SlideShare una empresa de Scribd logo
1 de 12
AUDITORIA INFORMATICA

CRISTINA VILLACIS
6TO SISTEMAS
ING. LUIS ANCHALI
ALCANCE Y OBJETIVOS DE LA
       AUDITORÍA
ALCANCES DE LA AUDITORIA
           INFORMATICA
• El alcance de la Auditoria expresa los límites
  de la misma. Debe existir un acuerdo muy
  preciso entre auditores y clientes sobre las
  funciones, las materias y las organizaciones a
  auditar.
• A los efectos de acotar el trabajo, resulta muy
  beneficioso para ambas partes expresar
  las excepciones de alcance de la Auditoria, es
  decir    cuales    materias,     funciones    u
  organizaciones no van a ser auditadas.
EJEMPLOS
• ¿Se someterán los registros grabados a un
  control de integridad exhaustivo?
• ¿Se comprobará que los controles de
  validación de errores son adecuados y
  suficientes?
• La indefinición de los alcances de la auditoría
  compromete el éxito de la misma.
*Control de integridad de registros:
• Hay Aplicaciones que comparten registros, son
  registros comunes. Si una Aplicación no tiene
  integrado un registro común, cuando lo necesite
  utilizar no lo va encontrar y, por lo tanto, la
  aplicación no funcionaría como debería
*Control de validación de errores:
• Se corrobora que el sistema que se aplica para
  detectar y corregir errores sea eficiente.
Objetivo fundamental de la auditoría
     informática: Operatividad
• La operatividad es una función de mínimos
  consistente en que la organización y las
  maquinas funcionen, siquiera mínimamente.
  No es admisible detener la maquinaria
  informática para descubrir sus fallos y
  comenzar de nuevo. La auditoría debe iniciar
  su actividad cuando los Sistemas están
  operativos, es el principal objetivo el de
  mantener tal situación. Tal objetivo debe
  conseguirse tanto a nivel global como parcial.
• La operatividad de los Sistemas ha de
  constituir entonces la principal preocupación
  del auditor informático. Para conseguirla hay
  que acudir a la realización de Controles
  Técnicos generales de operatividad y controles
  técnicos específicos de operatividad, previos a
  cualquier actividad de aquel.
LOS CONTROLES TÉCNICOS
               GENERALES
• son los que se realizan para verificar la compatibilidad de
  funcionamiento simultaneo del Sistema Operativo y el
  Software de base con todos los subsistemas existentes, así
  como la compatibilidad del Hardware y del Software instalados.
  Estos controles son importantes en las instalaciones que
  cuentan con varios competidores, debido a que la profusión de
  entornos de trabajo muy diferenciados obliga a la contratación
  de diversos productos de Software básico, con el consiguiente
  riesgo de abonar más de una vez el mismo producto o
  desaprovechar parte del Software abonado.
• Puede ocurrir también con los productos de Software básico
  desarrolla-dos por el personal de Sistemas Interno, sobre todo
  cuando los diversos equipos están ubicados en Centros de
  Proceso de Datos geográficamente alejados. Lo negativo de
  esta situación es que puede producir la inoperatividad del
  conjunto. Cada Centro de Proceso de Datos tal vez sea
  operativo trabajando independientemente, pero no será
  posible la interconexión e intercomunicación de todos los
  Centros de Proceso de Datos si no existen productos comunes
  y compatibles.
LOS CONTROLES TÉCNICOS
               ESPECÍFICOS
• De modo menos acusado, son igualmente necesarios para
  lograr la Operatividad de los Sistemas. Un ejemplo de lo que
  se puede encontrar mal son parámetros de asignación
  automática de espacio en disco que dificulten o impidan su
  utilización posterior por una Sección distinta de la que lo
  generó.
• También, los periodos de retención de
  ficheros comunes a varias Aplicaciones
  pueden estar definidos con distintos plazos en
  cada una de ellas, de modo que la pérdida de
  información es un hecho que podrá producirse
  con facilidad, quedando inoperativa la
  explotación de alguna de las Aplicaciones
  mencionadas

Más contenido relacionado

La actualidad más candente

Manuales Sistemas de Información
Manuales Sistemas de InformaciónManuales Sistemas de Información
Manuales Sistemas de InformaciónBENHUR B G
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Sistemas integrados de gestion. requisitos, aplicaciones y beneficios
Sistemas integrados de gestion. requisitos, aplicaciones y beneficiosSistemas integrados de gestion. requisitos, aplicaciones y beneficios
Sistemas integrados de gestion. requisitos, aplicaciones y beneficiosEuQuality
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemaslonller123
 
Controles
ControlesControles
Controlesfbogota
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
OHSAS 18001 ISOTools Chile
OHSAS 18001 ISOTools ChileOHSAS 18001 ISOTools Chile
OHSAS 18001 ISOTools ChileISOTools Chile
 
