SlideShare una empresa de Scribd logo
COMPUTACIÓN E INFORMÁTICA




                 LA AUDITORIA
Auditoría y
Seguridad        INFORMÁTICA
Informática


               PROPÓSITO, NECESIDAD,
               CARACTERÍSTICAS, TIPOS,
                      AREAS.
AUDITORÍA Informática

                  EL PROPÓSITO DE LA AI


                  • Salvaguardar los “BIENES” de la
              1     organización.
Auditoría y
Seguridad
Informática
                  • Mantener la integridad de los datos.
              2

                  • Coadyuva al que la empresa logre sus
              3     objetivos de manera efectiva y eficiente.
AUDITORÍA Informática

                           NECESIDAD DE LA AI


                  • Costo de la pérdida de datos en las organizaciones .
              1

Auditoría y
Seguridad     2   • Toma de decisiones incorrectas.
Informática
                  • Abuso Informático o abuso del Equipo.
              3

                  • Privacidad de los datos
              4

                  • Evolución controlada del uso de los equipos.
              5
AUDITORÍA Informática

               La Auditoría Informática se
               caracteriza por ser:



                                              4. SELECTIVA
                                    3.
                                                               5. IMPARCIAL
                               PROFESIONAL

Auditoría y
Seguridad
                      2.
Informática                                                                   6. INTEGRAL
                 SISTEMÁTICA




                                                                                      7.
              1. OBJETIVA                    CARACTERÍSTICAS
                                                                                  RECURRENTE
AUDITORÍA Informática

                  Según quién realiza la AI, esta puede
                  ser:




                                                                       INTERNA
                          EXTERNA                             además de en los objetivos
                  Se centra en objetivos de                anteriores, se centra en objetivos
Auditoría y   seguridad: salvaguarda de bienes e           de gestión, es decir garantizar que
Seguridad            integridad de datos,                    las tareas se realicen en unos
                       principalmente.                      grados adecuados de eficiencia,
Informática                                                       efectividad y eficacia.




                                                   TIPOS
AUDITORÍA Informática

              Algunas características de los tipos de A.I.:


                 El auditor tiene relación con la               El auditor no tiene relación con la
                  empresa.                                        empresa.
                 La relación con la empresa puede               Revisión independiente con total
                  influir en la emisión del juicio sobre la       libertad de criterio sin ninguna
                  evaluación de las áreas de la empresa.          influencia
                 Informe para uso interno.                      Realizadas por despachos de auditores.
Auditoría y      Permite detectar problemas y
Seguridad         desviaciones.
Informática      Puede actuar periódicamente como
                  parte de su Plan Anual.
                 Los auditados conocen estos planes y
                  se habitúan a las Auditorías.
                 Las Recomendaciones habidas
                  benefician su trabajo.




                      Auditoria Interna                                Auditoria Externa
AUDITORÍA Informática

                                           DE LA
                                         DIRECCIÓN
                                                      SEGURIDAD
                         DE INTERNET
                                                        FÍSICA




                   DE                                                  DE
              APLICACIONES                                        EXPLOTACIÓN
Auditoría y
                                        PRINCIPALES
Seguridad                                ÁREAS DE
Informática                             APLICACIÓN
                                          DE LA AI
                  DE                                              DE TÉCNICAS
              DESARROLLO                                          DE SISTEMAS




                                                      OUTSOURCIN
                             DE REDES
                                                          G
                                        DE BASE DE
                                          DATOS
AUDITORÍA Informática

              ÁREAS DE APLICACIÓN DE LA AI EN EL
                          SEMESTRE


                        ORGANIZACIÓN DE LA
Auditoría y               UNIDAD DE A.I.
Seguridad
Informática



                                   AUDITORÍA DE LOS
              AUDITORÍA DE LA
                                     SISTEMAS DE
              SEGURIDAD FÍSICA
                                    INFORMACIÓN
AUDITORÍA Informática

              RAZONES PARA DETERMINAR LA NECESIDAD
                  DE UNA AUDITORÍA INFORMÁTICA
              Cuando existe desorganización y
              descoordinación
Auditoría y   Cuando hay insatisfacción del cliente y una mala
Seguridad
Informática   imagen

