SlideShare una empresa de Scribd logo
   La auditoría puede definirse como un
    proceso sistemático para obtener y
    evaluar de manera objetiva las
    evidencias relacionadas con informes
    sobre actividades económicas y otros
    acontecimientos relacionados,
   Es un conjunto de conocimientos
    científicos y técnicas que hacen posible
    el tratamiento automático de la
    información por medio de ordenadores
    (computadores).
   La auditoría informática es un proceso
    llevado a cabo por profesionales
    especialmente capacitados para el
    efecto, y que consiste en recoger, agrupar
    y evaluar evidencias para determinar si
    un sistema de información salvaguarda el
    activo empresarial, mantiene la integridad
    de los datos, lleva a cabo eficazmente los
    fines de la organización, utiliza
    eficientemente los recursos, cumple con las
    leyes y regulaciones establecidas.
 La alta sistematización de las
  organizaciones
 Nuevas tecnologías- Automatización
  de los controles- Integración de la
  información
 Importancia de la información para la
  toma de decisiones
 EFECTIVIDAD.- Es el logro de las metas
  establecidas después de considerar las
  alternativas.
 EFICIENCIA.- Es el logro de las metas con
  el menor costo posible. Los costos se
  expresan en términos de recursos.
 ECONOMÍA.- Consiste en eliminar todo
  desperdicio, extravagancia y
  duplicación.
   Controles Generales
    Los controles generales son aquellos que aplican a todas
    o por lo menos la mayoría de las aplicaciones de
    sistemas, con la finalidad de asegurar la continuidad y
    operación adecuada.
   Autenticación
    Se refiere al proceso en el cuál un usuario intenta ingresar
    a una aplicación por lo general a través de un login y
    password y éste realiza una validación de esta
    información para permitir el ingreso.
   Autorización
    Una vez superado exitosamente el proceso de
    autenticación, es decir se permitió el ingreso del usuario a
    la aplicación, se requiere de un proceso de autorización
    que se refiere a otorgar permisos sobre las transacciones o
    funciones a las que el usuario está autorizado.
   Rol
    Conjunto de funciones o transacciones de un sistema. Los roles son
    utilizados en el proceso de autorización.

   Log de Auditoría
    Se refiere al registro cronológico de las operaciones efectuadas por un
    sistema o una aplicación en particular

   Controles de Aplicación
    Los controles de aplicación son propios de cada aplicación y deben
    garantizar la integridad de la información durante todo su recorrido,
    desde la captación, pasando por su procesamiento y salidas. Estos
    controles pueden estar incluidos en procedimientos manuales
    (controles manuales), generalmente realizados por el usuario, o en
    procedimientos automatizados (controles automatizados). Ambos tipos
    de procedimientos se combinan para lograr un control más efectivo.
Ventajas
  Eliminación de Informalidad



                        Obtención de procesos de calidad


Mejor Administración

                                  Mejor Comunicación



           Facilidad de Seguimiento
Actividad               Responsable de Responsable de Comentarios
                        ejecución      seguimiento
Determinación de las    Coordinador o           Director o gerente de   Las áreas se derivan
áreas apoyadas por      Supervisor de           informática             del plan de negocios
informática             planeación de
                        informática
Elaboración del plan    Coordinador o           Director o gerente de   Involucrarse en cada
de informática          Supervisor de           informática             tarea
                        planeación de
                        informática
Presentación del plan   Director o gerente de   Alta dirección del      Verificar el análisis
a la alta dirección     informática             negocio                 costo-beneficio de
                                                                        cada proyecto

Ejecución del plan de Funciones de              Gerente o               Funciones hechas
auditoria             informática:              Supervisores            por el mismo
                      Desarrollo,                                       personal o externos
                      investigación, otros
   Definición y formalización de proyectos.
   Actividades desarrolladas por el Auditor de
    Informática.
   Asegurar la calidad y el control de los
    diferentes elementos que se encuentran
    relacionados de manera indirecta con los
    recursos de informática.
Consideraciones a tener en cuenta para efectuar el
  diagnóstico de la situación actual:

   › El auditor en informática ha de conocer de
    manera aceptable los aspectos relativos a
    auditoría e informática que deben tener cada
    una de las áreas de Informática.

