SlideShare una empresa de Scribd logo
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES I VII NIVEL    MODALIDAD SEMIPRESENCIAL Alumnos:  Patricia Enríquez                    Sandra Lucero                    Gabriel Rosero                   Diego Yandún
AUDITORÍA  INFORMÁTICA  Podríamos decir que la Auditoria Informática se basa a un proceso que lleva a cabo  Los profesionales especialmente capacitados para el efecto, y esto consiste recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial.  De igual manera nos permite detectar que la información es crítica para el cumplimiento de su misión y objetivos. Este termino de auditoria se ha empleado  Incorrectamente con frecuencia ya que se ha  Considerado como una evaluación cuyo único Fin es detectar errores y señalar fallas.
LA FUNCIÓN: Esta debe ser absolutamente independiente, no tiene  Carácter ejecutivo y esto queda a cargo de la empresa para tomar Las decisiones pertinentes. En consecuencia las organizaciones informáticas  forman parte de lo que se ha denominado el “management”   La información de la empresa y para la misma, se convierte En un Activo Real de esta.  Los sistemas Informáticos han de protegerse de modo Global y particular. CARACTERÍSTICAS Cuando se produce cambios estructurales en la Informática, Se reorganiza de alguna forma su función.  Estos tipos de auditorías engloban a las actividades auditoras Que se realizan parcialmente. Y se basan al desarrollo de  Sus debilidades de organización o de inversión.
OBJETIVOS DE LA INFORMÁTICA: FUNCIONES QUE EL HOMBRE POR SI SOLO NO PUEDE CUBRIR. REALIZAR: EL HOMBRE PUEDE A BORDAR POR SI MISMO, LAS FUNCIONES  SI SON EJECUTADAS POR MUCHOS INDIVIDUOS JUNTOS.  NECESIDAD: ES EL DE RESOLVER ALGUNAS TAREAS, SOBRE TODO EN  AQUELLAS DE TIPO REITERATIVO OBTENCIÓN:  ESTO SE BASA EN LA SUSTITUCIÓN DE LA MANO DE OBRA PARA  TAREAS MONÓTONAS QUE NO DESARROLLAN LAS FACULTADES  NOBLES DEL HOMBRE. SUSTITUCIÓN:
AUDITORIA CON LA COMPUTADORA En la actualidad es de suma importancia tanto en información como en Auditoria El Auditor debe estar capacitado para comprender los mecanismos de un procesamiento electrónico. Este enfoque va dirigido al examen de los archivos en medios magnéticos. El enfoque sirve para verificar la existencia y exactitud de los datos
AUDITORIA SIN EL COMPUTADOR Evalúa tradicionalmente la validez de las transacciones de un área de computo, pero se lo realiza sin el uso de sistemas computarizados.
a.- Planeamiento, Control y Seguridad del      Sistema de Computación. b.- Control en el almacenamiento de datos. c.- Cambio en el control de datos. d.-La estabilidad del servicio y mantenimiento. e.- Control en el uso. f.-Resultados usando el sistema de NAO para revisiones AUDITORIA AL SISTEMA DE CÓMPUTO
AUDITORIA EN EL ENTORNO DEL COMPUTADOR Tiene objetivos muy importantes como: Verificar la existencia de una adecuada segregación funcional. 2. Comprobar la eficiencia de los controles sobre seguridades físicas y lógicas de los datos. 3. Asegurarse de la existencia de controles dirigidos a que todos los datos enviados a proceso estén autorizados. 4. Comprobar la existencia de controles para asegurar que todos los datos enviados sean procesados. 5. Cerciorarse que los procesos se hacen con exactitud.
6. Comprobar que los datos sean sometidos a validación antes de ordenar su proceso. 7. Verificar la validez del procedimiento utilizado para corregir inconsistencias y la posterior realimentación de los datos corregidos al proceso. 8. Examinar los controles de salida de la información para asegurar que se eviten los riesgos entre sistemas y el usuario. 9. Verificar la satisfacción del usuario. En materia de los informes recibidos. 10. Comprobar la existencia y efectividad de un plan de contingencias, para asegurar la continuidad de los procesos y la recuperación de los datos en caso de desastres.

Más contenido relacionado

La actualidad más candente

Control interno ester fermin
Control interno ester ferminControl interno ester fermin
Control interno ester fermin
estfermin
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
carloscv
 
auditoria de sistemas
auditoria de sistemasauditoria de sistemas
auditoria de sistemas
ericka789
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
Samuel_Sullon
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rossana mendieta
 
Control interno augusto carrillo 27853607
Control interno augusto carrillo 27853607Control interno augusto carrillo 27853607
Control interno augusto carrillo 27853607
AugustoCarrillo6
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemas
criss39
 
auditoria de sistemasi
auditoria de sistemasiauditoria de sistemasi
auditoria de sistemasi
ericka789
 
Controles
ControlesControles
Controles
fbogota
 
Modelo de riesgos y controles
Modelo de riesgos y controlesModelo de riesgos y controles
Modelo de riesgos y controles
Monica Peña
 
Conceptos basicos sistemas
Conceptos basicos sistemasConceptos basicos sistemas
Conceptos basicos sistemas
pachecoluna
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
Vinicio Zurita
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
Anabel Jaramillo
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Control informatico
Control informaticoControl informatico
Control informatico
Vita1985
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 
Villegas4
Villegas4Villegas4
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
ZBIGNIEWMILKO
 

La actualidad más candente (18)

Control interno ester fermin
Control interno ester ferminControl interno ester fermin
Control interno ester fermin
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
auditoria de sistemas
auditoria de sistemasauditoria de sistemas
auditoria de sistemas
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control interno augusto carrillo 27853607
Control interno augusto carrillo 27853607Control interno augusto carrillo 27853607
Control interno augusto carrillo 27853607
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemas
 
auditoria de sistemasi
auditoria de sistemasiauditoria de sistemasi
auditoria de sistemasi
 
Controles
ControlesControles
Controles
 
Modelo de riesgos y controles
Modelo de riesgos y controlesModelo de riesgos y controles
Modelo de riesgos y controles
 
Conceptos basicos sistemas
Conceptos basicos sistemasConceptos basicos sistemas
Conceptos basicos sistemas
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Villegas4
Villegas4Villegas4
Villegas4
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 

Similar a Trabajodeauditoriainformaticadefinitivo

La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
Leogenis Leon
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
Juan Prieto
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Erii Utatane
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
Stéfano Morán Noboa
 
5.redes auditoria de sistemas
5.redes auditoria de sistemas5.redes auditoria de sistemas
5.redes auditoria de sistemas
Ramiro Estigarribia Canese
 
Auditoria de sistemas informáticos
Auditoria de sistemas informáticosAuditoria de sistemas informáticos
Auditoria de sistemas informáticos
Ramiro Estigarribia Canese
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
Teresa Cossio
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
Josefernandezzafra
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
MAIGLYN Araujo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Jesus Miguel Montilla Dunn
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
DemsshillCoutino
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
Steven Jimenez Alvaro
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Ubaldin Gómez Carderón
 
Taller 3
Taller 3Taller 3
Taller 3
Taller 3Taller 3
Taller 3
roblesdanilo
 
Informe
InformeInforme
Informe
MFmicucci
 
Charlenys hernandez Garcia
Charlenys hernandez  GarciaCharlenys hernandez  Garcia
Charlenys hernandez Garcia
CHARLENYS
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
Bella Loor
 
R52851
R52851R52851
R52851
R52851R52851

Similar a Trabajodeauditoriainformaticadefinitivo (20)

La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
5.redes auditoria de sistemas
5.redes auditoria de sistemas5.redes auditoria de sistemas
5.redes auditoria de sistemas
 
Auditoria de sistemas informáticos
Auditoria de sistemas informáticosAuditoria de sistemas informáticos
Auditoria de sistemas informáticos
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Informe
InformeInforme
Informe
 
Charlenys hernandez Garcia
Charlenys hernandez  GarciaCharlenys hernandez  Garcia
Charlenys hernandez Garcia
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 

