AUDITORIA
DE
SISTEMAS
INFORMÁTICOS
Es aquella que abarca la revisión y
evaluación de todos los aspectos de
los sistemas automáticos de
procesamiento de la información,
incluidos los procedimientos no
automáticos y las interfaces
correspondientes.
AUDITORÍA DE SISTEMAS
Buscar mejor relación costo-beneficio
de los sistemas automáticos.
Conocer la situación actual del área
informática.
Apoyo de función informática a las
metas y objetivos de la organización.
• Evaluación de
la seguridad
en el área
informática.
• Opinión de la
utilización de
los recursos
informáticos.
• Auditoria de
la base de
datos.
CARACTERÍSTICAS
Necesidad de auditoría
informática.
Desorganización
Insatisfacción de los usuarios
Debilidad económico-financiera
Inseguridad
METODOLOGÍA
Estudio preliminar
Revisión y evaluación de
controles y seguridades
Examen detallado de áreas
críticas
Comunicación de resultados
TIPOS
Auditoria Informática de Explotación
Auditoria Informática de Desarrollo de
proyectos
Auditoria Informática de Sistemas
Auditoria Informática de
Comunicación de Redes
Auditoria de Seguridad Informática
NORMAS ÉTICO MORALES QUE REGULAN LA
ACTUACIÓN DEL AUDITOR
ÉTICA MORAL
Son los fundamentos y
las normas de
conducta humana
Ciencia que enseña
las reglas que deben
seguirse para hacer el
bien y evitar el mal
AUDITORÍA INFORMÁTICA
Es el proceso de recoger, agrupar y
evaluar evidencias para determinar si
un sistema informático salvaguarda el
activo empresarial, utiliza
eficientemente los recursos y cumple
con las leyes y regulaciones
establecidas.
Principios
y Valores
del auditor
Que debe
hacer el
auditor
Que no debe
hacer el
auditor
Incumplimiento
Riesgos
MEDIDA DE SEGURIDAD:
Existen muchas técnicas para proteger la integridad de los
sistemas. Lo primero que se debe hacer es diseñar una
política de seguridad. En ella definir quien tiene acceso a
las diferentes partes de la red, poner protecciones con
contraseñas a todas las cuentas y cambiarlas
periódicamente.
 Con el desarrollo la
programación y de Internet, los
delitos informáticos se han
vuelto más frecuentes y
sofisticados.
LEY DE COMERCIO
ELECTRÓNICO
• Las órdenes de compra y venta, y
pagos se realizan a través del
internet.
• En toda forma de transacción
comercial o intercambio de
información, mediante el uso de
nueva tecnología de comunicaciones.
OBJETO DE LA LEY
• Regula los msn de datos, la firma
electrónica , la contratación
electrónica a través de redes de
información.
VENTAJAS DEL COMERCIO ELECTRÓNICO
PARA LAS EMPRESAS
Reducción de costos
Desaparece
límites
geográficos y de
tiempo
Disponibilidad
24 horas y
operaciones
agiles.
PARA LOS CLIENTES
Abarta
costos
Inmediatez
al realizar
pedidos
Servicios
pre y post
venta
NORMAS DE CONTROL INTERNO
TECNOLOGÍAS DE LA INFORMACIÓN
Organización
Informática
Segregación de
funciones
Plan informático
estrategico de
tecnologías.
Políticas y
procedimientos
Modelo de
información
organizacional.
Administración de
proyectos
tecnológicos
Desarrollo y
adquisición de
sofware aplicativo
Mantenimiento y
control
Plan de
contigencia
La Agencia de Seguridad
Nacional (en ingles: National
Security Agency, también
conocida como NSA), es una
agencia de inteligencia
criptológica (Ojo Cientifico, no
existe la privacidad y nuestras
comunicaciones pueden ser
interceptadas fácilmente) del
Gobierno de los Estados Unidos,
administrada como parte del
Departamento de Defensa.
NSA
La propia existencia de la NSA, se
ocultó durante 20 años, y pese a
la llegada de Obama y sus
llamadas por la transparencia sus
poderes siguen siendo tan
amplios ahora como durante los
años de George W. Bush.