   › Se apoyará en la visión de los principales
     Usuarios del negocio y del responsable de
     Informática.
Los SI y los datos deben ser procesados en un
ambiente tecnológico confiable, seguro y
eficiente.

   Equipos o Paquetes de Sw.

   Mantenimiento de la tecnología del Equipo y Sw.

 Diversos factores motivan la intensidad de la
auditoria de  Hw.
   Cumplimiento de Estándares.
   Cumplimiento       formal       de   políticas   y
    procedimientos.
   Grado de Satisfacción: Alta Dirección y personal
    usuario.
   Prioridades de la alta dirección.
   Prioridades de la función de auditoria en
    informática.
   Otros de interés del auditor.

Más contenido relacionado

La actualidad más candente

Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
claudiaedith
 
Auditoria de sistemas informáticos
Auditoria de sistemas informáticosAuditoria de sistemas informáticos
Auditoria de sistemas informáticos
Ramiro Estigarribia Canese
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Osita Sweet
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2
Teresa Cossio
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Edgar Alvarado
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informatica
ciceron12
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
Teresa Cossio
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
Jean Carlos Pichardo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
celiojose32
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Luis Rodriguez
 
Capítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoriaCapítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoria
Isabel_Samir
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
JUNJI - Junta Nacional de Jardines Infantiles
 
Auditoria Informática
Auditoria Informática Auditoria Informática
Auditoria Informática
luis-Speed
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
Jennifer Lopez
 
Auditoria De Sistemas Introduccion
Auditoria De Sistemas IntroduccionAuditoria De Sistemas Introduccion
Auditoria De Sistemas Introduccion
fbogota
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
UPTM
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
Alexander Castillo
 
Auditoria informatica iupsm
Auditoria informatica iupsmAuditoria informatica iupsm
Auditoria informatica iupsm
Geronimo Carrion
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
Vanessa Castillo
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
Josefernandezzafra
 

La actualidad más candente (20)

Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Auditoria de sistemas informáticos
Auditoria de sistemas informáticosAuditoria de sistemas informáticos
Auditoria de sistemas informáticos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informatica
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Capítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoriaCapítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoria
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 
Auditoria Informática
Auditoria Informática Auditoria Informática
Auditoria Informática
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
 
Auditoria De Sistemas Introduccion
Auditoria De Sistemas IntroduccionAuditoria De Sistemas Introduccion
Auditoria De Sistemas Introduccion
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
 
Auditoria informatica iupsm
Auditoria informatica iupsmAuditoria informatica iupsm
Auditoria informatica iupsm
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 

Destacado

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
etniesd21
 
Fuente de poder atx
Fuente de poder atxFuente de poder atx
Fuente de poder atx
Victor Martin Castañeda Allcca
 
Taller+fuentes+de+poder
Taller+fuentes+de+poderTaller+fuentes+de+poder
Taller+fuentes+de+poder
cococoP
 
Taller Fuente de poder
Taller Fuente de poderTaller Fuente de poder
Taller Fuente de poder
Bryan Hernandez
 
Taller factores de forma y fuente de poder
Taller factores de forma y fuente de poderTaller factores de forma y fuente de poder
Taller factores de forma y fuente de poder
Andres Moreno
 
Fuentes de poder y sus partes
Fuentes de poder y sus partesFuentes de poder y sus partes
Fuentes de poder y sus partes
Roger199
 
FUENTES DE PODER
FUENTES DE PODERFUENTES DE PODER
FUENTES DE PODER
HERRERATAFUR
 
Electronica basica y fuentes de poder ----
Electronica basica y fuentes de poder ----Electronica basica y fuentes de poder ----
Electronica basica y fuentes de poder ----
Oscar José Meléndez Hernández
 