Último

EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

Trabajodeauditoriainformaticadefinitivo

  • 1. UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES I VII NIVEL MODALIDAD SEMIPRESENCIAL Alumnos: Patricia Enríquez Sandra Lucero Gabriel Rosero Diego Yandún
  • 2. AUDITORÍA INFORMÁTICA Podríamos decir que la Auditoria Informática se basa a un proceso que lleva a cabo Los profesionales especialmente capacitados para el efecto, y esto consiste recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial. De igual manera nos permite detectar que la información es crítica para el cumplimiento de su misión y objetivos. Este termino de auditoria se ha empleado Incorrectamente con frecuencia ya que se ha Considerado como una evaluación cuyo único Fin es detectar errores y señalar fallas.
  • 3. LA FUNCIÓN: Esta debe ser absolutamente independiente, no tiene Carácter ejecutivo y esto queda a cargo de la empresa para tomar Las decisiones pertinentes. En consecuencia las organizaciones informáticas forman parte de lo que se ha denominado el “management” La información de la empresa y para la misma, se convierte En un Activo Real de esta. Los sistemas Informáticos han de protegerse de modo Global y particular. CARACTERÍSTICAS Cuando se produce cambios estructurales en la Informática, Se reorganiza de alguna forma su función. Estos tipos de auditorías engloban a las actividades auditoras Que se realizan parcialmente. Y se basan al desarrollo de Sus debilidades de organización o de inversión.
  • 4. OBJETIVOS DE LA INFORMÁTICA: FUNCIONES QUE EL HOMBRE POR SI SOLO NO PUEDE CUBRIR. REALIZAR: EL HOMBRE PUEDE A BORDAR POR SI MISMO, LAS FUNCIONES SI SON EJECUTADAS POR MUCHOS INDIVIDUOS JUNTOS. NECESIDAD: ES EL DE RESOLVER ALGUNAS TAREAS, SOBRE TODO EN AQUELLAS DE TIPO REITERATIVO OBTENCIÓN: ESTO SE BASA EN LA SUSTITUCIÓN DE LA MANO DE OBRA PARA TAREAS MONÓTONAS QUE NO DESARROLLAN LAS FACULTADES NOBLES DEL HOMBRE. SUSTITUCIÓN:
  • 5.
  • 6. AUDITORIA CON LA COMPUTADORA En la actualidad es de suma importancia tanto en información como en Auditoria El Auditor debe estar capacitado para comprender los mecanismos de un procesamiento electrónico. Este enfoque va dirigido al examen de los archivos en medios magnéticos. El enfoque sirve para verificar la existencia y exactitud de los datos
  • 7.
  • 8. AUDITORIA SIN EL COMPUTADOR Evalúa tradicionalmente la validez de las transacciones de un área de computo, pero se lo realiza sin el uso de sistemas computarizados.
  • 9.
  • 10.
  • 11. a.- Planeamiento, Control y Seguridad del Sistema de Computación. b.- Control en el almacenamiento de datos. c.- Cambio en el control de datos. d.-La estabilidad del servicio y mantenimiento. e.- Control en el uso. f.-Resultados usando el sistema de NAO para revisiones AUDITORIA AL SISTEMA DE CÓMPUTO
  • 12. AUDITORIA EN EL ENTORNO DEL COMPUTADOR Tiene objetivos muy importantes como: Verificar la existencia de una adecuada segregación funcional. 2. Comprobar la eficiencia de los controles sobre seguridades físicas y lógicas de los datos. 3. Asegurarse de la existencia de controles dirigidos a que todos los datos enviados a proceso estén autorizados. 4. Comprobar la existencia de controles para asegurar que todos los datos enviados sean procesados. 5. Cerciorarse que los procesos se hacen con exactitud.
  • 13. 6. Comprobar que los datos sean sometidos a validación antes de ordenar su proceso. 7. Verificar la validez del procedimiento utilizado para corregir inconsistencias y la posterior realimentación de los datos corregidos al proceso. 8. Examinar los controles de salida de la información para asegurar que se eviten los riesgos entre sistemas y el usuario. 9. Verificar la satisfacción del usuario. En materia de los informes recibidos. 10. Comprobar la existencia y efectividad de un plan de contingencias, para asegurar la continuidad de los procesos y la recuperación de los datos en caso de desastres.