              Debilidades Económico-Financieras


              Cuando existe inseguridad
AUDITORÍA Informática

              TÉCNICAS Y HERRAMIENTAS USADAS POR LA AI

              •Observación
              •Realización de cuestionarios
Auditoría y
              •Entrevistas a auditados y no auditados
Seguridad
Informática
              •Muestreo estadístico
              •Flujogramas
              •Listas de chequeo
              •Mapas conceptuales
METODOLOGÍAInformática
                         AUDITORÍA DE TRABAJO

              1. Determinar los Alcances y Objetivos.
              2. Análisis del ambiente a Auditar y del entorno
                 Auditable.
              3. Determinación de recursos de la Auditoría
                 Informática.
Auditoría y   4. Establecer cuales son los recursos mínimos a
Seguridad
Informática      emplear en la Auditoría.
              5. Elaboración y planteamiento del plan de
                 trabajo y de los programas.
              6. Actividades a realizar en la Auditoría.
              7. Elaboración del informe Final.
              8. Elaboración de la Carta de Introducción
                 correspondiente al Informe final.

Más contenido relacionado

La actualidad más candente

Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
Miguel Aguilar
 
auditoria forense
auditoria forenseauditoria forense
auditoria forense
Fabiola Hernandez Gamez
 
Nia 315
Nia 315Nia 315
Exposicion nia-315 (1)
Exposicion nia-315 (1)Exposicion nia-315 (1)
Exposicion nia-315 (1)
jenny alexandra collaguaso vicuña
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
Efraín Pérez
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Jazmín Moreno
 
Auditoria gubernamental
Auditoria gubernamentalAuditoria gubernamental
Auditoria gubernamental
USS - Universidad Señor de Sipán
 
Técnicas y Procedimientos de Auditoría.pptx
Técnicas y Procedimientos de Auditoría.pptxTécnicas y Procedimientos de Auditoría.pptx
Técnicas y Procedimientos de Auditoría.pptx
JhonRudy1
 
NIA 320 Importancia relativa o materialidad
NIA 320 Importancia relativa o materialidadNIA 320 Importancia relativa o materialidad
NIA 320 Importancia relativa o materialidad
rrvn73
 
Introducción a la Auditoría - Aseguramiento Interno
Introducción a la Auditoría - Aseguramiento InternoIntroducción a la Auditoría - Aseguramiento Interno
Introducción a la Auditoría - Aseguramiento Interno
Janeth Lozano Lozano
 
Presentación NIAS.pptx
Presentación NIAS.pptxPresentación NIAS.pptx
Presentación NIAS.pptx
camilalaguna2
 
PLAN DE AUDITORIA
PLAN DE AUDITORIAPLAN DE AUDITORIA
PLAN DE AUDITORIA
yazari19
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Cuestionario
CuestionarioCuestionario
CuestionarioANABELRA
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
Willian Yanza Chavez
 
Normas internacionales de auditoria 400
Normas internacionales de auditoria 400Normas internacionales de auditoria 400
Normas internacionales de auditoria 400
Alan Chero
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNODicaco87
 
NIAs-Resumidas.pdf
NIAs-Resumidas.pdfNIAs-Resumidas.pdf
NIAs-Resumidas.pdf
YesithChavez
 

La actualidad más candente (20)

Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
 
auditoria forense
auditoria forenseauditoria forense
auditoria forense
 
Nia 315
Nia 315Nia 315
Nia 315
 
Exposicion nia-315 (1)
Exposicion nia-315 (1)Exposicion nia-315 (1)
Exposicion nia-315 (1)
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
Auditoria gubernamental
Auditoria gubernamentalAuditoria gubernamental
Auditoria gubernamental
 
Técnicas y Procedimientos de Auditoría.pptx
Técnicas y Procedimientos de Auditoría.pptxTécnicas y Procedimientos de Auditoría.pptx
Técnicas y Procedimientos de Auditoría.pptx
 
NIA 320 Importancia relativa o materialidad
NIA 320 Importancia relativa o materialidadNIA 320 Importancia relativa o materialidad
NIA 320 Importancia relativa o materialidad
 
Introducción a la Auditoría - Aseguramiento Interno
Introducción a la Auditoría - Aseguramiento InternoIntroducción a la Auditoría - Aseguramiento Interno
Introducción a la Auditoría - Aseguramiento Interno
 
Nia 500 clase
Nia 500 claseNia 500 clase
Nia 500 clase
 
Presentación NIAS.pptx
Presentación NIAS.pptxPresentación NIAS.pptx
Presentación NIAS.pptx
 
Riesgos de auditoría
Riesgos de auditoríaRiesgos de auditoría
Riesgos de auditoría
 
PLAN DE AUDITORIA
PLAN DE AUDITORIAPLAN DE AUDITORIA
PLAN DE AUDITORIA
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Normas internacionales de auditoria 400
Normas internacionales de auditoria 400Normas internacionales de auditoria 400
Normas internacionales de auditoria 400
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 
NIAs-Resumidas.pdf
NIAs-Resumidas.pdfNIAs-Resumidas.pdf
NIAs-Resumidas.pdf
 

Similar a Auditoria informática

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rossana mendieta
 
Auditoria informatica2
Auditoria informatica2Auditoria informatica2
Auditoria informatica2
estudents
 
Auditoría Informática
Auditoría InformáticaAuditoría Informática
Auditoría Informática
María del Cisne
 
Taller 1(unidad 1)
Taller 1(unidad 1)Taller 1(unidad 1)
Taller 1(unidad 1)carlos89999
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
Mayerly Urrego Guerrero
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
estudents
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
Enri_Montoya
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
Integración de Soluciones Estrategicas
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
IvanhoeGarcia
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacionUNEFA
 
Auditoria-informática-términos
Auditoria-informática-términosAuditoria-informática-términos
Auditoria-informática-términos
estudents
 

Similar a Auditoria informática (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica2
Auditoria informatica2Auditoria informatica2
Auditoria informatica2
 
Auditoría Informática
Auditoría InformáticaAuditoría Informática
Auditoría Informática
 
Taller 1(unidad 1)
Taller 1(unidad 1)Taller 1(unidad 1)
Taller 1(unidad 1)
 
Taller 1(unidad 1)
Taller 1(unidad 1)Taller 1(unidad 1)
Taller 1(unidad 1)
 
Auditoria aspectos
Auditoria aspectosAuditoria aspectos
Auditoria aspectos
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Anchali2
Anchali2Anchali2
Anchali2
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Auditoriainformatica2009
Auditoriainformatica2009Auditoriainformatica2009
Auditoriainformatica2009
 
Cobit
CobitCobit
Cobit
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Auditoria-informática-términos
Auditoria-informática-términosAuditoria-informática-términos
Auditoria-informática-términos
 

Más de Luis Guallpa

Silabo poo I parte
Silabo poo I parteSilabo poo I parte
Silabo poo I parte
Luis Guallpa
 
Programación temática del silabo de POO
Programación temática del silabo de POOProgramación temática del silabo de POO
Programación temática del silabo de POO
Luis Guallpa
 
Segmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidorSegmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidor
Luis Guallpa
 
Conceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticosConceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticosLuis Guallpa
 
Planificación Informática
Planificación InformáticaPlanificación Informática
Planificación InformáticaLuis Guallpa
 
Planeación de la auditoría informática
Planeación de la auditoría informáticaPlaneación de la auditoría informática
Planeación de la auditoría informáticaLuis Guallpa
 
Etapas básicas de proyectos empresariales
Etapas básicas de proyectos empresarialesEtapas básicas de proyectos empresariales
Etapas básicas de proyectos empresarialesLuis Guallpa
 
Access 2010 - Capitulo 4
Access 2010 - Capitulo 4Access 2010 - Capitulo 4
Access 2010 - Capitulo 4Luis Guallpa
 
Access 2010 - Capitulo 3
Access 2010 - Capitulo 3Access 2010 - Capitulo 3
Access 2010 - Capitulo 3Luis Guallpa
 