Sistemas a medida
Sistemas a medidaSistemas a medida
Sistemas a medidajt-778
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavidesTania Ramos
 
Plataforma Tecnológica para la Gestión de la OHSAS 18001
Plataforma Tecnológica para la Gestión de la OHSAS 18001Plataforma Tecnológica para la Gestión de la OHSAS 18001
Plataforma Tecnológica para la Gestión de la OHSAS 18001ISOTools Colombia
 
Listas de chequeo 2
Listas de chequeo 2Listas de chequeo 2
Listas de chequeo 2Ana Giraldo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 
CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACIONVlady Revelo
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAlexis Arias Huapaya
 

La actualidad más candente (20)

Configuracion basica
Configuracion basicaConfiguracion basica
Configuracion basica
 
Manuales Sistemas de Información
Manuales Sistemas de InformaciónManuales Sistemas de Información
Manuales Sistemas de Información
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Sistemas integrados de gestion. requisitos, aplicaciones y beneficios
Sistemas integrados de gestion. requisitos, aplicaciones y beneficiosSistemas integrados de gestion. requisitos, aplicaciones y beneficios
Sistemas integrados de gestion. requisitos, aplicaciones y beneficios
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Controles
ControlesControles
Controles
 
Práctico N°11
Práctico N°11Práctico N°11
Práctico N°11
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
OHSAS 18001 ISOTools Chile
OHSAS 18001 ISOTools ChileOHSAS 18001 ISOTools Chile
OHSAS 18001 ISOTools Chile
 
Sistemas a medida
Sistemas a medidaSistemas a medida
Sistemas a medida
 
Practica 22 ev 6.2 el ojo te audita
Practica 22  ev 6.2 el ojo te auditaPractica 22  ev 6.2 el ojo te audita
Practica 22 ev 6.2 el ojo te audita
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
 
Norma Iso
Norma IsoNorma Iso
Norma Iso
 
Plataforma Tecnológica para la Gestión de la OHSAS 18001
Plataforma Tecnológica para la Gestión de la OHSAS 18001Plataforma Tecnológica para la Gestión de la OHSAS 18001
Plataforma Tecnológica para la Gestión de la OHSAS 18001
 
Alcance objetivos
Alcance objetivosAlcance objetivos
Alcance objetivos
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Listas de chequeo 2
Listas de chequeo 2Listas de chequeo 2
Listas de chequeo 2
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACION
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 

Similar a Auditoría informática: alcance y objetivos

Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informáticaMarcelo821810
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informáticaMarcelo821810
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosHernán Sánchez
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informáticoedison-lema
 
Alcance y objetivos
Alcance y objetivosAlcance y objetivos
Alcance y objetivosAndres1dz
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.pptCristianFlasher1
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...rubicolimba
 

Similar a Auditoría informática: alcance y objetivos (20)

Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivos
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
Alcance y objetivos
Alcance y objetivosAlcance y objetivos
Alcance y objetivos
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditoria en redes
Auditoria en redesAuditoria en redes
Auditoria en redes
 
Ensayo unidad 5
Ensayo unidad 5Ensayo unidad 5
Ensayo unidad 5
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.ppt
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 

Auditoría informática: alcance y objetivos

  • 1. AUDITORIA INFORMATICA CRISTINA VILLACIS 6TO SISTEMAS ING. LUIS ANCHALI
  • 2. ALCANCE Y OBJETIVOS DE LA AUDITORÍA
  • 3. ALCANCES DE LA AUDITORIA INFORMATICA • El alcance de la Auditoria expresa los límites de la misma. Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias y las organizaciones a auditar.
  • 4. • A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes expresar las excepciones de alcance de la Auditoria, es decir cuales materias, funciones u organizaciones no van a ser auditadas.
  • 5. EJEMPLOS • ¿Se someterán los registros grabados a un control de integridad exhaustivo? • ¿Se comprobará que los controles de validación de errores son adecuados y suficientes? • La indefinición de los alcances de la auditoría compromete el éxito de la misma.
  • 6. *Control de integridad de registros: • Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería *Control de validación de errores: • Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.
  • 7. Objetivo fundamental de la auditoría informática: Operatividad • La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial.
  • 8. • La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos generales de operatividad y controles técnicos específicos de operatividad, previos a cualquier actividad de aquel.
  • 9. LOS CONTROLES TÉCNICOS GENERALES • son los que se realizan para verificar la compatibilidad de funcionamiento simultaneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado.
  • 10. • Puede ocurrir también con los productos de Software básico desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunes y compatibles.
  • 11. LOS CONTROLES TÉCNICOS ESPECÍFICOS • De modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó.
  • 12. • También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas