SlideShare una empresa de Scribd logo
COMPUTACIÓN E INFORMÁTICA




                 LA AUDITORIA
Auditoría y
Seguridad        INFORMÁTICA
Informática


               PROPÓSITO, NECESIDAD,
               CARACTERÍSTICAS, TIPOS,
                      AREAS.
AUDITORÍA Informática

                  EL PROPÓSITO DE LA AI


                  • Salvaguardar los “BIENES” de la
              1     organización.
Auditoría y
Seguridad
Informática
                  • Mantener la integridad de los datos.
              2

                  • Coadyuva al que la empresa logre sus
              3     objetivos de manera efectiva y eficiente.
AUDITORÍA Informática

                           NECESIDAD DE LA AI


                  • Costo de la pérdida de datos en las organizaciones .
              1

Auditoría y
Seguridad     2   • Toma de decisiones incorrectas.
Informática
                  • Abuso Informático o abuso del Equipo.
              3

                  • Privacidad de los datos
              4

                  • Evolución controlada del uso de los equipos.
              5
AUDITORÍA Informática

               La Auditoría Informática se
               caracteriza por ser:



                                              4. SELECTIVA
                                    3.
                                                               5. IMPARCIAL
                               PROFESIONAL

Auditoría y
Seguridad
                      2.
Informática                                                                   6. INTEGRAL
                 SISTEMÁTICA




                                                                                      7.
              1. OBJETIVA                    CARACTERÍSTICAS
                                                                                  RECURRENTE
AUDITORÍA Informática

                  Según quién realiza la AI, esta puede
                  ser:




                                                                       INTERNA
                          EXTERNA                             además de en los objetivos
                  Se centra en objetivos de                anteriores, se centra en objetivos
Auditoría y   seguridad: salvaguarda de bienes e           de gestión, es decir garantizar que
Seguridad            integridad de datos,                    las tareas se realicen en unos
                       principalmente.                      grados adecuados de eficiencia,
Informática                                                       efectividad y eficacia.




                                                   TIPOS
AUDITORÍA Informática

              Algunas características de los tipos de A.I.:


                 El auditor tiene relación con la               El auditor no tiene relación con la
                  empresa.                                        empresa.
                 La relación con la empresa puede               Revisión independiente con total
                  influir en la emisión del juicio sobre la       libertad de criterio sin ninguna
                  evaluación de las áreas de la empresa.          influencia
                 Informe para uso interno.                      Realizadas por despachos de auditores.
Auditoría y      Permite detectar problemas y
Seguridad         desviaciones.
Informática      Puede actuar periódicamente como
                  parte de su Plan Anual.
                 Los auditados conocen estos planes y
                  se habitúan a las Auditorías.
                 Las Recomendaciones habidas
                  benefician su trabajo.




                      Auditoria Interna                                Auditoria Externa
AUDITORÍA Informática

                                           DE LA
                                         DIRECCIÓN
                                                      SEGURIDAD
                         DE INTERNET
                                                        FÍSICA




                   DE                                                  DE
              APLICACIONES                                        EXPLOTACIÓN
Auditoría y
                                        PRINCIPALES
Seguridad                                ÁREAS DE
Informática                             APLICACIÓN
                                          DE LA AI
                  DE                                              DE TÉCNICAS
              DESARROLLO                                          DE SISTEMAS




                                                      OUTSOURCIN
                             DE REDES
                                                          G
                                        DE BASE DE
                                          DATOS
AUDITORÍA Informática

              ÁREAS DE APLICACIÓN DE LA AI EN EL
                          SEMESTRE


                        ORGANIZACIÓN DE LA
Auditoría y               UNIDAD DE A.I.
Seguridad
Informática



                                   AUDITORÍA DE LOS
              AUDITORÍA DE LA
                                     SISTEMAS DE
              SEGURIDAD FÍSICA
                                    INFORMACIÓN
AUDITORÍA Informática

              RAZONES PARA DETERMINAR LA NECESIDAD
                  DE UNA AUDITORÍA INFORMÁTICA
              Cuando existe desorganización y
              descoordinación
Auditoría y   Cuando hay insatisfacción del cliente y una mala
Seguridad
Informática   imagen

              Debilidades Económico-Financieras


              Cuando existe inseguridad
AUDITORÍA Informática

              TÉCNICAS Y HERRAMIENTAS USADAS POR LA AI

              •Observación
              •Realización de cuestionarios
Auditoría y
              •Entrevistas a auditados y no auditados
Seguridad
Informática
              •Muestreo estadístico
              •Flujogramas
              •Listas de chequeo
              •Mapas conceptuales
METODOLOGÍAInformática
                         AUDITORÍA DE TRABAJO

              1. Determinar los Alcances y Objetivos.
              2. Análisis del ambiente a Auditar y del entorno
                 Auditable.
              3. Determinación de recursos de la Auditoría
                 Informática.
Auditoría y   4. Establecer cuales son los recursos mínimos a
Seguridad
Informática      emplear en la Auditoría.
              5. Elaboración y planteamiento del plan de
                 trabajo y de los programas.
              6. Actividades a realizar en la Auditoría.
              7. Elaboración del informe Final.
              8. Elaboración de la Carta de Introducción
                 correspondiente al Informe final.

Más contenido relacionado

La actualidad más candente

Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
UNEFA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Jaime
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
vmtorrealba
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
Barbara brice?
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
caramelomix
 

La actualidad más candente (20)

Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Metodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de AuditoríaMetodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de Auditoría
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 

Similar a Auditoria informática

Taller 1(unidad 1)
Taller 1(unidad 1)Taller 1(unidad 1)
Taller 1(unidad 1)
carlos89999
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
Carlos R. Adames B.
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Emy Cajilema
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
UNEFA
 
Auditoria-informática-términos
Auditoria-informática-términosAuditoria-informática-términos
Auditoria-informática-términos
estudents
 

Similar a Auditoria informática (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica2
Auditoria informatica2Auditoria informatica2
Auditoria informatica2
 
Auditoría Informática
Auditoría InformáticaAuditoría Informática
Auditoría Informática
 
Taller 1(unidad 1)
Taller 1(unidad 1)Taller 1(unidad 1)
Taller 1(unidad 1)
 
Taller 1(unidad 1)
Taller 1(unidad 1)Taller 1(unidad 1)
Taller 1(unidad 1)
 
Auditoria aspectos
Auditoria aspectosAuditoria aspectos
Auditoria aspectos
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Anchali2
Anchali2Anchali2
Anchali2
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Auditoriainformatica2009
Auditoriainformatica2009Auditoriainformatica2009
Auditoriainformatica2009
 
Cobit
CobitCobit
Cobit
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Auditoria-informática-términos
Auditoria-informática-términosAuditoria-informática-términos
Auditoria-informática-términos
 

Más de Luis Guallpa

Conceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticosConceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticos
Luis Guallpa
 
Planificación Informática
Planificación InformáticaPlanificación Informática
Planificación Informática
Luis Guallpa
 
Planeación de la auditoría informática
Planeación de la auditoría informáticaPlaneación de la auditoría informática
Planeación de la auditoría informática
Luis Guallpa
 
Etapas básicas de proyectos empresariales
Etapas básicas de proyectos empresarialesEtapas básicas de proyectos empresariales
Etapas básicas de proyectos empresariales
Luis Guallpa
 
Access 2010 - Capitulo 4
Access 2010 - Capitulo 4Access 2010 - Capitulo 4
Access 2010 - Capitulo 4
Luis Guallpa
 
Access 2010 - Capitulo 3
Access 2010 - Capitulo 3Access 2010 - Capitulo 3
Access 2010 - Capitulo 3
Luis Guallpa
 
