SlideShare una empresa de Scribd logo
Organización del Departamento de Auditoría Informática
Docente: Ing. Garzón
Paralelo:ISI-S-NO-8-1
Integrantes:
 Alava Barreto Sergio Ramon
 Idrovo Garcia Josselin Tatiana
 Ligua Heras Dennis Israel
 Quinto Vera Keyla Jessenia
 Rodriguez Coloma Ingrid Elizabeth
1
Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas
Ingeniería en Sistemas Computacionales
2
 Auditoría de Base de Datos
 Auditoría de Desarrollo
 AuditoríadeComunicaciones y Redes
 AuditoríadeSeguridadInformática
TIPOS DE AUDITORIAS
AUDITORÍA DE BASE DE
DATOS
3
Esta se encarga de monitorear, medir, asegurar y registrar los
accesos a toda la información almacenada en las bases de
datos.
Entre sus objetivos se encuentran:
 Evitar el acceso externo
 Imposibilitar el acceso internoa usuarios no autorizados
 Autorizar el acceso solo a los usuarios autorizados
Donde se debe aplicar esta auditoria ?
En toda empresa que conste con un Sistema de Base de Datos
con información sumamente importante para su desarrollo y
datos confidenciales de usuarios externos. Ejemplos: Bancos,
Supermercados,Colegios yUniversidades.
AUDITORÍA DE DESARROLLO
4
Para tratar la auditoría de desarrollo es necesario, en primer lugar,
definir las funciones o tareas, las funciones que tradicionalmente
se asignan al área son:
Planificación del área y participación en la elaboración del plan
estratégico de informática
Desarrollode nuevos sistemas
Estudio de nuevos lenguajes, técnicas,
metodologías,
estándares,herramientas,etc.
Establecimiento de un plan de formación para el personal adscrito al
área
Establecimiento de normas y controles para todas las actividades que
se realizanen el área y comprobación de su observancia.
El proyecto de desarrollo debe estar aprobado,definido y planificado
formalmente.Se debe comprobarque:
 Existe una orden de aprobación del proyecto
firmada por un órgano competente.
 En el documento de aprobación están definidos de forma clara y
precisa los objetivos del mismo y las restricciones.
 Se han identificado las unidades de la organización a las que afecta
AUDITORÍA DE REDES
5
Mecanismos que prueban una red informática, evaluando la
seguridad y su desempeño, para lograr mayor eficiencia y
aseguramiento de la información
Metodología
 Estructura física(hardware, topología)
 Estructuralógica(software, aplicaciones)
Etapas
 Análisis de vulnerabilidades: Punto más crítico de todala auditoría
 Estrategia de saneamiento: Identificar los agujeros en la red y
proceder repáralos, actualizando el software afectado,
reconfigurándolo de mejor manera o reemplazándolo por otro
similar
 Plan de contención: Elaborar Plan B, que prevea un incidente
después de tomadas las medidasde seguridad.
 Seguimiento Continuo del desempeño del sistema:
La seguridadno es un producto,es un proceso.
AUDITORÍA DESEGURIDAD
INFORMATICA
6
La seguridad en la informática abarca los conceptos de seguridad
física y seguridad lógica.
 La Seguridad física se refiere a la protección del Hardware y
de los soportes de datos, así como los edificios e instalaciones
que los albergan. Contempla las situaciones de incendios,
sabotajes, robos, catástrofes naturales, etc. Igualmente, a este
ámbito pertenece la política deSeguros.
 La seguridad lógica se refiere a la seguridad de uso del
software, a la protección de los datos, procesos y programas,
así como la del ordenado y autorizado acceso de los usuarios
a la información. Se ha tratado con anterioridad la doble
condición de la Seguridad Informática: Como Área General y
como Área Específica (seguridad de Explotación, seguridad
de lasAplicaciones, etc.).
7
