SlideShare una empresa de Scribd logo
1 de 10
AUDITORÍA INFORMÁTICA
Realizado por: Alina Boscán
¿QUÉ ES UNA AUDITORÍA INFORMÁTICA?
La auditoría informática es una modalidad de auditoria que
concierne a la evaluación en profundidad de los recursos
informáticos y tecnológicos de una organización.
CARACTERÍSTICAS
• Al ser una modalidad de auditoría concerniente a un ámbito tan específico, cuenta con una serie de
características propias respecto a otros tipos de mediciones o análisis:
• Los profesionales auditores no solamente deben tener capacitación para la realización de trabajos de
auditoría, sino que también formación específica relacionada con un contexto tecnológico o informático.
Una correcta auditoría de este tipo debe servir para mostrar una imagen fiel sobre la adaptación al
entorno digital y tecnológica de una compañía
• La evaluación no solamente requiere de estudio de los activos informáticos físicos de una compañía, sino
que debe ir más allá abarcando la práctica y el uso de las plantillas. Los trabajadores deben estar
cualificados y preparados para el máximo aprovechamiento de estas herramientas
• Debe existir un constante seguimiento a las actualizaciones informáticas del mercado y su aplicación
empresarial
• Es importante destacar que con la proliferación de nuevas metodologías y aplicaciones tecnológicas en la
empresa, los informes de auditoría de tipo informático son cada vez más frecuentemente requeridos.
OBJETIVOS DE LA AUDITORÍA INFORMÁTICA
1. Realizar y establecer una política de mantenimiento informático preventivo. Esto está
dirigido al aprovechamiento de los equipos.
2. Mejorar los recursos disponibles para así conseguir un mejor funcionamiento.
3. Realizar un plan en la situación de contingencias informáticas para que todo se realice
adecuadamente.
4. Analizar la posible situación futura de acuerdo a la estrategia y política de empresa.
5. Llevar a cabo una composición de la red informática de la empresa. Comprobar si esta
es lo suficientemente óptima.
6. Se establece una política de seguridad online. Esta afecta al sitio web, correos
electrónicos, redes sociales, servidores, etcétera.
7. Hacer llegar a la plantilla toda la información necesaria para manejar los dispositivos
informáticos adecuadamente.
ALCANCE DE UNA AUDITORÍA INFORMÁTICA
Esta define con precisión el entorno y los límites en que va a desarrollarse la auditoría
informática, se complemente con los objetivos de ésta, por ello, debe expresarse en el informe
final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha
llegado, sino cuales materias han sido omitidas y del tipo de auditoría que se realizará.
Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación
no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y,
por lo tanto, la aplicación no funcionaría como debería.
EVOLUCIÓN DE LA AUDITORÍA INFORMÁTICA
• Debido al potencial crecimiento tecnológico experimentado en las últimas décadas y la rápida
expansión de la red en prácticamente la totalidad de los negocios, la vigilancia de los sistemas
informáticos empleados resulta inevitable.
• Gracias a la globalización existe cada vez una mayor adaptación por parte de empresas a estándares de
software comunes. Esto ocurre por ejemplo en el ámbito de la ofimática.
AUDITORÍA INTERNA Y EXTERNA
Existen diferentes modalidades para llevar a cabo el ejercicio de la auditoría; la interna y externa, por
ejemplo, hacen parte de lo que se puede considerar como el alcance, es decir, la amplitud y limitaciones
que tendrá el trabajo de auditoría; cada una de las enunciadas tiene sus propias especificidades.
¿Qué es una auditoría interna?
La auditoría interna, por lo general, es realizada por un empleado de la misma empresa. Como tal, lo que
el auditor interno emita como resultado de su análisis será útil para las autoridades del negocio. Ésta se
solicita a pedido y responde a los intereses particulares de cada empresa, en otras palabras su realización
no es obligatoria, pero sí necesaria. Tras emitir el informe, el auditor podrá proporcionar, a quien solicitó
la evaluación, una serie de recomendaciones para mejorar los procesos internos.
¿Qué es la auditoría externa?
Ésta la realiza un auditor externo, es decir alguien que no trabaja en la empresa auditada. Al no trabajar
en la empresa se espera de él una visión más objetiva de la situación financiera real de la compañía. Los
informes de una auditoría externa, a veces, se proporcionan con el interés de brindar esta información a
un ente fuera de la empresa. Por eso las auditorías externas suelen ser útiles para, por ejemplo, solicitar
un préstamo para la empresa, también lo son para cuando se quiere captar nuevos inversores, etc.
SÍNTOMAS DE NECESIDAD DE AUTORÍA
Las empresas acuden a las auditorias externas o internas cuando existen síntomas bien perceptibles de debilidad.
Estos síntomas pueden agruparse en clases:
- Síntomas de mala imagen e insatisfacción de los
usuarios.
- Síntomas de debilidades económico - financiero.
- Síntomas de Inseguridad.
- No coinciden los objetivos de la informática de la
compañía.
- Los estándares de productividad se desvían
sensiblemente de los promedios conseguidos
habitualmente.
- No se cumplen en todos los casos los plazos de entrega
de resultados periódicos.
- Pequeñas desviaciones pueden causar importantes
desajustes en la actividad del usuario, en especial en los
resultados de Aplicaciones críticas y sensibles.
SEGURIDAD DE LOS SISTEMAS Y VULNERABILIDAD
Para aplicar controles adecuados de seguridad, es preciso comprender primero quien o
que es lo que amenaza dicho entorno, así mismo, conocer los riesgos asociados por si
llegan a materializarse. Una vulnerabilidad es una debilidad del sistema informático que
puede ser utilizada para causar daño, entre las más comunes se encuentran:
 Errores de programación en el software.
 Configuración inadecuada de los sistemas informáticos.
 Limitación de tecnologías de seguridad.
 Descuido de los fabricantes de software y hardware.
 Debilidad en el diseño.
 Desconocimiento por parte de los usuarios y responsables en el área de informática.
RIESGOS EN AUDITORÍAS
 Riesgo de control: Es aquel que existe y que se propicia por falta de control de
actividades de la empresa y puede generar deficiencias del sistema de control
interno.
 Riesgo de detección: Es aquel que se asume por parte de los auditores que en su
revisión no detecten deficiencias en el sistema de control interno.
 Riesgo Inherente: Son aquellos que se presentan inherentes a las características
del control interno.