Access 2010 - Capitulo 2
Access 2010 - Capitulo 2Access 2010 - Capitulo 2
Access 2010 - Capitulo 2Luis Guallpa
 
Access 2010 - Capitulo 1
Access 2010 - Capitulo 1Access 2010 - Capitulo 1
Access 2010 - Capitulo 1Luis Guallpa
 
Access 2010 - Capitulo 5
Access 2010 - Capitulo 5Access 2010 - Capitulo 5
Access 2010 - Capitulo 5Luis Guallpa
 
Entidad-Relación (ER)
Entidad-Relación (ER)Entidad-Relación (ER)
Entidad-Relación (ER)Luis Guallpa
 
Plataformas de Educación Virtual
Plataformas de Educación VirtualPlataformas de Educación Virtual
Plataformas de Educación Virtual
Luis Guallpa
 
Manejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en WordManejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en WordLuis Guallpa
 
UML y los procesos de desarrollo de software
UML y los procesos de desarrollo de softwareUML y los procesos de desarrollo de software
UML y los procesos de desarrollo de softwareLuis Guallpa
 
Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1Luis Guallpa
 
Importancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtualImportancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtualLuis Guallpa
 
Uso pedagógico del foro
Uso pedagógico del foroUso pedagógico del foro
Uso pedagógico del foro
Luis Guallpa
 

Más de Luis Guallpa (20)

Silabo poo I parte
Silabo poo I parteSilabo poo I parte
Silabo poo I parte
 
Programación temática del silabo de POO
Programación temática del silabo de POOProgramación temática del silabo de POO
Programación temática del silabo de POO
 
Segmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidorSegmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidor
 
Conceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticosConceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticos
 
Planificación Informática
Planificación InformáticaPlanificación Informática
Planificación Informática
 
Planeación de la auditoría informática
Planeación de la auditoría informáticaPlaneación de la auditoría informática
Planeación de la auditoría informática
 
Etapas básicas de proyectos empresariales
Etapas básicas de proyectos empresarialesEtapas básicas de proyectos empresariales
Etapas básicas de proyectos empresariales
 
Access 2010 - Capitulo 4
Access 2010 - Capitulo 4Access 2010 - Capitulo 4
Access 2010 - Capitulo 4
 
Access 2010 - Capitulo 3
Access 2010 - Capitulo 3Access 2010 - Capitulo 3
Access 2010 - Capitulo 3
 
Access 2010 - Capitulo 2
Access 2010 - Capitulo 2Access 2010 - Capitulo 2
Access 2010 - Capitulo 2
 
Access 2010 - Capitulo 1
Access 2010 - Capitulo 1Access 2010 - Capitulo 1
Access 2010 - Capitulo 1
 
Access 2010 - Capitulo 5
Access 2010 - Capitulo 5Access 2010 - Capitulo 5
Access 2010 - Capitulo 5
 
Entidad-Relación (ER)
Entidad-Relación (ER)Entidad-Relación (ER)
Entidad-Relación (ER)
 
Plataformas de Educación Virtual
Plataformas de Educación VirtualPlataformas de Educación Virtual
Plataformas de Educación Virtual
 
Manejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en WordManejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en Word
 
UML y los procesos de desarrollo de software
UML y los procesos de desarrollo de softwareUML y los procesos de desarrollo de software
UML y los procesos de desarrollo de software
 
Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1
 
Importancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtualImportancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtual
 
NetBeanside
NetBeansideNetBeanside
NetBeanside
 
Uso pedagógico del foro
Uso pedagógico del foroUso pedagógico del foro
Uso pedagógico del foro
 

Último

Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 

Último (20)

Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 

Auditoria informática

  • 1.
  • 2. COMPUTACIÓN E INFORMÁTICA LA AUDITORIA Auditoría y Seguridad INFORMÁTICA Informática PROPÓSITO, NECESIDAD, CARACTERÍSTICAS, TIPOS, AREAS.
  • 3. AUDITORÍA Informática EL PROPÓSITO DE LA AI • Salvaguardar los “BIENES” de la 1 organización. Auditoría y Seguridad Informática • Mantener la integridad de los datos. 2 • Coadyuva al que la empresa logre sus 3 objetivos de manera efectiva y eficiente.
  • 4. AUDITORÍA Informática NECESIDAD DE LA AI • Costo de la pérdida de datos en las organizaciones . 1 Auditoría y Seguridad 2 • Toma de decisiones incorrectas. Informática • Abuso Informático o abuso del Equipo. 3 • Privacidad de los datos 4 • Evolución controlada del uso de los equipos. 5
  • 5. AUDITORÍA Informática La Auditoría Informática se caracteriza por ser: 4. SELECTIVA 3. 5. IMPARCIAL PROFESIONAL Auditoría y Seguridad 2. Informática 6. INTEGRAL SISTEMÁTICA 7. 1. OBJETIVA CARACTERÍSTICAS RECURRENTE
  • 6. AUDITORÍA Informática Según quién realiza la AI, esta puede ser: INTERNA EXTERNA además de en los objetivos Se centra en objetivos de anteriores, se centra en objetivos Auditoría y seguridad: salvaguarda de bienes e de gestión, es decir garantizar que Seguridad integridad de datos, las tareas se realicen en unos principalmente. grados adecuados de eficiencia, Informática efectividad y eficacia. TIPOS
  • 7. AUDITORÍA Informática Algunas características de los tipos de A.I.:  El auditor tiene relación con la  El auditor no tiene relación con la empresa. empresa.  La relación con la empresa puede  Revisión independiente con total influir en la emisión del juicio sobre la libertad de criterio sin ninguna evaluación de las áreas de la empresa. influencia  Informe para uso interno.  Realizadas por despachos de auditores. Auditoría y  Permite detectar problemas y Seguridad desviaciones. Informática  Puede actuar periódicamente como parte de su Plan Anual.  Los auditados conocen estos planes y se habitúan a las Auditorías.  Las Recomendaciones habidas benefician su trabajo. Auditoria Interna Auditoria Externa
  • 8. AUDITORÍA Informática DE LA DIRECCIÓN SEGURIDAD DE INTERNET FÍSICA DE DE APLICACIONES EXPLOTACIÓN Auditoría y PRINCIPALES Seguridad ÁREAS DE Informática APLICACIÓN DE LA AI DE DE TÉCNICAS DESARROLLO DE SISTEMAS OUTSOURCIN DE REDES G DE BASE DE DATOS
  • 9. AUDITORÍA Informática ÁREAS DE APLICACIÓN DE LA AI EN EL SEMESTRE ORGANIZACIÓN DE LA Auditoría y UNIDAD DE A.I. Seguridad Informática AUDITORÍA DE LOS AUDITORÍA DE LA SISTEMAS DE SEGURIDAD FÍSICA INFORMACIÓN
  • 10. AUDITORÍA Informática RAZONES PARA DETERMINAR LA NECESIDAD DE UNA AUDITORÍA INFORMÁTICA Cuando existe desorganización y descoordinación Auditoría y Cuando hay insatisfacción del cliente y una mala Seguridad Informática imagen Debilidades Económico-Financieras Cuando existe inseguridad
  • 11. AUDITORÍA Informática TÉCNICAS Y HERRAMIENTAS USADAS POR LA AI •Observación •Realización de cuestionarios Auditoría y •Entrevistas a auditados y no auditados Seguridad Informática •Muestreo estadístico •Flujogramas •Listas de chequeo •Mapas conceptuales
  • 12. METODOLOGÍAInformática AUDITORÍA DE TRABAJO 1. Determinar los Alcances y Objetivos. 2. Análisis del ambiente a Auditar y del entorno Auditable. 3. Determinación de recursos de la Auditoría Informática. Auditoría y 4. Establecer cuales son los recursos mínimos a Seguridad Informática emplear en la Auditoría. 5. Elaboración y planteamiento del plan de trabajo y de los programas. 6. Actividades a realizar en la Auditoría. 7. Elaboración del informe Final. 8. Elaboración de la Carta de Introducción correspondiente al Informe final.