Es responsable de obtener
y analizar información
transmitida por cualquier
medio de comunicación, y
de garantizar la seguridad
de las comunicaciones del
gobierno contra otras
agencias similares de otros
países
La mayoría de las reglas
por las que se rige la más
opaca agencia federal
estadounidense son en su
mayoría secretas
NSA

Auditoria informatica pa exponer

  • 1.
  • 2.
    Es aquella queabarca la revisión y evaluación de todos los aspectos de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos y las interfaces correspondientes. AUDITORÍA DE SISTEMAS
  • 3.
    Buscar mejor relacióncosto-beneficio de los sistemas automáticos. Conocer la situación actual del área informática. Apoyo de función informática a las metas y objetivos de la organización.
  • 4.
    • Evaluación de laseguridad en el área informática. • Opinión de la utilización de los recursos informáticos. • Auditoria de la base de datos.
  • 5.
    CARACTERÍSTICAS Necesidad de auditoría informática. Desorganización Insatisfacciónde los usuarios Debilidad económico-financiera Inseguridad
  • 6.
    METODOLOGÍA Estudio preliminar Revisión yevaluación de controles y seguridades Examen detallado de áreas críticas Comunicación de resultados
  • 7.
    TIPOS Auditoria Informática deExplotación Auditoria Informática de Desarrollo de proyectos Auditoria Informática de Sistemas Auditoria Informática de Comunicación de Redes Auditoria de Seguridad Informática
  • 8.
    NORMAS ÉTICO MORALESQUE REGULAN LA ACTUACIÓN DEL AUDITOR ÉTICA MORAL Son los fundamentos y las normas de conducta humana Ciencia que enseña las reglas que deben seguirse para hacer el bien y evitar el mal
  • 9.
    AUDITORÍA INFORMÁTICA Es elproceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informático salvaguarda el activo empresarial, utiliza eficientemente los recursos y cumple con las leyes y regulaciones establecidas.
  • 10.
    Principios y Valores del auditor Quedebe hacer el auditor Que no debe hacer el auditor Incumplimiento Riesgos
  • 13.
    MEDIDA DE SEGURIDAD: Existenmuchas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad. En ella definir quien tiene acceso a las diferentes partes de la red, poner protecciones con contraseñas a todas las cuentas y cambiarlas periódicamente.  Con el desarrollo la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 14.
    LEY DE COMERCIO ELECTRÓNICO •Las órdenes de compra y venta, y pagos se realizan a través del internet. • En toda forma de transacción comercial o intercambio de información, mediante el uso de nueva tecnología de comunicaciones. OBJETO DE LA LEY • Regula los msn de datos, la firma electrónica , la contratación electrónica a través de redes de información.
  • 15.
    VENTAJAS DEL COMERCIOELECTRÓNICO PARA LAS EMPRESAS Reducción de costos Desaparece límites geográficos y de tiempo Disponibilidad 24 horas y operaciones agiles. PARA LOS CLIENTES Abarta costos Inmediatez al realizar pedidos Servicios pre y post venta
  • 16.
    NORMAS DE CONTROLINTERNO TECNOLOGÍAS DE LA INFORMACIÓN Organización Informática Segregación de funciones Plan informático estrategico de tecnologías. Políticas y procedimientos Modelo de información organizacional. Administración de proyectos tecnológicos Desarrollo y adquisición de sofware aplicativo Mantenimiento y control Plan de contigencia
  • 17.
    La Agencia deSeguridad Nacional (en ingles: National Security Agency, también conocida como NSA), es una agencia de inteligencia criptológica (Ojo Cientifico, no existe la privacidad y nuestras comunicaciones pueden ser interceptadas fácilmente) del Gobierno de los Estados Unidos, administrada como parte del Departamento de Defensa. NSA
  • 18.
    La propia existenciade la NSA, se ocultó durante 20 años, y pese a la llegada de Obama y sus llamadas por la transparencia sus poderes siguen siendo tan amplios ahora como durante los años de George W. Bush. Es responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países La mayoría de las reglas por las que se rige la más opaca agencia federal estadounidense son en su mayoría secretas NSA