SlideShare una empresa de Scribd logo
1 de 15
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Universitario Politécnico “Santiago Mariño”
Extensión Barcelona- Estado Anzoátegui
Auditoria y evaluación de sistemas Sección S9
Profesora: Bachiller:
Amelia Vázquez Betancourt, Edgar C.I: 25.245.689
Barcelona, 03 de febrero de 2019
Este tema relata sobre la auditoria informática, y algunos aspectos
que la engloban tales como: áreas de aplicación, que trata de los
diferentes procedimientos que se van a emplear en el área
informática, así como también el procesamiento electrónico de
datos, puesto que el auditor debe conocer el programa que va a
utilizar.
También se observará cuales son los objetivos primordiales de una
auditoria de sistemas, pues son de mucha importancia centrarse en
ellos debido a que se evalúa la operatividad del sistema y el control
de la función informática, que influyen mucho en los resultados
obtenidos (informe final); los procedimientos que se realizan en la
auditoria consiste en la metodología que se va a aplicar para
realizar el análisis correspondiente.
Introducción
Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI)
es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales
para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran
presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o
servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes
deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un
proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas
aprendiendo de los errores cometidos con anterioridad.
Auditoria de seguridad: Definición
 La multiplicidad de usuarios es un fenómeno natural, si se considera que son
estos los que realmente gestionan el negocio de la empresa, y no la
informática. Los constructores de hardware y de productos de software
inciden en este entorno de usuarios facilitando su utilización.
 Tras algunas pruebas de desagregación desafortunadas, las organizaciones
muestran tendencias a mantener centralizadas los ordenadores y periféricos
de alta carga de información y la administración de los datos.
 En efecto, la proliferación de centros de procesos de datos dedicados a
explotaciones determinadas genera costos casi siempre fuera de
presupuesto y debilidades de coordinación de fácil detección.
 La descentralización de los datos no ha pasado de ser una teoría
impracticable. La redundancia e inconsistencia de datos no son un lujo, si no
que puede comprometer el propio sistema de información de la empresa.
Auditoria de seguridad:
Características
Auditoria de seguridad:
Características
Las auditorías de seguridad de SI permiten conocer en
el momento de su realización cuál es la situación exacta
de sus activos de información en cuanto a protección,
control y medidas de seguridad.
Auditoria de seguridad: Función
Realizar auditorías con cierta frecuencia asegura la
integridad de los controles de seguridad aplicados a los
sistemas de información. Acciones como el constante
cambio en las configuraciones, la instalación de parches,
actualización de los softwares y la adquisición de nuevo
hardware hacen necesario que los sistemas estén
continuamente verificados mediante auditoría.
Importancia de la aplicación de la
auditoria de seguridad
La seguridad física de un sistema informático consiste
en la aplicación de barreras físicas y procedimientos de
control frente a amenazas físicas al hardware.
Seguridad física
La seguridad lógica de un sistema informático consiste
en la aplicación de barreras y procedimientos que
protejan el acceso a los datos y al información
contenida en él.
Seguridad lógica
Un "delito informático" o "ciber-delito" es toda aquella
acción antijurídica y culpable a través de vías informáticas
tiene como objetivo dañar por medios electrónicos y redes
de Internet. Existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según
la: "Teoría del delito", por lo cual se definen como abusos
informáticos y parte de la criminalidad informática. La
criminalidad informática consiste en la realización de un tipo
de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, sean llevados a cabo utilizando un
elemento informático.
Delitos informáticos
Los delitos informáticos son aquellas actividades ilícitas
que:
 Se cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o
instrumento para realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o
impedir el uso de sistemas informáticos (delitos
informáticos).
Delitos informáticos
Delitos informáticos
Las auditorias informáticas se conforman obteniendo información y
documentación de todo tipo. Los informes finales de los auditores
dependen de sus capacidades para analizar las situaciones de
debilidad o fortaleza de los diferentes medios. El trabajo del
auditor consiste en lograr obtener toda la información necesaria
para emitir un juicio global objetivo, siempre amparando las
evidencias comprobatorias.
El auditor debe estar capacitado para comprender los mecanismos
que se desarrollan en un procesamiento electrónico. También debe
estar preparado para enfrentar sistemas computarizados en los
cuales se encuentra la información necesaria para auditar.
Conclusión
La auditoria de Sistemas debe hacerse por profesionales
expertos, una auditoria mal hecha puede acarrear
consecuencias drásticas para la empresa auditada,
principalmente económicas.
En conclusión la auditoria informática es la indicada
para evaluar de manera profunda, una determinada
organización a través de su sistema de información
automatizado, de aquí su importancia y relevancia.
 Autor:
Br. Ana Tovar
Titulo: Auditoria Informática (IUTIRLA)
Instituto Universitario de Tecnología Industrial "Rodolfo
Loero Arismendi“
 Barrio Andres, Moises (2017). «Primero». Ciberdelitos:
amenazas criminales del ciberespacio. Editorial Reus.
ISBN 978-84-290-1972-8.
Bibliografía

Más contenido relacionado

La actualidad más candente

Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridadcomiczulia
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informaticamariana hernandez
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemascriss39
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 

La actualidad más candente (19)

Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Auditorias Informáticas
Auditorias InformáticasAuditorias Informáticas
Auditorias Informáticas
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemas
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Mapa conceptua
Mapa conceptuaMapa conceptua
Mapa conceptua
 

Similar a Auditoría SI Venezuela

Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasCarlosLopez1581
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxRamón Alexander Paula Reynoso
 
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareAuditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareJoseMariaMenjivarMen
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasAxelCmbara
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaetniesd21
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...Juan Jose Abreu
 

Similar a Auditoría SI Venezuela (20)

Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareAuditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
 

Último

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 

Último (7)

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 

Auditoría SI Venezuela

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Instituto Universitario Politécnico “Santiago Mariño” Extensión Barcelona- Estado Anzoátegui Auditoria y evaluación de sistemas Sección S9 Profesora: Bachiller: Amelia Vázquez Betancourt, Edgar C.I: 25.245.689 Barcelona, 03 de febrero de 2019
  • 2. Este tema relata sobre la auditoria informática, y algunos aspectos que la engloban tales como: áreas de aplicación, que trata de los diferentes procedimientos que se van a emplear en el área informática, así como también el procesamiento electrónico de datos, puesto que el auditor debe conocer el programa que va a utilizar. También se observará cuales son los objetivos primordiales de una auditoria de sistemas, pues son de mucha importancia centrarse en ellos debido a que se evalúa la operatividad del sistema y el control de la función informática, que influyen mucho en los resultados obtenidos (informe final); los procedimientos que se realizan en la auditoria consiste en la metodología que se va a aplicar para realizar el análisis correspondiente. Introducción
  • 3. Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Auditoria de seguridad: Definición
  • 4.  La multiplicidad de usuarios es un fenómeno natural, si se considera que son estos los que realmente gestionan el negocio de la empresa, y no la informática. Los constructores de hardware y de productos de software inciden en este entorno de usuarios facilitando su utilización.  Tras algunas pruebas de desagregación desafortunadas, las organizaciones muestran tendencias a mantener centralizadas los ordenadores y periféricos de alta carga de información y la administración de los datos.  En efecto, la proliferación de centros de procesos de datos dedicados a explotaciones determinadas genera costos casi siempre fuera de presupuesto y debilidades de coordinación de fácil detección.  La descentralización de los datos no ha pasado de ser una teoría impracticable. La redundancia e inconsistencia de datos no son un lujo, si no que puede comprometer el propio sistema de información de la empresa. Auditoria de seguridad: Características
  • 6. Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad. Auditoria de seguridad: Función
  • 7. Realizar auditorías con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización de los softwares y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoría. Importancia de la aplicación de la auditoria de seguridad
  • 8. La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Seguridad física
  • 9. La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él. Seguridad lógica
  • 10. Un "delito informático" o "ciber-delito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Delitos informáticos
  • 11. Los delitos informáticos son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Delitos informáticos
  • 13. Las auditorias informáticas se conforman obteniendo información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes medios. El trabajo del auditor consiste en lograr obtener toda la información necesaria para emitir un juicio global objetivo, siempre amparando las evidencias comprobatorias. El auditor debe estar capacitado para comprender los mecanismos que se desarrollan en un procesamiento electrónico. También debe estar preparado para enfrentar sistemas computarizados en los cuales se encuentra la información necesaria para auditar. Conclusión
  • 14. La auditoria de Sistemas debe hacerse por profesionales expertos, una auditoria mal hecha puede acarrear consecuencias drásticas para la empresa auditada, principalmente económicas. En conclusión la auditoria informática es la indicada para evaluar de manera profunda, una determinada organización a través de su sistema de información automatizado, de aquí su importancia y relevancia.
  • 15.  Autor: Br. Ana Tovar Titulo: Auditoria Informática (IUTIRLA) Instituto Universitario de Tecnología Industrial "Rodolfo Loero Arismendi“  Barrio Andres, Moises (2017). «Primero». Ciberdelitos: amenazas criminales del ciberespacio. Editorial Reus. ISBN 978-84-290-1972-8. Bibliografía