Su propósito general más importante es el de dar recomendaciones
orientadas al fortalecimiento de los controles identificados como débiles
y que por esa razón, constituyen factores de riesgo para la organización.
De este modo la auditoría informática sustenta y confirma la
consecución de los objetivos tradicionales de la auditoría:
 Objetivos de protección de activos e integridad de datos.
 Objetivos de gestión que abarcan, no solamente los de
protección de activos, sino también los de eficacia y eficiencia.
FUNCIONES DE AUDITORÍA INFORMÁTICA
Perfiles Profesionales de la función deAuditoría deSistemas
01 Se deben poseer una mezcla de conocimientos de auditoría financiera y de
informática en general.
02 Especialización en función de la importancia económica que tienen
distintos componentes financieros dentro del entorno empresarial .
03
Debe conocer técnicas de administración de empresas y de cambio, ya que las
recomendaciones y soluciones que aporte deben estar alineadas a los objetivos de
la empresa y a los recursos que se poseen.
04
Debe tener un enfoque de Calidad Total, lo cual hará que sus conclusiones y
trabajo sean reconocidos como un elemento valioso dentro de la empresa y que los
resultados sean aceptados en su totalidad.
FUNCIONES A DESARROLLAR POR LA FUNCIÓN DE LAAUDITORÍA INFORMÁTICA
Verificación del control interno
01
Análisis de la gestión de los sistemas de
información
02
Análisis de la integridad, fiabilidad y certeza
de la información
03
Auditoria de riesgos operativos de los
circuitos de información
04
Análisis de la gestión de los riesgos de la
información
05
Verificación del nivel de continuidad
06
07
08
Análisis del estado del arte tecnológico de la
instalación revisada
El auditor informático es responsable para establecer los objetivos de control
que reduzcan o eliminen la exposición al riesgo de control interno.
10
 Sistema de Información: son soportes básicos para la
gestión y control del negocio, siendo así uno de los
requerimientos básicos de cualquier organización
 Departamento de Sistema de Información: Se encarga de
llevar una organización para cumplir el objetivo de dichos
sistemas, los recursos que los manejan y las inversiones que
se ponen a su disposición.
 Auditoria Informática: Es una función de control de la
gestión de los sistemas y del departamento de sistemas de
información.
• Auditor Informático general: s un profesional dedicado al
análisis de sistemas de información e informáticos que está
especializado en algunas de las múltiples ramas de la
auditoria informática
ORGANIZACIÓN DE LA FUNCIÓN DE LAAUDITORÍA INFORMÁTICA
BIBLIOGRAFÍA
Auditoría de Sistemas Organización del Departamento de Auditoría. (s/f). Nanopdf.com. Recuperado el 6 de enero de
2023, de https://nanopdf.com/download/auditoria-de-sistemas-organizacion-del-departamento-de-auditoria_pdf
Auditoría informática. (s/f). Documen.Site. Recuperado el 6 de enero de 2023, de
https://documen.site/download/auditoria-informatica_pdf
Organización del Departamento de Auditoria Informática. (s/f). Slideplayer.es. Recuperado el 6 de enero de 2023, de
https://slideplayer.es/slide/4195789/
Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales. (s/f).
Docplayer.Es. Recuperado el 6 de enero de 2023, de https://docplayer.es/35664361-Organizacion-del-departamento-
de-auditoria-informatica-clases-y-tipos-funciones-perfiles-profesionales.html
Organización Del departamento DE la auditoria informática. (s/f). Prezi.com. Recuperado el 6 de enero de 2023, de
https://prezi.com/api/v2/auth/optional/?next=https%3A%2F%2Fprezi.com%2Fqdpknb7umf0v%2Forganizacion-del-
departamento-de-la-auditoria-informatica%2F
11

Más contenido relacionado

La actualidad más candente

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
SOC-2 Compliance Status Report sample v10.0
SOC-2 Compliance Status Report   sample v10.0SOC-2 Compliance Status Report   sample v10.0
SOC-2 Compliance Status Report sample v10.0
Mark S. Mahre
 
Domain 5 - Identity and Access Management
Domain 5 - Identity and Access Management Domain 5 - Identity and Access Management
Domain 5 - Identity and Access Management
Maganathin Veeraragaloo
 
Audit Sample Report
Audit Sample ReportAudit Sample Report
Audit Sample Report
Randy James
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
DANIELAALEJANDRA2013
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Introduction to it auditing
Introduction to it auditingIntroduction to it auditing
Introduction to it auditing
Damilola Mosaku
 
Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemasoskr12381
 
Sample SOC2 report of a security audit firm
Sample SOC2 report of a security audit firmSample SOC2 report of a security audit firm
Sample SOC2 report of a security audit firmJosephKirkpatrickCPA
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
ISO 27001 Training | ISO 27001 Internal Auditor Training | ISMS Internal Audi...
ISO 27001 Training | ISO 27001 Internal Auditor Training | ISMS Internal Audi...ISO 27001 Training | ISO 27001 Internal Auditor Training | ISMS Internal Audi...
ISO 27001 Training | ISO 27001 Internal Auditor Training | ISMS Internal Audi...
himalya sharma
 
Uso de herramientas para auditoría informátic1
Uso de herramientas para auditoría informátic1Uso de herramientas para auditoría informátic1
Uso de herramientas para auditoría informátic1
Montse Perez
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
Barbara brice?
 
IT System & Security Audit
IT System & Security AuditIT System & Security Audit
IT System & Security Audit
Mufaddal Nullwala
 
Chap2 2007 Cisa Review Course
Chap2 2007 Cisa Review CourseChap2 2007 Cisa Review Course
Chap2 2007 Cisa Review CourseDesmond Devendran
 
CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016
Hafiz Sheikh Adnan Ahmed
 
How to fulfil requirements of ISO 20000:2018 Documents?
How to fulfil requirements of ISO 20000:2018 Documents?How to fulfil requirements of ISO 20000:2018 Documents?
How to fulfil requirements of ISO 20000:2018 Documents?
Global Manager Group
 

La actualidad más candente (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
SOC-2 Compliance Status Report sample v10.0
SOC-2 Compliance Status Report   sample v10.0SOC-2 Compliance Status Report   sample v10.0
SOC-2 Compliance Status Report sample v10.0
 
It Audit
It AuditIt Audit
It Audit
 
Domain 5 - Identity and Access Management
Domain 5 - Identity and Access Management Domain 5 - Identity and Access Management
Domain 5 - Identity and Access Management
 
Audit Sample Report
Audit Sample ReportAudit Sample Report
Audit Sample Report
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Introduction to it auditing
Introduction to it auditingIntroduction to it auditing
Introduction to it auditing
 
Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemas
 
Sample SOC2 report of a security audit firm
Sample SOC2 report of a security audit firmSample SOC2 report of a security audit firm
Sample SOC2 report of a security audit firm
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
ISO 27001 Training | ISO 27001 Internal Auditor Training | ISMS Internal Audi...
ISO 27001 Training | ISO 27001 Internal Auditor Training | ISMS Internal Audi...ISO 27001 Training | ISO 27001 Internal Auditor Training | ISMS Internal Audi...
ISO 27001 Training | ISO 27001 Internal Auditor Training | ISMS Internal Audi...
 
5.4 it security audit (mauritius)
5.4  it security audit (mauritius)5.4  it security audit (mauritius)
5.4 it security audit (mauritius)
 
Uso de herramientas para auditoría informátic1
Uso de herramientas para auditoría informátic1Uso de herramientas para auditoría informátic1
Uso de herramientas para auditoría informátic1
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
IT System & Security Audit
IT System & Security AuditIT System & Security Audit
IT System & Security Audit
 
Chap2 2007 Cisa Review Course
Chap2 2007 Cisa Review CourseChap2 2007 Cisa Review Course
Chap2 2007 Cisa Review Course
 
CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016
 
How to fulfil requirements of ISO 20000:2018 Documents?
How to fulfil requirements of ISO 20000:2018 Documents?How to fulfil requirements of ISO 20000:2018 Documents?
How to fulfil requirements of ISO 20000:2018 Documents?
 

