SlideShare una empresa de Scribd logo
AUDITORIA
INFORMATICA
ELABORADO POR:
Leyda Gorozabel
 Revisión analítica a la suficiencia de controles establecidos
en el ámbito informático, con la finalidad de disminuir los
riesgos y garantizar la seguridad, confiabilidad y exactitud de
la información.
 La función del auditor va encaminada a prevenir y vigilar el
control de la función del procesamiento de datos, apoyar en
el establecimiento de estándares en la empresa y pugnar por
la conservación de los activos informáticos de la misma.
 Se parte de la existencia de normas, políticas y
procedimientos que rigen a la función informática y delimita el
nivel de congruencia con el ejercicio de los mismos.
Auditoria en Informática
Su función es descubrir fraudes, robo electrónico,
alteración o modificación de programas, difamación,
etc..., riesgos que repercuten en daños económicos.
Auditoria en Informática
La auditoria tiene como apoyo a los controles para
mantener la seguridad de los sistemas de información.
Controles
Un sistema de información se constituye por un
conjunto de procedimientos manuales y
computarizados.
El objetivo de la auditoría es asegurar que la
información que producen los sistemas sea
confiable, útil y oportuna entre otras.
Para lograrlo se ayuda de los controles.
Importancia
 Monitorea el cumplimiento del
programa de seguridad
informática.
 Revisa el acatamiento y el apego
a las políticas y normas.
Auditoria Informática.
¿Para qué sirve una auditoría
informática?
Lo primero que debemos tener claro es que la
auditoría informática va a ayudar a la empresa
a comprobar la eficiencia del sistema que tiene
establecido.
DELITOS INFORMÁTICOS
Son aquellos que afectan la
información y al dato como
bienes jurídicos protegidos, es
decir, la información que un
usuario tiene dentro de una
cuenta de correo electrónico y
el dato protegido de una
cuenta bancaria, los datos que
se contienen en un celular, los
datos que se contienen en el
sector público o privado, la
identidad de ciertas personas
que están protegidas por el
Estado y la ley.
Es importante que la ciudadanía de nuestro medio se
vaya culturizando y tenga pleno conocimiento sobre las
causas y consecuencias punibles de estos tipos penales
ya descritos en el C.O.I.P., para generar conciencia, un
ambiente sano, equilibrado y libre de infracciones, un
arma de doble filo, como es el internet.
Tipos de delitos informáticos
 Fraudes cometidos
mediante manipulación de
computadoras
 Falsificaciones informáticas
 Daños o modificaciones de
programas o datos
computarizados
 Acceso no autorizado a
servicios y sistemas
informáticos
Es un conjunto de técnicas que usan los
cibercriminales para engañar a los usuarios
incautos para que les envíen datos
confidenciales, infecten sus computadoras
con malware o abran enlaces a sitios
infectados.
Redes de ComunicaciónRedes de Comunicación
La circulación de información en la empresa se
puede realizar de múltiples formas por las
cuales debe fluir la información hasta llegar a
sus destinatarios, lo que se denomina redes de
comunicación.
Conclusión
No solamente de los sistemas
informáticos objeto de su estudio,
sino de las relaciones e
implicaciones operativas que dichos
sistemas tienen en el contexto
empresarial. La función de auditoría
en informática en un nivel
organizacional que le asegure la
independencia y soporte requerido
de la alta dirección, a fin de contar
con una entidad confiable y
eficiente.

Más contenido relacionado

La actualidad más candente

AMISTAD
AMISTADAMISTAD
Delitosinf
DelitosinfDelitosinf
Delitosinf
dina taboada
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Vale Lore
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 
Presentacion chap 4 obed espinoza
Presentacion chap 4 obed espinozaPresentacion chap 4 obed espinoza
Presentacion chap 4 obed espinoza
obedvalladares
 
Delitos
DelitosDelitos
Delitos
Gissgur G R
 
Presentación2 c
Presentación2 cPresentación2 c
Presentación2 c
sheyma04
 
Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)
franciscopacho77
 
Qué son los delitos informaticos
Qué son los delitos informaticosQué son los delitos informaticos
Qué son los delitos informaticos
angelica gonzalez
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
maribel silva
 
Tema 4
Tema 4Tema 4
Legislacion
LegislacionLegislacion
Legislacion
jbhh
 
Ciber crimen
Ciber crimenCiber crimen
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
eliomarcaste
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
aropablo
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
Ana Liliana Flores
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Alexander Daniel
 

La actualidad más candente (18)

AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Presentacion chap 4 obed espinoza
Presentacion chap 4 obed espinozaPresentacion chap 4 obed espinoza
Presentacion chap 4 obed espinoza
 
Delitos
DelitosDelitos
Delitos
 
Presentación2 c
Presentación2 cPresentación2 c
Presentación2 c
 
Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)
 
Qué son los delitos informaticos
Qué son los delitos informaticosQué son los delitos informaticos
Qué son los delitos informaticos
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
Tema 4
Tema 4Tema 4
Tema 4
 
Legislacion
LegislacionLegislacion
Legislacion
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 

Similar a Resumen unidad 1 auditoria de sistemas informaticos

Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
Jdgc2304
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
AdlesiMarg
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
Vocecita Mova
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Rayzeraus
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Edgar Betancourt
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Modulo
ModuloModulo
Modulo
lazgema
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
Jdgc2304
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
Eliel Sanchez
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
Alexander Velasque Rimac
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
Jose Luis Balseca Ramos
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
VanessaCobaxin
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
comiczulia
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
Fabián Descalzo
 

Similar a Resumen unidad 1 auditoria de sistemas informaticos (20)

Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Modulo
ModuloModulo
Modulo
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 

Último

Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 

Último (20)

Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 

Resumen unidad 1 auditoria de sistemas informaticos

  • 2.  Revisión analítica a la suficiencia de controles establecidos en el ámbito informático, con la finalidad de disminuir los riesgos y garantizar la seguridad, confiabilidad y exactitud de la información.  La función del auditor va encaminada a prevenir y vigilar el control de la función del procesamiento de datos, apoyar en el establecimiento de estándares en la empresa y pugnar por la conservación de los activos informáticos de la misma.  Se parte de la existencia de normas, políticas y procedimientos que rigen a la función informática y delimita el nivel de congruencia con el ejercicio de los mismos. Auditoria en Informática
  • 3. Su función es descubrir fraudes, robo electrónico, alteración o modificación de programas, difamación, etc..., riesgos que repercuten en daños económicos. Auditoria en Informática La auditoria tiene como apoyo a los controles para mantener la seguridad de los sistemas de información. Controles
  • 4. Un sistema de información se constituye por un conjunto de procedimientos manuales y computarizados. El objetivo de la auditoría es asegurar que la información que producen los sistemas sea confiable, útil y oportuna entre otras. Para lograrlo se ayuda de los controles. Importancia
  • 5.  Monitorea el cumplimiento del programa de seguridad informática.  Revisa el acatamiento y el apego a las políticas y normas. Auditoria Informática.
  • 6. ¿Para qué sirve una auditoría informática? Lo primero que debemos tener claro es que la auditoría informática va a ayudar a la empresa a comprobar la eficiencia del sistema que tiene establecido.
  • 7. DELITOS INFORMÁTICOS Son aquellos que afectan la información y al dato como bienes jurídicos protegidos, es decir, la información que un usuario tiene dentro de una cuenta de correo electrónico y el dato protegido de una cuenta bancaria, los datos que se contienen en un celular, los datos que se contienen en el sector público o privado, la identidad de ciertas personas que están protegidas por el Estado y la ley.
  • 8. Es importante que la ciudadanía de nuestro medio se vaya culturizando y tenga pleno conocimiento sobre las causas y consecuencias punibles de estos tipos penales ya descritos en el C.O.I.P., para generar conciencia, un ambiente sano, equilibrado y libre de infracciones, un arma de doble filo, como es el internet.
  • 9. Tipos de delitos informáticos  Fraudes cometidos mediante manipulación de computadoras  Falsificaciones informáticas  Daños o modificaciones de programas o datos computarizados  Acceso no autorizado a servicios y sistemas informáticos
  • 10. Es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.
  • 11. Redes de ComunicaciónRedes de Comunicación La circulación de información en la empresa se puede realizar de múltiples formas por las cuales debe fluir la información hasta llegar a sus destinatarios, lo que se denomina redes de comunicación.
  • 12. Conclusión No solamente de los sistemas informáticos objeto de su estudio, sino de las relaciones e implicaciones operativas que dichos sistemas tienen en el contexto empresarial. La función de auditoría en informática en un nivel organizacional que le asegure la independencia y soporte requerido de la alta dirección, a fin de contar con una entidad confiable y eficiente.

Notas del editor

  1. La auditoría en informática es una extensión del auditor tradicional, puede definirse como la revisión analítica a la suficiencia de controles establecidos en el ámbito informático, con la finalidad de disminuir los riesgos y garantizar la seguridad, confiabilidad y exactitud de la información. El papel del auditor informático tiene amplio alcance y sobrepasa la visión del auditor-investigador-policía, le da mayor importancia a los enfoques preventivos, ya que la función se relaciona con el impacto de la organización y la dinámica meteórica de cambio (evolución tecnológica) Por otra parte, cada día es más importante mantener seguros los datos con los que trabajan las empresas; ya que si la información es algo intangible, ésta representa el grado de utilidades que pueden obtener las empresas y de ahí la necesidad de establecer controles con objeto de reducir los riesgos a que están expuestos los mismos.