Access 2010 - Capitulo 2
Access 2010 - Capitulo 2Access 2010 - Capitulo 2
Access 2010 - Capitulo 2
Luis Guallpa
 
Access 2010 - Capitulo 1
Access 2010 - Capitulo 1Access 2010 - Capitulo 1
Access 2010 - Capitulo 1
Luis Guallpa
 
Access 2010 - Capitulo 5
Access 2010 - Capitulo 5Access 2010 - Capitulo 5
Access 2010 - Capitulo 5
Luis Guallpa
 
Entidad-Relación (ER)
Entidad-Relación (ER)Entidad-Relación (ER)
Entidad-Relación (ER)
Luis Guallpa
 
Manejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en WordManejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en Word
Luis Guallpa
 
UML y los procesos de desarrollo de software
UML y los procesos de desarrollo de softwareUML y los procesos de desarrollo de software
UML y los procesos de desarrollo de software
Luis Guallpa
 
Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1
Luis Guallpa
 
Importancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtualImportancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtual
Luis Guallpa
 

Más de Luis Guallpa (20)

Silabo poo I parte
Silabo poo I parteSilabo poo I parte
Silabo poo I parte
 
Programación temática del silabo de POO
Programación temática del silabo de POOProgramación temática del silabo de POO
Programación temática del silabo de POO
 
Segmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidorSegmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidor
 
Conceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticosConceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticos
 
Planificación Informática
Planificación InformáticaPlanificación Informática
Planificación Informática
 
Planeación de la auditoría informática
Planeación de la auditoría informáticaPlaneación de la auditoría informática
Planeación de la auditoría informática
 
Etapas básicas de proyectos empresariales
Etapas básicas de proyectos empresarialesEtapas básicas de proyectos empresariales
Etapas básicas de proyectos empresariales
 
Access 2010 - Capitulo 4
Access 2010 - Capitulo 4Access 2010 - Capitulo 4
Access 2010 - Capitulo 4
 
Access 2010 - Capitulo 3
Access 2010 - Capitulo 3Access 2010 - Capitulo 3
Access 2010 - Capitulo 3
 
Access 2010 - Capitulo 2
Access 2010 - Capitulo 2Access 2010 - Capitulo 2
Access 2010 - Capitulo 2
 
Access 2010 - Capitulo 1
Access 2010 - Capitulo 1Access 2010 - Capitulo 1
Access 2010 - Capitulo 1
 
Access 2010 - Capitulo 5
Access 2010 - Capitulo 5Access 2010 - Capitulo 5
Access 2010 - Capitulo 5
 
Entidad-Relación (ER)
Entidad-Relación (ER)Entidad-Relación (ER)
Entidad-Relación (ER)
 
Plataformas de Educación Virtual
Plataformas de Educación VirtualPlataformas de Educación Virtual
Plataformas de Educación Virtual
 
Manejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en WordManejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en Word
 
UML y los procesos de desarrollo de software
UML y los procesos de desarrollo de softwareUML y los procesos de desarrollo de software
UML y los procesos de desarrollo de software
 
Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1
 
Importancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtualImportancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtual
 
NetBeanside
NetBeansideNetBeanside
NetBeanside
 
Uso pedagógico del foro
Uso pedagógico del foroUso pedagógico del foro
Uso pedagógico del foro
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Auditoria informática