Similar a Organizacion del departamento de auditoria informatica.pptx

El Auditor y la Organización.pdf
El Auditor y la Organización.pdfEl Auditor y la Organización.pdf
El Auditor y la Organización.pdf
PabloFloresJara1
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
Alexzander Rivas Huerto
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
DemsshillCoutino
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
Stéfano Morán Noboa
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoriajoseaunefa
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
Bella Loor
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1UPTM
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
UNEFA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
danielmarquez77
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
Hernan Cajo Riofrio
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Emilet de Sanoja
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Miguel Angel Sandoval Calderon
 

Similar a Organizacion del departamento de auditoria informatica.pptx (20)

El Auditor y la Organización.pdf
El Auditor y la Organización.pdfEl Auditor y la Organización.pdf
El Auditor y la Organización.pdf
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
auditoria
auditoriaauditoria
auditoria
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Último

Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
mirellamilagrosvf
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
JonathanFernandoRodr
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 

Último (20)

Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 

Organizacion del departamento de auditoria informatica.pptx

  • 1. Organización del Departamento de Auditoría Informática Docente: Ing. Garzón Paralelo:ISI-S-NO-8-1 Integrantes:  Alava Barreto Sergio Ramon  Idrovo Garcia Josselin Tatiana  Ligua Heras Dennis Israel  Quinto Vera Keyla Jessenia  Rodriguez Coloma Ingrid Elizabeth 1 Universidad de Guayaquil Facultad de Ciencias Matemáticas y Físicas Ingeniería en Sistemas Computacionales
  • 2. 2  Auditoría de Base de Datos  Auditoría de Desarrollo  AuditoríadeComunicaciones y Redes  AuditoríadeSeguridadInformática TIPOS DE AUDITORIAS
  • 3. AUDITORÍA DE BASE DE DATOS 3 Esta se encarga de monitorear, medir, asegurar y registrar los accesos a toda la información almacenada en las bases de datos. Entre sus objetivos se encuentran:  Evitar el acceso externo  Imposibilitar el acceso internoa usuarios no autorizados  Autorizar el acceso solo a los usuarios autorizados Donde se debe aplicar esta auditoria ? En toda empresa que conste con un Sistema de Base de Datos con información sumamente importante para su desarrollo y datos confidenciales de usuarios externos. Ejemplos: Bancos, Supermercados,Colegios yUniversidades.
  • 4. AUDITORÍA DE DESARROLLO 4 Para tratar la auditoría de desarrollo es necesario, en primer lugar, definir las funciones o tareas, las funciones que tradicionalmente se asignan al área son: Planificación del área y participación en la elaboración del plan estratégico de informática Desarrollode nuevos sistemas Estudio de nuevos lenguajes, técnicas, metodologías, estándares,herramientas,etc. Establecimiento de un plan de formación para el personal adscrito al área Establecimiento de normas y controles para todas las actividades que se realizanen el área y comprobación de su observancia. El proyecto de desarrollo debe estar aprobado,definido y planificado formalmente.Se debe comprobarque:  Existe una orden de aprobación del proyecto firmada por un órgano competente.  En el documento de aprobación están definidos de forma clara y precisa los objetivos del mismo y las restricciones.  Se han identificado las unidades de la organización a las que afecta
  • 5. AUDITORÍA DE REDES 5 Mecanismos que prueban una red informática, evaluando la seguridad y su desempeño, para lograr mayor eficiencia y aseguramiento de la información Metodología  Estructura física(hardware, topología)  Estructuralógica(software, aplicaciones) Etapas  Análisis de vulnerabilidades: Punto más crítico de todala auditoría  Estrategia de saneamiento: Identificar los agujeros en la red y proceder repáralos, actualizando el software afectado, reconfigurándolo de mejor manera o reemplazándolo por otro similar  Plan de contención: Elaborar Plan B, que prevea un incidente después de tomadas las medidasde seguridad.  Seguimiento Continuo del desempeño del sistema: La seguridadno es un producto,es un proceso.
  • 6. AUDITORÍA DESEGURIDAD INFORMATICA 6 La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica.  La Seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. Igualmente, a este ámbito pertenece la política deSeguros.  La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información. Se ha tratado con anterioridad la doble condición de la Seguridad Informática: Como Área General y como Área Específica (seguridad de Explotación, seguridad de lasAplicaciones, etc.).
  • 7. 7 Su propósito general más importante es el de dar recomendaciones orientadas al fortalecimiento de los controles identificados como débiles y que por esa razón, constituyen factores de riesgo para la organización. De este modo la auditoría informática sustenta y confirma la consecución de los objetivos tradicionales de la auditoría:  Objetivos de protección de activos e integridad de datos.  Objetivos de gestión que abarcan, no solamente los de protección de activos, sino también los de eficacia y eficiencia. FUNCIONES DE AUDITORÍA INFORMÁTICA
  • 8. Perfiles Profesionales de la función deAuditoría deSistemas 01 Se deben poseer una mezcla de conocimientos de auditoría financiera y de informática en general. 02 Especialización en función de la importancia económica que tienen distintos componentes financieros dentro del entorno empresarial . 03 Debe conocer técnicas de administración de empresas y de cambio, ya que las recomendaciones y soluciones que aporte deben estar alineadas a los objetivos de la empresa y a los recursos que se poseen. 04 Debe tener un enfoque de Calidad Total, lo cual hará que sus conclusiones y trabajo sean reconocidos como un elemento valioso dentro de la empresa y que los resultados sean aceptados en su totalidad.
  • 9. FUNCIONES A DESARROLLAR POR LA FUNCIÓN DE LAAUDITORÍA INFORMÁTICA Verificación del control interno 01 Análisis de la gestión de los sistemas de información 02 Análisis de la integridad, fiabilidad y certeza de la información 03 Auditoria de riesgos operativos de los circuitos de información 04 Análisis de la gestión de los riesgos de la información 05 Verificación del nivel de continuidad 06 07 08 Análisis del estado del arte tecnológico de la instalación revisada El auditor informático es responsable para establecer los objetivos de control que reduzcan o eliminen la exposición al riesgo de control interno.
  • 10. 10  Sistema de Información: son soportes básicos para la gestión y control del negocio, siendo así uno de los requerimientos básicos de cualquier organización  Departamento de Sistema de Información: Se encarga de llevar una organización para cumplir el objetivo de dichos sistemas, los recursos que los manejan y las inversiones que se ponen a su disposición.  Auditoria Informática: Es una función de control de la gestión de los sistemas y del departamento de sistemas de información. • Auditor Informático general: s un profesional dedicado al análisis de sistemas de información e informáticos que está especializado en algunas de las múltiples ramas de la auditoria informática ORGANIZACIÓN DE LA FUNCIÓN DE LAAUDITORÍA INFORMÁTICA
  • 11. BIBLIOGRAFÍA Auditoría de Sistemas Organización del Departamento de Auditoría. (s/f). Nanopdf.com. Recuperado el 6 de enero de 2023, de https://nanopdf.com/download/auditoria-de-sistemas-organizacion-del-departamento-de-auditoria_pdf Auditoría informática. (s/f). Documen.Site. Recuperado el 6 de enero de 2023, de https://documen.site/download/auditoria-informatica_pdf Organización del Departamento de Auditoria Informática. (s/f). Slideplayer.es. Recuperado el 6 de enero de 2023, de https://slideplayer.es/slide/4195789/ Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales. (s/f). Docplayer.Es. Recuperado el 6 de enero de 2023, de https://docplayer.es/35664361-Organizacion-del-departamento- de-auditoria-informatica-clases-y-tipos-funciones-perfiles-profesionales.html Organización Del departamento DE la auditoria informática. (s/f). Prezi.com. Recuperado el 6 de enero de 2023, de https://prezi.com/api/v2/auth/optional/?next=https%3A%2F%2Fprezi.com%2Fqdpknb7umf0v%2Forganizacion-del- departamento-de-la-auditoria-informatica%2F 11