SlideShare una empresa de Scribd logo
AUDITORÍA INFORMÁTICA La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiero, y los casos inmediatos se encuentran en las peritaciones judiciales y las contrataciones de contables expertos por parte de Bancos Oficiales.
TIPOS Y CLASES DE AUDITORÍAS El departamento de Informática posee una actividad proyectada al exterior, al usuario, aunque el "exterior" siga siendo la misma empresa. He aquí, la Auditoría Informática de Usuario. Se hace esta distinción para contraponerla a la informática interna, en donde se hace la informática cotidiana y real.
OBJETIVO FUNDAMENTAL DE LA AUDITORÍA INFORMÁTICA La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial.
AUDITORÍA INFORMÁTICA DE SISTEMAS Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de Sistemas.
AUDITORÍA INFORMÁTICA DE COMUNICACIONES Y REDES Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real.
AUDITORÍA DE LA SEGURIDAD INFORMÁTICA La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional.  Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.
TRAZAS Y/O HUELLAS: Con frecuencia, el auditor informático debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para ello se apoya en productos Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa.

Más contenido relacionado

Destacado

Trabajo Escrito F
Trabajo Escrito FTrabajo Escrito F
Trabajo Escrito F
fersamaniego
 
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compuC:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
fersamaniego
 
Fer1
Fer1Fer1
C:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionC:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacion
fersamaniego
 
C:\fakepath\trabajo compu
C:\fakepath\trabajo compuC:\fakepath\trabajo compu
C:\fakepath\trabajo compu
fersamaniego
 
Fer2
Fer2Fer2
Trabajo Escrito F
Trabajo Escrito FTrabajo Escrito F
Trabajo Escrito F
fersamaniego
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
Nena Patraca
 

Destacado (8)

Trabajo Escrito F
Trabajo Escrito FTrabajo Escrito F
Trabajo Escrito F
 
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compuC:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
C:\documents and settings\escsoft.net\mis documentos\fersamaniego tra.compu
 
Fer1
Fer1Fer1
Fer1
 
C:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionC:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacion
 
C:\fakepath\trabajo compu
C:\fakepath\trabajo compuC:\fakepath\trabajo compu
C:\fakepath\trabajo compu
 
Fer2
Fer2Fer2
Fer2
 
Trabajo Escrito F
Trabajo Escrito FTrabajo Escrito F
Trabajo Escrito F
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 

Similar a Trabajo adriana

Obstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos enObstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos en
Raquel Morales Diaz
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
edison-lema
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informatica
Jaime
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Ximena Cardenas Olmedo
 
Articulo Sobre Auditoria
Articulo Sobre AuditoriaArticulo Sobre Auditoria
Articulo Sobre Auditoria
Jose Rafael
 
Articulo de Auditoria
Articulo de AuditoriaArticulo de Auditoria
Articulo de Auditoria
Jose Rafael
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
everttyb21
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Magali Ferrel Vega
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
CarlosLopez1581
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Osita Sweet
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
Natii Rossales Hidrobo
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
smzuritap
 
C:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionC:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacion
fersamaniego
 
Taller Practico De Internet
Taller Practico De InternetTaller Practico De Internet
Taller Practico De Internet
banomarcelo
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
DayanaReyes20
 
Generalidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemasGeneralidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemas
Willians Manganiello Cadenas
 
Auditoria Informatica Sandri
Auditoria Informatica SandriAuditoria Informatica Sandri
Auditoria Informatica Sandri
sandry20
 
Trabajodeauditoriainformaticadefinitivo
TrabajodeauditoriainformaticadefinitivoTrabajodeauditoriainformaticadefinitivo
Trabajodeauditoriainformaticadefinitivo
ogeidi
 
Trabajo de auditoria Informatica II
Trabajo de auditoria Informatica IITrabajo de auditoria Informatica II
Trabajo de auditoria Informatica II
sandry20
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
Ad Ad
 

Similar a Trabajo adriana (20)

Obstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos enObstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos en
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Articulo Sobre Auditoria
Articulo Sobre AuditoriaArticulo Sobre Auditoria
Articulo Sobre Auditoria
 
Articulo de Auditoria
Articulo de AuditoriaArticulo de Auditoria
Articulo de Auditoria
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
C:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacionC:\fakepath\trabajo escrito de computacion
C:\fakepath\trabajo escrito de computacion
 
Taller Practico De Internet
Taller Practico De InternetTaller Practico De Internet
Taller Practico De Internet
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Generalidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemasGeneralidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemas
 
Auditoria Informatica Sandri
Auditoria Informatica SandriAuditoria Informatica Sandri
Auditoria Informatica Sandri
 
Trabajodeauditoriainformaticadefinitivo
TrabajodeauditoriainformaticadefinitivoTrabajodeauditoriainformaticadefinitivo
Trabajodeauditoriainformaticadefinitivo
 
Trabajo de auditoria Informatica II
Trabajo de auditoria Informatica IITrabajo de auditoria Informatica II
Trabajo de auditoria Informatica II
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 

Más de fersamaniego

Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
fersamaniego
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
fersamaniego
 
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacionC:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
fersamaniego
 
Presentación1
Presentación1Presentación1
Presentación1
fersamaniego
 
Trabajo d estadistica..a.illanes,e.samaniego
Trabajo d estadistica..a.illanes,e.samaniegoTrabajo d estadistica..a.illanes,e.samaniego
Trabajo d estadistica..a.illanes,e.samaniego
fersamaniego
 
Problema socio economico
Problema socio economicoProblema socio economico
Problema socio economico
fersamaniego
 

Más de fersamaniego (6)

Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacionC:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
C:\documents and settings\escsoft.net\mis documentos\trabajo de computacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo d estadistica..a.illanes,e.samaniego
Trabajo d estadistica..a.illanes,e.samaniegoTrabajo d estadistica..a.illanes,e.samaniego
Trabajo d estadistica..a.illanes,e.samaniego
 
Problema socio economico
Problema socio economicoProblema socio economico
Problema socio economico
 

Trabajo adriana

  • 1. AUDITORÍA INFORMÁTICA La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiero, y los casos inmediatos se encuentran en las peritaciones judiciales y las contrataciones de contables expertos por parte de Bancos Oficiales.
  • 2. TIPOS Y CLASES DE AUDITORÍAS El departamento de Informática posee una actividad proyectada al exterior, al usuario, aunque el "exterior" siga siendo la misma empresa. He aquí, la Auditoría Informática de Usuario. Se hace esta distinción para contraponerla a la informática interna, en donde se hace la informática cotidiana y real.
  • 3. OBJETIVO FUNDAMENTAL DE LA AUDITORÍA INFORMÁTICA La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial.
  • 4. AUDITORÍA INFORMÁTICA DE SISTEMAS Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de Sistemas.
  • 5. AUDITORÍA INFORMÁTICA DE COMUNICACIONES Y REDES Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real.
  • 6. AUDITORÍA DE LA SEGURIDAD INFORMÁTICA La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.
  • 7. TRAZAS Y/O HUELLAS: Con frecuencia, el auditor informático debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para ello se apoya en productos Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa.