auditoria de Sistema Auditoria de Sistema
Auditoria de Sistema
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
los conceptos, alcance e importancia de la Auditoria Informática.
los conceptos, alcance e importancia de la Auditoria Informática.los conceptos, alcance e importancia de la Auditoria Informática.
los conceptos, alcance e importancia de la Auditoria Informática.
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Destacado

Kdt. araujo francisco (art. 38 a 43)
Kdt. araujo francisco (art. 38 a 43)Kdt. araujo francisco (art. 38 a 43)
Kdt. araujo francisco (art. 38 a 43)FranciscoAraujo2B
 
Grupo # 4 Técnicas de Auditoria de Sistemas
Grupo # 4 Técnicas de Auditoria de SistemasGrupo # 4 Técnicas de Auditoria de Sistemas
Grupo # 4 Técnicas de Auditoria de Sistemascristmendoza
 
Papel de los Grupos Activistas dentro de la Comunidad del Software Libre
Papel de los Grupos Activistas dentro de la Comunidad del Software LibrePapel de los Grupos Activistas dentro de la Comunidad del Software Libre
Papel de los Grupos Activistas dentro de la Comunidad del Software LibreStephenson Prieto
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistemairenes9409
 
Seguridad y Salud en el Trabajo
Seguridad y Salud en el TrabajoSeguridad y Salud en el Trabajo
Seguridad y Salud en el TrabajoMichael Castillo
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_finalOvadito Duran
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Concepto Estratégico Militar para la Defensa Integral de la Nación.
Concepto Estratégico Militar para la Defensa Integral de la Nación.Concepto Estratégico Militar para la Defensa Integral de la Nación.
Concepto Estratégico Militar para la Defensa Integral de la Nación.armando1957
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 

Destacado (14)

Politicas 23
Politicas 23Politicas 23
Politicas 23
 
Kdt. araujo francisco (art. 38 a 43)
Kdt. araujo francisco (art. 38 a 43)Kdt. araujo francisco (art. 38 a 43)
Kdt. araujo francisco (art. 38 a 43)
 
Grupo # 4 Técnicas de Auditoria de Sistemas
Grupo # 4 Técnicas de Auditoria de SistemasGrupo # 4 Técnicas de Auditoria de Sistemas
Grupo # 4 Técnicas de Auditoria de Sistemas
 
Papel de los Grupos Activistas dentro de la Comunidad del Software Libre
Papel de los Grupos Activistas dentro de la Comunidad del Software LibrePapel de los Grupos Activistas dentro de la Comunidad del Software Libre
Papel de los Grupos Activistas dentro de la Comunidad del Software Libre
 
ESGURIDAD INDUSTRIAL
ESGURIDAD INDUSTRIALESGURIDAD INDUSTRIAL
ESGURIDAD INDUSTRIAL
 
Python vs El Mundo
Python vs El MundoPython vs El Mundo
Python vs El Mundo
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Seguridad y Salud en el Trabajo
Seguridad y Salud en el TrabajoSeguridad y Salud en el Trabajo
Seguridad y Salud en el Trabajo
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_final
 
Seguridad y defensa unefa
Seguridad y defensa unefaSeguridad y defensa unefa
Seguridad y defensa unefa
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Concepto Estratégico Militar para la Defensa Integral de la Nación.
Concepto Estratégico Militar para la Defensa Integral de la Nación.Concepto Estratégico Militar para la Defensa Integral de la Nación.
Concepto Estratégico Militar para la Defensa Integral de la Nación.
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 

Similar a AudInf40

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informáticaLeogenis Leon
 
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informaticaMarina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informaticamarimallol
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoriaLuis Dll
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Prieto
 
Informe carlos rodriguez auditoria
Informe carlos rodriguez auditoriaInforme carlos rodriguez auditoria
Informe carlos rodriguez auditoriaKarlytozdj
 
Clase 1 auditoria de sistemas
Clase 1 auditoria de sistemasClase 1 auditoria de sistemas
Clase 1 auditoria de sistemasreynaldocastillo
 
Victor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De SistemasVictor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De SistemasVictor Ovalles
 
Elizabeth vasquez auditoria informatica
Elizabeth vasquez auditoria informaticaElizabeth vasquez auditoria informatica
Elizabeth vasquez auditoria informaticaIUPSM
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Auditoria Ruby Vergara
Auditoria Ruby VergaraAuditoria Ruby Vergara
Auditoria Ruby Vergararubyvg
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de softwareSebastian Ortiz
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasYomairaRobles
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
Auditoria Informática.
Auditoria Informática. Auditoria Informática.
Auditoria Informática. pertuzm
 

Similar a AudInf40 (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria
AuditoriaAuditoria
Auditoria
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
 
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informaticaMarina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria informatica
Auditoria informatica Auditoria informatica
Auditoria informatica
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
luis
luis luis
luis
 
Informe carlos rodriguez auditoria
Informe carlos rodriguez auditoriaInforme carlos rodriguez auditoria
Informe carlos rodriguez auditoria
 
Clase 1 auditoria de sistemas
Clase 1 auditoria de sistemasClase 1 auditoria de sistemas
Clase 1 auditoria de sistemas
 
Victor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De SistemasVictor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De Sistemas
 
Elizabeth vasquez auditoria informatica
Elizabeth vasquez auditoria informaticaElizabeth vasquez auditoria informatica
Elizabeth vasquez auditoria informatica
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoria Ruby Vergara
Auditoria Ruby VergaraAuditoria Ruby Vergara
Auditoria Ruby Vergara
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de software
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
auditoria
auditoriaauditoria
auditoria
 
Auditoria Informática.
Auditoria Informática. Auditoria Informática.
Auditoria Informática.
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

AudInf40

  • 2. HISTORIA La Auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiero, y los casos inmediatos se encuentran en las peritaciones judiciales y las contrataciones de contables expertos por parte de Bancos Oficiales.
  • 3. HISTORIA La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. El auditor sólo puede emitir un juicio global o parcial basado en hechos y situaciones incontrovertibles, careciendo de poder para modificar la situación analizada por él mismo.
  • 4. ¿QUE ES LA AUDITORÍA INFORMÁTICA? Es el conjunto de actividades y procedimientos, destinadas a analizar, evaluar, verificar y recomendar en asuntos relativos a la planificación, control, eficacia, seguridad y educación del servicio informático de la empresa por lo que se comprende de un examen metódico, puntual y discontinuo del servicio informático, con vistas a mejoras en: rentabilidad seguridad Eficacia
  • 5. OBJETIVOS DE LA AUDITORÍA INFORMÁTICA • Verificar el control interno de la función informática. • Asegurar a la alta dirección y al resto de las áreas de la empresa que la información que les llega es la necesaria en el momento oportuno, y es fiable, ya que les sirve de base para tomar decisiones importantes. • Eliminar o reducir al máximo la posibilidad de pérdida de la información por fallos en los equipos, en los procesos o por una gestión inadecuada de los archivos de datos. • Detectar y prevenir fraudes por manipulación de la información o por acceso de personas no autorizadas a transacciones que exigen trasvases de fondos.
  • 6. FUNCIONES DE UN AUDITOR INFORMÁTICO  Participar en las revisiones durante y después del diseño, realización, implantación, explotación y cambios importantes de aplicaciones informáticas.  Revisar y juzgar los controles implantados en los sistemas informáticos para verificar su adecuación a las ordenes e instrucciones de la dirección, requisitos legales, protección de confidencialidad y cobertura ante errores y fraudes.  Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información.
  • 7. BENEFICIOS DE LA AUDITORÍA INFORMÁTICA • Genera confianza en los usuarios sobre la seguridad y control de los servicios de TI. • Optimiza las relaciones internas y del clima de trabajo. • Mejora la imagen pública. • Genera un balance de los riesgos en TI. • Realiza un control de la inversión en un entorno de TI, a menudo impredecible. • Disminuye los costos de la mala calidad (retrocesos, rechazos, reclamos, entre otros).
  • 8. AUDITORÍAS POR SU LUGAR DE ORIGEN  Auditoría Externa Es la revisión que lleva a cabo una persona u organismo independiente de la empresa y tiene por objeto evaluar el desempeño en las actividades, operaciones y funciones que se ejecutan, además de determinar si los datos de la empresa se ajustan a los resultados financieros reales.
  • 9. AUDITORÍA EXTERNA  Ventajas • Trabajo libre de cualquier intervención interna • Dictámenes tienen carácter vinculante • Utilizan técnicas y herramientas probadas en otras empresas (experiencia)  Desventajas • Evaluación, alcances y resultados limitado a información recopilada • Desconocimiento de la empresa • Aumento de costos de tiempo y trabajo adicional para la empresa
  • 10. AUDITORÍAS POR SU LUGAR DE ORIGEN Auditoría Interna Es la evaluación que lleva a cabo una persona o grupo que labora en la empresa y tiene por objeto evaluar de forma interna el desempeño de las actividades, operaciones y funciones que se ejecutan, además de determinar si los datos de la empresa se ajustan a los resultados financieros reales.
  • 11. AUDITORÍA INTERNA  Ventajas • Conoce las actividades, operaciones y áreas, revisión profunda e informes valioso. • Permite detectar problemas y desviaciones a tiempo. • No afecta los costos por autoridades ser un recurso interno.  Desventajas • Pueden existir presiones internas, compromisos o intereses • Puede limitar la veracidad, alcance y confiabilidad por intervención interna
  • 12. DIFERENCIAS ENTRE AUDITORÍA INTERNA Y EXTERNA  En la auditoría interna existe un vínculo laboral entre el auditor y la empresa, mientras que en la auditoría externa la relación es de tipo civil.  En la auditoría interna el diagnóstico del auditor, esta destinado para la empresa; en el caso de la auditoría externa este dictamen se destina generalmente para terceras personas o sea ajena a la empresa.  La auditoría interna está inhabilitada para dar fe pública, debido a su vinculación contractual laboral, mientras la auditoría externa tiene la facultad legal de dar fe pública.
  • 13. TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA
  • 14. CUESTIONARIOS Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
  • 15. ENTREVISTAS La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.
  • 16. CHECKLISTS El auditor conversará y hará preguntas "normales", que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklist. El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma.
  • 17. TRAZAS Y/O HUELLAS Estas Trazas se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo.
  • 18.  AUDITORÍA FÍSICA Garantiza la integridad de los activos humanos, lógicos y materiales de un centro computo.  AUDITORIA DE LA OFIMÁTICA Sistema automatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina. PRINCIPALES ÁREAS DE AUDITORÍA INFORMÁTICA
  • 19.  AUDITORÍA DE DIRECCIÓN Siempre en una organización se dice que esta es un reflejo de las características de su dirección, los modos y maneras de actuar de aquella están influenciadas por la filosofía y personalidad del director.  AUDITORÍA DE LA EXPLOTACIÓN Se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc.
  • 20.  AUDITORÍA DEL DESARROLLO Revisión del proceso completo de desarrollo de proyectos por parte de la empresa auditada. El análisis se basa en cuatro aspectos fundamentales: revisión de las metodologías utilizadas, control interno de las aplicaciones, satisfacción de los usuarios y control de procesos y ejecuciones de programas críticos.  AUDITORÍA DE BASE DE DATOS Esta se encarga de monitorear, medir, asegurar y registrar los accesos a toda la información almacenada en las bases de datos.
  • 21.  AUDITORÍA DE REDES Esta se encarga de monitorear, medir, asegurar y registrar los accesos a toda la información almacenada en las bases de datos.  Auditoría Informática de Sistemas • Se ocupa de analizar la actividad que se conoce como técnica de sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las comunicaciones, líneas y redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de sistemas.
  • 22.  AUDITORÍA DE LA SEGURIDAD INFORMÁTICA Es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.  Auditoría de Outsourcing • Revisión exhaustiva, sistemática y especializada que realiza para evaluar la calidad, eficiencia y oportunidad en el servicio de asesoría o procesamiento externo de información que proporciona una empresa a otra.