AUDITORÍA INFORMÁTICA Integrantes  Lidia Henríquez Carla Poblete  Víctor Quezada  Fernando Quiroz María José  Sánchez Valdivia , 10 de Diciembre de  2009
INTRODUCCIÓN Los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar un sin número de beneficios tan económicos y estratégicos necesarios para una entidad. El presente informe detallaremos de manera conceptual y teórica la auditoria en tecnologías de información, explicaremos sus procedimiento, explicaremos pruebas utilizadas dentro del proceso de auditoria y  relacionaremos el proceso de auditoría en tecnología de información con sistemas de control interno necesario presentes en cada entidad.
AUDITORIA INFORMATICA La Auditoría Informática la podemos definir como el conjunto de procedimientos y técnicas para evaluar y controlar un sistema informático con el fin de constatar si sus actividades son correctas y de acuerdo a las normativas informáticas y generales prefijadas en la organización
Requisitos para ser un auditor en sistemas de información Completar con éxito el examen CISA Adquirir la experiencia en la Auditoría de los sistemas de información, control y/o seguridad Cumplir con la adhesión al Código de Ética Profesional Cumplir con la adhesión al programa de formación profesional continua Cumplimiento de las Normas de Auditoría de Sistemas de Información
Objetivos de la Auditoría en sistemas de información   El control de la función informática El análisis de la eficiencia de los Sistemas Informáticos La verificación del cumplimiento de la Normativa en este ámbito La revisión de la eficaz gestión de los recursos informáticos
Herramientas para efectuar una auditoría de sistemas Observación Realización de cuestionarios Entrevistas a auditados y no auditados Muestreo estadístico Flujo gramas Listas de chequeo
Perfil del Auditor Informativo Conocimientos Herramientas Técnicas
Perfil del Auditor Informativo Conocimientos Todo tipo de conocimientos tecnológicos Normas estándares para la auditora interna Políticas organizacionales sobre la información y las  tecnologías de la información. - Características de la organización respecto  a la ética, estructura organizacional
Perfil del Auditor Informativo Herramientas Herramientas de control y verificación de la seguridad - Herramientas de monitoreo de actividades.
Perfil del Auditor Informativo Técnicas Técnicas de evaluación de riesgos Muestreo Calculo de actividades Recopilación de grandes cantidades de información Verificación de desviaciones en el comportamiento de la data Análisis e interpretación de la evidencia
coso Utilizado por las principales empresas  Implantación, Control y Gestión del Control Interno Exigido por SEC Efectuado por un comité evaluador
coso Ofrece Seguridad Razonable… Eficacia y eficiencia de las operaciones Confiabilidad de la presentación de informes financieros Cumplimiento con las leyes y normativa aplicables
COSO
 
COBIT:  Control Objectives for Information and Related Technology Estructura lógica de mejores prácticas de Tecnología de información. COBIT es el modelo para el Gobierno de TI.
Misión de COBIT “ Investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados, actualizados, e internacionales para el uso del día a día de los gestores de negocios y auditores."
Usuarios de COBIT La Gerencia Los Auditores Los Responsables de TI - Los Usuarios Finales
Primera Edición Segunda Edición Tercera Edición - Cuarta Edición / Edición 4.1 Ediciones de COBIT
 
CONCLUSIÓN
 
 
 
 
Por su atención,  muchas gracias

Auditoria Informatica

  • 1.
    AUDITORÍA INFORMÁTICA Integrantes Lidia Henríquez Carla Poblete Víctor Quezada Fernando Quiroz María José Sánchez Valdivia , 10 de Diciembre de 2009
  • 2.
    INTRODUCCIÓN Los SistemasInformáticos se han constituido en las herramientas más poderosas para materializar un sin número de beneficios tan económicos y estratégicos necesarios para una entidad. El presente informe detallaremos de manera conceptual y teórica la auditoria en tecnologías de información, explicaremos sus procedimiento, explicaremos pruebas utilizadas dentro del proceso de auditoria y relacionaremos el proceso de auditoría en tecnología de información con sistemas de control interno necesario presentes en cada entidad.
  • 3.
    AUDITORIA INFORMATICA LaAuditoría Informática la podemos definir como el conjunto de procedimientos y técnicas para evaluar y controlar un sistema informático con el fin de constatar si sus actividades son correctas y de acuerdo a las normativas informáticas y generales prefijadas en la organización
  • 4.
    Requisitos para serun auditor en sistemas de información Completar con éxito el examen CISA Adquirir la experiencia en la Auditoría de los sistemas de información, control y/o seguridad Cumplir con la adhesión al Código de Ética Profesional Cumplir con la adhesión al programa de formación profesional continua Cumplimiento de las Normas de Auditoría de Sistemas de Información
  • 5.
    Objetivos de laAuditoría en sistemas de información El control de la función informática El análisis de la eficiencia de los Sistemas Informáticos La verificación del cumplimiento de la Normativa en este ámbito La revisión de la eficaz gestión de los recursos informáticos
  • 6.
    Herramientas para efectuaruna auditoría de sistemas Observación Realización de cuestionarios Entrevistas a auditados y no auditados Muestreo estadístico Flujo gramas Listas de chequeo
  • 7.
    Perfil del AuditorInformativo Conocimientos Herramientas Técnicas
  • 8.
    Perfil del AuditorInformativo Conocimientos Todo tipo de conocimientos tecnológicos Normas estándares para la auditora interna Políticas organizacionales sobre la información y las tecnologías de la información. - Características de la organización respecto a la ética, estructura organizacional
  • 9.
    Perfil del AuditorInformativo Herramientas Herramientas de control y verificación de la seguridad - Herramientas de monitoreo de actividades.
  • 10.
    Perfil del AuditorInformativo Técnicas Técnicas de evaluación de riesgos Muestreo Calculo de actividades Recopilación de grandes cantidades de información Verificación de desviaciones en el comportamiento de la data Análisis e interpretación de la evidencia
  • 11.
    coso Utilizado porlas principales empresas Implantación, Control y Gestión del Control Interno Exigido por SEC Efectuado por un comité evaluador
  • 12.
    coso Ofrece SeguridadRazonable… Eficacia y eficiencia de las operaciones Confiabilidad de la presentación de informes financieros Cumplimiento con las leyes y normativa aplicables
  • 13.
  • 14.
  • 15.
    COBIT: ControlObjectives for Information and Related Technology Estructura lógica de mejores prácticas de Tecnología de información. COBIT es el modelo para el Gobierno de TI.
  • 16.
    Misión de COBIT“ Investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados, actualizados, e internacionales para el uso del día a día de los gestores de negocios y auditores."
  • 17.
    Usuarios de COBITLa Gerencia Los Auditores Los Responsables de TI - Los Usuarios Finales
  • 18.
    Primera Edición SegundaEdición Tercera Edición - Cuarta Edición / Edición 4.1 Ediciones de COBIT
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
    Por su atención, muchas gracias