Más contenido relacionado

La actualidad más candente

Perfil del auditor informático deber2
Perfil del auditor informático  deber2Perfil del auditor informático  deber2
Perfil del auditor informático deber2gotica14
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013LDario10
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemasnelsyjazmin
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2UNEFA
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3UNEFA
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridadlizbasile
 
Introducción - Auditoría de Sistemas
Introducción - Auditoría de SistemasIntroducción - Auditoría de Sistemas
Introducción - Auditoría de SistemasYesith Valencia
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informáticameme694
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Metodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de SistemasMetodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de SistemasRosangelUricare
 
Planeacion de una auditoria cualquiera
Planeacion de una auditoria cualquieraPlaneacion de una auditoria cualquiera
Planeacion de una auditoria cualquieraCarlos Mejias
 
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...Federico Gonzalez
 

La actualidad más candente (20)

Auditoria de SISTEMAS
Auditoria de SISTEMASAuditoria de SISTEMAS
Auditoria de SISTEMAS
 
Perfil del auditor informático deber2
Perfil del auditor informático  deber2Perfil del auditor informático  deber2
Perfil del auditor informático deber2
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3
 
Unidad 4 tema 2 v2
Unidad 4 tema 2 v2Unidad 4 tema 2 v2
Unidad 4 tema 2 v2
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Introducción - Auditoría de Sistemas
Introducción - Auditoría de SistemasIntroducción - Auditoría de Sistemas
Introducción - Auditoría de Sistemas
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Metodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de SistemasMetodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de Sistemas
 
Planeacion de una auditoria cualquiera
Planeacion de una auditoria cualquieraPlaneacion de una auditoria cualquiera
Planeacion de una auditoria cualquiera
 
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
 

Similar a Auditoria informática

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaEduardo Prado
 
C:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionC:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionfersamaniego
 
C:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionC:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionfersamaniego
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
 
Auditoria Informática.
Auditoria Informática. Auditoria Informática.
Auditoria Informática. pertuzm
 
Auditoria jose godoy 20239737
Auditoria jose godoy 20239737Auditoria jose godoy 20239737
Auditoria jose godoy 20239737alejandro5309
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaingyon
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Teresa Cossio
 
Auditoria Informática
Auditoria Informática Auditoria Informática
Auditoria Informática luis-Speed
 
Carlos ordaz c.i.20.903.710
Carlos ordaz c.i.20.903.710Carlos ordaz c.i.20.903.710
Carlos ordaz c.i.20.903.710Carlos Ordaz
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informáticaManu Mujica
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informaticaAd Ad
 

Similar a Auditoria informática (20)

Tarea Auditoria
Tarea Auditoria Tarea Auditoria
Tarea Auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
C:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionC:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacion
 
C:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionC:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacion
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoria Informática.
Auditoria Informática. Auditoria Informática.
Auditoria Informática.
 
Auditoria jose godoy 20239737
Auditoria jose godoy 20239737Auditoria jose godoy 20239737
Auditoria jose godoy 20239737
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
Auditoria Informática
Auditoria Informática Auditoria Informática
Auditoria Informática
 
Carlos ordaz c.i.20.903.710
Carlos ordaz c.i.20.903.710Carlos ordaz c.i.20.903.710
Carlos ordaz c.i.20.903.710
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informática
 
Clase01
Clase01Clase01
Clase01
 
auditoria
auditoria auditoria
auditoria
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Informe de auditoria empresarial
Informe de auditoria empresarialInforme de auditoria empresarial
Informe de auditoria empresarial
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Auditoria informática

  • 2. ¿QUÉ ES UNA AUDITORÍA INFORMÁTICA? La auditoría informática es una modalidad de auditoria que concierne a la evaluación en profundidad de los recursos informáticos y tecnológicos de una organización.
  • 3. CARACTERÍSTICAS • Al ser una modalidad de auditoría concerniente a un ámbito tan específico, cuenta con una serie de características propias respecto a otros tipos de mediciones o análisis: • Los profesionales auditores no solamente deben tener capacitación para la realización de trabajos de auditoría, sino que también formación específica relacionada con un contexto tecnológico o informático. Una correcta auditoría de este tipo debe servir para mostrar una imagen fiel sobre la adaptación al entorno digital y tecnológica de una compañía • La evaluación no solamente requiere de estudio de los activos informáticos físicos de una compañía, sino que debe ir más allá abarcando la práctica y el uso de las plantillas. Los trabajadores deben estar cualificados y preparados para el máximo aprovechamiento de estas herramientas • Debe existir un constante seguimiento a las actualizaciones informáticas del mercado y su aplicación empresarial • Es importante destacar que con la proliferación de nuevas metodologías y aplicaciones tecnológicas en la empresa, los informes de auditoría de tipo informático son cada vez más frecuentemente requeridos.
  • 4. OBJETIVOS DE LA AUDITORÍA INFORMÁTICA 1. Realizar y establecer una política de mantenimiento informático preventivo. Esto está dirigido al aprovechamiento de los equipos. 2. Mejorar los recursos disponibles para así conseguir un mejor funcionamiento. 3. Realizar un plan en la situación de contingencias informáticas para que todo se realice adecuadamente. 4. Analizar la posible situación futura de acuerdo a la estrategia y política de empresa. 5. Llevar a cabo una composición de la red informática de la empresa. Comprobar si esta es lo suficientemente óptima. 6. Se establece una política de seguridad online. Esta afecta al sitio web, correos electrónicos, redes sociales, servidores, etcétera. 7. Hacer llegar a la plantilla toda la información necesaria para manejar los dispositivos informáticos adecuadamente.
  • 5. ALCANCE DE UNA AUDITORÍA INFORMÁTICA Esta define con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complemente con los objetivos de ésta, por ello, debe expresarse en el informe final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias han sido omitidas y del tipo de auditoría que se realizará. Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería.
  • 6. EVOLUCIÓN DE LA AUDITORÍA INFORMÁTICA • Debido al potencial crecimiento tecnológico experimentado en las últimas décadas y la rápida expansión de la red en prácticamente la totalidad de los negocios, la vigilancia de los sistemas informáticos empleados resulta inevitable. • Gracias a la globalización existe cada vez una mayor adaptación por parte de empresas a estándares de software comunes. Esto ocurre por ejemplo en el ámbito de la ofimática.
  • 7. AUDITORÍA INTERNA Y EXTERNA Existen diferentes modalidades para llevar a cabo el ejercicio de la auditoría; la interna y externa, por ejemplo, hacen parte de lo que se puede considerar como el alcance, es decir, la amplitud y limitaciones que tendrá el trabajo de auditoría; cada una de las enunciadas tiene sus propias especificidades. ¿Qué es una auditoría interna? La auditoría interna, por lo general, es realizada por un empleado de la misma empresa. Como tal, lo que el auditor interno emita como resultado de su análisis será útil para las autoridades del negocio. Ésta se solicita a pedido y responde a los intereses particulares de cada empresa, en otras palabras su realización no es obligatoria, pero sí necesaria. Tras emitir el informe, el auditor podrá proporcionar, a quien solicitó la evaluación, una serie de recomendaciones para mejorar los procesos internos. ¿Qué es la auditoría externa? Ésta la realiza un auditor externo, es decir alguien que no trabaja en la empresa auditada. Al no trabajar en la empresa se espera de él una visión más objetiva de la situación financiera real de la compañía. Los informes de una auditoría externa, a veces, se proporcionan con el interés de brindar esta información a un ente fuera de la empresa. Por eso las auditorías externas suelen ser útiles para, por ejemplo, solicitar un préstamo para la empresa, también lo son para cuando se quiere captar nuevos inversores, etc.
  • 8. SÍNTOMAS DE NECESIDAD DE AUTORÍA Las empresas acuden a las auditorias externas o internas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases: - Síntomas de mala imagen e insatisfacción de los usuarios. - Síntomas de debilidades económico - financiero. - Síntomas de Inseguridad. - No coinciden los objetivos de la informática de la compañía. - Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente. - No se cumplen en todos los casos los plazos de entrega de resultados periódicos. - Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.
  • 9. SEGURIDAD DE LOS SISTEMAS Y VULNERABILIDAD Para aplicar controles adecuados de seguridad, es preciso comprender primero quien o que es lo que amenaza dicho entorno, así mismo, conocer los riesgos asociados por si llegan a materializarse. Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar daño, entre las más comunes se encuentran:  Errores de programación en el software.  Configuración inadecuada de los sistemas informáticos.  Limitación de tecnologías de seguridad.  Descuido de los fabricantes de software y hardware.  Debilidad en el diseño.  Desconocimiento por parte de los usuarios y responsables en el área de informática.
  • 10. RIESGOS EN AUDITORÍAS  Riesgo de control: Es aquel que existe y que se propicia por falta de control de actividades de la empresa y puede generar deficiencias del sistema de control interno.  Riesgo de detección: Es aquel que se asume por parte de los auditores que en su revisión no detecten deficiencias en el sistema de control interno.  Riesgo Inherente: Son aquellos que se presentan inherentes a las características del control interno.