  • 1.
  • 2. COMPUTACIÓN E INFORMÁTICA LA AUDITORIA Auditoría y Seguridad INFORMÁTICA Informática PROPÓSITO, NECESIDAD, CARACTERÍSTICAS, TIPOS, AREAS.
  • 3. AUDITORÍA Informática EL PROPÓSITO DE LA AI • Salvaguardar los “BIENES” de la 1 organización. Auditoría y Seguridad Informática • Mantener la integridad de los datos. 2 • Coadyuva al que la empresa logre sus 3 objetivos de manera efectiva y eficiente.
  • 4. AUDITORÍA Informática NECESIDAD DE LA AI • Costo de la pérdida de datos en las organizaciones . 1 Auditoría y Seguridad 2 • Toma de decisiones incorrectas. Informática • Abuso Informático o abuso del Equipo. 3 • Privacidad de los datos 4 • Evolución controlada del uso de los equipos. 5
  • 5. AUDITORÍA Informática La Auditoría Informática se caracteriza por ser: 4. SELECTIVA 3. 5. IMPARCIAL PROFESIONAL Auditoría y Seguridad 2. Informática 6. INTEGRAL SISTEMÁTICA 7. 1. OBJETIVA CARACTERÍSTICAS RECURRENTE
  • 6. AUDITORÍA Informática Según quién realiza la AI, esta puede ser: INTERNA EXTERNA además de en los objetivos Se centra en objetivos de anteriores, se centra en objetivos Auditoría y seguridad: salvaguarda de bienes e de gestión, es decir garantizar que Seguridad integridad de datos, las tareas se realicen en unos principalmente. grados adecuados de eficiencia, Informática efectividad y eficacia. TIPOS
  • 7. AUDITORÍA Informática Algunas características de los tipos de A.I.:  El auditor tiene relación con la  El auditor no tiene relación con la empresa. empresa.  La relación con la empresa puede  Revisión independiente con total influir en la emisión del juicio sobre la libertad de criterio sin ninguna evaluación de las áreas de la empresa. influencia  Informe para uso interno.  Realizadas por despachos de auditores. Auditoría y  Permite detectar problemas y Seguridad desviaciones. Informática  Puede actuar periódicamente como parte de su Plan Anual.  Los auditados conocen estos planes y se habitúan a las Auditorías.  Las Recomendaciones habidas benefician su trabajo. Auditoria Interna Auditoria Externa
  • 8. AUDITORÍA Informática DE LA DIRECCIÓN SEGURIDAD DE INTERNET FÍSICA DE DE APLICACIONES EXPLOTACIÓN Auditoría y PRINCIPALES Seguridad ÁREAS DE Informática APLICACIÓN DE LA AI DE DE TÉCNICAS DESARROLLO DE SISTEMAS OUTSOURCIN DE REDES G DE BASE DE DATOS
  • 9. AUDITORÍA Informática ÁREAS DE APLICACIÓN DE LA AI EN EL SEMESTRE ORGANIZACIÓN DE LA Auditoría y UNIDAD DE A.I. Seguridad Informática AUDITORÍA DE LOS AUDITORÍA DE LA SISTEMAS DE SEGURIDAD FÍSICA INFORMACIÓN
  • 10. AUDITORÍA Informática RAZONES PARA DETERMINAR LA NECESIDAD DE UNA AUDITORÍA INFORMÁTICA Cuando existe desorganización y descoordinación Auditoría y Cuando hay insatisfacción del cliente y una mala Seguridad Informática imagen Debilidades Económico-Financieras Cuando existe inseguridad
  • 11. AUDITORÍA Informática TÉCNICAS Y HERRAMIENTAS USADAS POR LA AI •Observación •Realización de cuestionarios Auditoría y •Entrevistas a auditados y no auditados Seguridad Informática •Muestreo estadístico •Flujogramas •Listas de chequeo •Mapas conceptuales
  • 12. METODOLOGÍAInformática AUDITORÍA DE TRABAJO 1. Determinar los Alcances y Objetivos. 2. Análisis del ambiente a Auditar y del entorno Auditable. 3. Determinación de recursos de la Auditoría Informática. Auditoría y 4. Establecer cuales son los recursos mínimos a Seguridad Informática emplear en la Auditoría. 5. Elaboración y planteamiento del plan de trabajo y de los programas. 6. Actividades a realizar en la Auditoría. 7. Elaboración del informe Final. 8. Elaboración de la Carta de Introducción correspondiente al Informe final.