Case o fuente de poder
Case o fuente de poderCase o fuente de poder
Case o fuente de poder
anlisila
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
juanivalen
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
UPTM
 
tecnologias en redes lan
tecnologias en redes lantecnologias en redes lan
tecnologias en redes lan
Jim Marcelo Aguilar
 
Concepto de Sistema Informático.
Concepto de Sistema Informático. Concepto de Sistema Informático.
Concepto de Sistema Informático.
eugeminoli
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio Echenique
Angel Hernández
 
Desarrollo de funciones básicas
Desarrollo de funciones básicasDesarrollo de funciones básicas
Desarrollo de funciones básicas
DANNYRUO1
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Emilet de Sanoja
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
Universidad Dr. Rafael Belloso Chacín
 
Fuente de Poder - AT y ATX
Fuente de Poder - AT y ATXFuente de Poder - AT y ATX
Fuente de Poder - AT y ATX
SENA
 
La fuente de poder
La fuente de poderLa fuente de poder
La fuente de poder
'Kaarent Roseero'
 

Destacado (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Fuente de poder atx
Fuente de poder atxFuente de poder atx
Fuente de poder atx
 
Taller+fuentes+de+poder
Taller+fuentes+de+poderTaller+fuentes+de+poder
Taller+fuentes+de+poder
 
Taller Fuente de poder
Taller Fuente de poderTaller Fuente de poder
Taller Fuente de poder
 
Taller factores de forma y fuente de poder
Taller factores de forma y fuente de poderTaller factores de forma y fuente de poder
Taller factores de forma y fuente de poder
 
Fuentes de poder y sus partes
Fuentes de poder y sus partesFuentes de poder y sus partes
Fuentes de poder y sus partes
 
FUENTES DE PODER
FUENTES DE PODERFUENTES DE PODER
FUENTES DE PODER
 
Electronica basica y fuentes de poder ----
Electronica basica y fuentes de poder ----Electronica basica y fuentes de poder ----
Electronica basica y fuentes de poder ----
 
Case o fuente de poder
Case o fuente de poderCase o fuente de poder
Case o fuente de poder
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
 
tecnologias en redes lan
tecnologias en redes lantecnologias en redes lan
tecnologias en redes lan
 
Concepto de Sistema Informático.
Concepto de Sistema Informático. Concepto de Sistema Informático.
Concepto de Sistema Informático.
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio Echenique
 
Desarrollo de funciones básicas
Desarrollo de funciones básicasDesarrollo de funciones básicas
Desarrollo de funciones básicas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Fuente de Poder - AT y ATX
Fuente de Poder - AT y ATXFuente de Poder - AT y ATX
Fuente de Poder - AT y ATX
 
La fuente de poder
La fuente de poderLa fuente de poder
La fuente de poder
 

Similar a Auditoria informatica

Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
1401201014052012
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rubicolimba
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
1401201014052012
 
R52851
R52851R52851
R52851
R52851R52851
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
rubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
rubicolimba
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Ubaldin Gómez Carderón
 
Controles
ControlesControles
Controles
fbogota
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
Eliecer Espinosa
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
giseela_ledesma
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
Ad Ad
 
Control interno
Control internoControl interno
Control interno
carlos eduardo arevalo
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
Andres1dz
 
Anchali2
Anchali2Anchali2
Unidad 5 gerencia informatica
Unidad  5 gerencia informaticaUnidad  5 gerencia informatica
Unidad 5 gerencia informatica
Alejandro Andrade
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
Ramón Alexander Paula Reynoso
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2
MERCADEO2009
 
CONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓNCONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓN
Vlady Revelo
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 

Similar a Auditoria informatica (20)

Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Controles
ControlesControles
Controles
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Control interno
Control internoControl interno
Control interno
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Anchali2
Anchali2Anchali2
Anchali2
 
Unidad 5 gerencia informatica
Unidad  5 gerencia informaticaUnidad  5 gerencia informatica
Unidad 5 gerencia informatica
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2
 
CONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓNCONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓN
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 

Auditoria informatica

  • 1.
  • 2. La auditoría puede definirse como un proceso sistemático para obtener y evaluar de manera objetiva las evidencias relacionadas con informes sobre actividades económicas y otros acontecimientos relacionados,
  • 3. Es un conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores (computadores).
  • 4. La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas.
  • 5.  La alta sistematización de las organizaciones  Nuevas tecnologías- Automatización de los controles- Integración de la información  Importancia de la información para la toma de decisiones
  • 6.  EFECTIVIDAD.- Es el logro de las metas establecidas después de considerar las alternativas.  EFICIENCIA.- Es el logro de las metas con el menor costo posible. Los costos se expresan en términos de recursos.  ECONOMÍA.- Consiste en eliminar todo desperdicio, extravagancia y duplicación.
  • 7. Controles Generales Los controles generales son aquellos que aplican a todas o por lo menos la mayoría de las aplicaciones de sistemas, con la finalidad de asegurar la continuidad y operación adecuada.  Autenticación Se refiere al proceso en el cuál un usuario intenta ingresar a una aplicación por lo general a través de un login y password y éste realiza una validación de esta información para permitir el ingreso.  Autorización Una vez superado exitosamente el proceso de autenticación, es decir se permitió el ingreso del usuario a la aplicación, se requiere de un proceso de autorización que se refiere a otorgar permisos sobre las transacciones o funciones a las que el usuario está autorizado.
  • 8. Rol Conjunto de funciones o transacciones de un sistema. Los roles son utilizados en el proceso de autorización.  Log de Auditoría Se refiere al registro cronológico de las operaciones efectuadas por un sistema o una aplicación en particular  Controles de Aplicación Los controles de aplicación son propios de cada aplicación y deben garantizar la integridad de la información durante todo su recorrido, desde la captación, pasando por su procesamiento y salidas. Estos controles pueden estar incluidos en procedimientos manuales (controles manuales), generalmente realizados por el usuario, o en procedimientos automatizados (controles automatizados). Ambos tipos de procedimientos se combinan para lograr un control más efectivo.
  • 9. Ventajas Eliminación de Informalidad Obtención de procesos de calidad Mejor Administración Mejor Comunicación Facilidad de Seguimiento
  • 10. Actividad Responsable de Responsable de Comentarios ejecución seguimiento Determinación de las Coordinador o Director o gerente de Las áreas se derivan áreas apoyadas por Supervisor de informática del plan de negocios informática planeación de informática Elaboración del plan Coordinador o Director o gerente de Involucrarse en cada de informática Supervisor de informática tarea planeación de informática Presentación del plan Director o gerente de Alta dirección del Verificar el análisis a la alta dirección informática negocio costo-beneficio de cada proyecto Ejecución del plan de Funciones de Gerente o Funciones hechas auditoria informática: Supervisores por el mismo Desarrollo, personal o externos investigación, otros
  • 11. Definición y formalización de proyectos.  Actividades desarrolladas por el Auditor de Informática.  Asegurar la calidad y el control de los diferentes elementos que se encuentran relacionados de manera indirecta con los recursos de informática.
  • 12. Consideraciones a tener en cuenta para efectuar el diagnóstico de la situación actual: › El auditor en informática ha de conocer de manera aceptable los aspectos relativos a auditoría e informática que deben tener cada una de las áreas de Informática. › Se apoyará en la visión de los principales Usuarios del negocio y del responsable de Informática.
  • 13. Los SI y los datos deben ser procesados en un ambiente tecnológico confiable, seguro y eficiente.  Equipos o Paquetes de Sw.  Mantenimiento de la tecnología del Equipo y Sw.  Diversos factores motivan la intensidad de la auditoria de Hw.
  • 14. Cumplimiento de Estándares.  Cumplimiento formal de políticas y procedimientos.  Grado de Satisfacción: Alta Dirección y personal usuario.  Prioridades de la alta dirección.  Prioridades de la función de auditoria en informática.  Otros de interés del auditor.