SlideShare una empresa de Scribd logo
1 de 32
AUDITORIA DE SISTEMAS
INTRODUCCION
 La complejidad y evolución de los sistemas de información
 evaluar su correcto funcionamiento y detectar aquellos puntos débiles
 medidas correctivas y preventivas
 evitar pérdidas de información, conllevan a costos para las empresas.
 un profesional independiente
 eficiencia de sus sistemas informáticos (Capacidad para realizar o cumplir adecuadamente una función)
 capaz de formular recomendaciones y propuestas
 mantener la integridad y exactitud de los datos
 garantizar un servicio correcto dentro de unos estándares de calidad
La auditoría es el análisis exhaustivo de los sistemas informáticos con la finalidad de detectar,
identificar y describir las distintas vulnerabilidades que puedan presentarse.
Importancia de la Auditoria
apareciendo nuevas tecnologías en el mercado, también van surgiendo nuevos riesgos que ponen en
peligro uno de los activos más importantes de toda organización
Activo más importante: la información.
La auditoría de sistemas o auditoría informática es un proceso de revisión de los sistemas de información
(SI) y tecnologías de la información (TI)
ayuda a las empresas a identificar hallazgos, mitigar riesgos e implementar controles adecuados que
permitan proteger su información crítica y valiosa.
Según algunos informes, se tienen varios riesgos: económico, ambiental, geopolítico, social, y tecnológico.
Riesgo económico:
El riesgo económico es una probabilidad que mide las posibles alteraciones, así como la incertidumbre
generada, que pueden tener un impacto en los resultados de una compañía o el rendimiento de una
inversión. Debido a estos riesgos, el resultado puede variar a lo largo del tiempo.
Riesgo ambiental:
El riesgo ambiental es el potencial peligro que amenaza a algún ecosistema.
Entonces puede decirse que el riesgo ambiental, es la incertidumbre de un daño al medioambiente, que se
manifiesta por algún suceso; ya sea imprevisto, accidental, voluntario o involuntario.
Riesgo geopolítico:
El riesgo político es la posibilidad de que la actividad económica de un país o sector se vea afectada por las
decisiones de un Gobierno.
Riesgo social:
posibilidad de que una persona sufra un daño que tiene su origen en una causa social. Esto quiere decir que
el riesgo social depende de las condiciones del entorno que rodea al individuo. (enfermedad, la pobreza en
la vejez y el desempleo).
Riesgo tecnológico:
El riesgo tecnológico es aquel que nace y se desarrolla en el ámbito donde se va a llevar cabo
su implementación y por tanto, su uso.
Aunque el concepto que rodea al término ’tecnológico’ es muy amplio, podemos acotar los tipos
de riesgo tecnológico más importantes en los siguientes:
• Riesgo digital: Es el concepto por excelencia que siempre se relaciona con la tecnología en general. Este riesgo trata y
engloba todos los que provienen del uso de sistemas de software y similares.
• Riesgo mecánico: En este caso el riesgo tecnológico orientado a la mecánica acapara todos los peligros que pueden
suceder del uso de cualquier tipo de herramienta compuesta o maquinaria simple.
• Riesgo robótico: Si unimos el concepto digital junto con el mecánico tenemos como resultado el sector robótico. Los riesgos
que nazcan de la implementación de robots posean IA o tengan en cambio, un carácter programado.
• Riesgo químico: En otro orden, nos podemos encontrar riesgos del uso de tecnologías que se basen en factores químicos. El
riesgo de este tipo de tecnologías puede llegar a ser letal.
• Riesgo físico: El uso teórico de la física nos ha dado un desarrollo sin precedentes, ya que sin esta la mecánica como tal no
tendría sentido. El caso es que el cálculo y la exactitud que se requiere de esta materia es tal, que cualquier descuadre puede
encadenar una serie de riesgos que serían difíciles de controlar.
• Riesgo biológico: El riesgo biológico en la tecnología es una realidad cada vez más conocida. Aúna todos los riesgos que
supone utilizar la tecnología en el sector biológico. Quizá sea el sector más complicado de controlar a todos los niveles.
Ejemplos de riesgos tecnológicos
 Empresas de entornos digitales: Poseen un riesgo inherente a ataques cibernéticos e incluso una gran dependencia energética.
 Fábricas e industrias: Los riesgos de este tipo se dan en las cadenas de fabricación, las cuales, al utilizarse maquinaria pesada,
se incurren en ciertos riesgos hacia la salud e integridad de los trabajadores.
 Sector de empresas de químicas: La historia nos ha enseñado que las armas químicas pueden ser las más letales que jamás se
hayan creado. Esto se puede extrapolar al riesgo del mal uso de, por ejemplo, herbicidas e incluso ciertos productos de limpieza
del hogar.
 Sector sanitario: En este sector el riesgo es casi inevitable. Sin ir más lejos, no todos los medicamentos y fármacos poseen una
reacción por igual a toda la población, por lo que existe el riesgo minúsculo de alguna reacción o efecto secundario no deseado.
 Empresas tecnológicas de alimentos: Las empresas que modifican genéticamente los alimentos son un buen ejemplo de este
sector. El hecho de medir mal la modificación o el impacto ambiental de un alimento transgénico puede desembocar en riesgos en
masa si se sale de control a nivel medioambiental.
Código deontológico de la función de auditoría
Un código deontológico es un documento que incluye un conjunto más o menos amplio de criterios,
apoyados en la deontología con normas y valores
Parte de la ética que trata de los deberes y principios que afectan a una profesión
En el caso de la auditoría informática, existe una organización internacional que diseña los estándares
de auditoría y control de sistemas de información
Esta organización, llamada ISACA (Information Systems Audit and Control Association), expide
además el certificado CISA (Certified Information Systems Auditor)
Principios del código deontológico de la auditoría
Principio de beneficio del auditado:
1. maximizar el beneficio de sus clientes sin anteponer sus intereses personales
2. En caso de hacer prevalecer sus intereses antes de los clientes, se considerará una conducta no ética
3. deberá evitar recomendar actuaciones que no sean necesarias
Principio de calidad
1. El auditor debe ejercer sus tareas dentro de unos estándares de calidad
2. en caso de no disponer de medios adecuados para realizar sus actividades, deberá negarse a realizarlas,
hasta que se garantice el mínimo de condiciones.
Principio de capacidad
1. El auditor informático debe estar plenamente capacitado para el ejercicio de su profesión
Principio de cautela
1. Las recomendaciones del auditor siempre deben estar basadas en sus conocimientos y
experiencias
Principio de comportamiento profesional
1. En el momento de realizar las tareas de su profesión, el auditor siempre deberá tener en cuenta las normas
2. teniendo cuidado en la exposición de sus opiniones
3. Además, debe tener seguridad en sus actuaciones y exposición de sus conocimientos
Principio de concentración en el trabajo
1. En momentos de alto volumen de trabajo, el auditor deberá evitar que el exceso de trabajo dificulte su
capacidad de concentración y precisión en sus tareas.
Principio de confianza
1. El auditor deberá dar siempre sensación de confianza al auditado, utilizando un lenguaje llano que
mejore la comprensión y comunicación
2. El auditor deberá actuar siempre con criterio propio e independencia, sin permitir que su criterio
dependa de otros profesionales.
Principio de economía
1. El auditor deberá delimitar específicamente el alcance y los límites de la auditoría, evitando retrasos
innecesarios que puedan llevar a costes extra
Principio de fortalecimiento y respeto de la profesión
1. Los auditores deberán cuidar y proteger el valor de su profesión, manteniendo unos precios acordes
con su preparación.
Principio de integridad moral
1. Los auditores deberán desempeñar sus tareas con una actitud honesta, leal y diligente, evitando
actividades que puedan perjudicar a terceras personas o al auditado.
Principio de legalidad:
1. El auditor deberá promover la preservación de la legalidad a sus auditados, no consintiendo la
eliminación de dispositivos de seguridad y ni de datos relevantes para la elaboración de la auditoría
Principio de precisión
1. La actuación del auditor debe realizarse siempre con precisión, no emitiendo conclusiones ni informes
hasta no estar completamente convencido
Principio de responsabilidad
1. El auditor debe asumir la responsabilidad de sus actuaciones, juicios y consejos y estará obligado a
hacerse cargo de los posibles daños y perjuicios que haya podido causar alguna de sus actuaciones.
Principio de secreto profesional
1. El auditor deberá mantener siempre la confidencialidad de los datos de los auditados.
2. En ningún momento podrá difundir datos obtenidos en sus tareas a terceras personas.
Principio de veracidad (verdad, sinceridad)
1. El auditor, en el ejercicio de su profesión, deberá asegurar en todo momento la veracidad de sus
manifestaciones y opiniones, sin incumplir el secreto profesional y el respeto al auditado
Criterios a seguir para la composición del equipo auditor
auditor deberá elaborar una planificación en la que se detallen los objetivos y procedimientos
para realizar la auditoría informática.
En esta planificación se deberá incluir sobre todo:
■ Lugar o lugares en los que se realizarán las tareas de auditoría.
■ Duración de la auditoría.
■ Fecha límite para la finalización de la auditoría.
■ Composición del equipo de auditoría.
■ Áreas que serán auditadas
Características y capacidades del equipo auditor
 El número de personas que formen el equipo auditor puede variar según las
dimensiones de la organización, de los sistemas y de los equipos.
 Para seleccionar el equipo adecuado, en un primer lugar hay que pensar en
profesionales con suficiente nivel
Además, el equipo debe estar formado por profesionales con conocimientos básicos en cuanto a:
■ Desarrollo de proyectos informáticos.
■ Gestión del departamento de sistemas.
■ Análisis de riesgos en sistemas informáticos.
■ Sistemas operativos.
■ Redes locales y telecomunicaciones.
■ Gestión de bases de datos.
■ Seguridad física y del entorno.
■ Planificación informática.
■ Gestión de la seguridad de los sistemas.
■ Gestión de problemas, incidencias y cambios en entornos informáticos.
■ Administración de datos.
■ Ofimática.
■ Permisos de acceso y encriptación de datos.
■ Comercio electrónico
Tipos de pruebas a realizar en el marco de la auditoría.
Pruebas sustantivas y pruebas de cumplimiento
 Pruebas sustantivas:
pruebas que pretenden identificar los errores derivados de la falta de seguridad o
confidencialidad de los datos.
 Pruebas de cumplimiento:
las que permiten determinar si un sistema de control interno y/o procedimiento funciona
correctamente y si es acorde con las políticas, normativas y procedimientos definidos por la
organización.
Tipos de muestreo a aplicar durante el proceso de auditoría
Los auditores informáticos, deben velar que la auditoría se ejecute dentro de unos estándares de
calidad adecuados.
El muestreo es una herramienta de investigación científica muy utilizado para obtener las evidencias
necesarias para detectar estas deficiencias.
Su finalidad principal es determinar y facilitar información sobre cuáles son las partes analizadas que
requieren un examen más exhaustivo para obtener los resultados y conclusiones más relevantes.
El muestreo de auditoría deberá permitir a los auditores informáticos la obtención y evaluación de las
evidencias de auditoría sobre una cierta característica de los elementos seleccionados.
Muestreo estadístico
Los muestreos estadísticos son aquellos en los que el auditor utiliza técnicas matemáticas
para decidir varios aspectos importantes de la muestra como:
Puntos relevantes a auditar.
■ Tamaño de la muestra.
■ Grados de confianza.
■ Márgenes de error admitidos.
Muestreo no estadístico
El método de muestreo no estadístico se basa sobre todo en el criterio del auditor informático,
siendo un criterio subjetivo. En este caso, el auditor decide la muestra utilizando las técnicas
aprendidas en el desarrollo de su profesión y los conocimientos adquiridos por su experiencia
como auditor informático.
De este modo, decidirá el tamaño de la muestra teniendo en cuenta aquellos aspectos que
considere menos confiables según sus criterios personales. También decidirá el grado de
profundización del análisis de la muestra según la confiabilidad obtenida en el análisis del control
interno del sistema o sistemas analizados.
Herramientas tipo CAAT (Computer Assisted Audit Tools)
Las herramientas tipo CAAT (Computer Assisted Audit Tools) están formadas por un conjunto de
herramientas y técnicas cuya función es facilitar al auditor informático el desarrollo de sus tareas
y actividades.
Las más utilizadas son las aplicaciones de auditoría generalizadas, los datos de prueba y los
sistemas expertos de auditorías
Estas herramientas se utilizan en tareas de auditoría tales como:
El auditor de sistemas de información debe tener un conocimiento profundo de estas
herramientas y de sus posibles aplicaciones para saber utilizarlas correctamente
■ Pruebas de controles en aplicaciones.
■ Selección y monitorización de transacciones.
■ Verificación de datos.
■ Análisis de los programas de las aplicaciones.
■ Auditoría de los centros de procesamiento de la información.
■ Auditoría del desarrollo de aplicaciones
.
■ Técnicas de muestreo
Estas herramientas constan de una serie de aspectos fundamentales y, entre sus funcionalidades
principales, destacan las siguientes:
■ Capacidad de muestreo.
■ Utilización de algoritmos de búsqueda de patrones de fraude.
■ Acceso a datos de varios formatos.
■ Filtrado de datos.
■ Recurrencia de pruebas. (Acción de volver a ocurrir o aparecer una cosa con cierta frecuencia)
■ Relación de información procedente de varios archivos distintos.
■ Generación de informes y reportes, tanto de texto como con gráficos
Las herramientas CAAT facilitan una serie de ventajas
■ Se reduce el nivel de riesgo de la auditoría, al ser aplicaciones especializadas que minimizan la
probabilidad de error.
■ Al ser técnicas mecanizadas, añaden independencia a las actividades
desarrolladas por el auditor.
■ Proporcionan mayor coherencia a los resultados de la auditoría.
■ Facilitan una mayor disponibilidad de la información.
■ Facilitan y mejoran la identificación de las posibles excepciones.
■ Añaden posibilidades de detectar, analizar y cuantificar los puntos débiles de los controles internos de los
sistemas auditados
Uso de herramientas para la auditoría de sistemas
Herramientas del sistema operativo tipo Ping, Traceroute, etc.
Herramienta ping
 El nombre de la herramienta ping proviene de packet internet groper (rastreador de paquetes de
red) y se puede utilizar en cualquier sistema operativo
 Se accede mediante comandos.
 Se utiliza fundamentalmente para comprobar la calidad y la velocidad de una red determinada y
para comprobar la latencia entre dos equipos
Se considera un tiempo de respuesta lento y un posible fallo en la red cuando el
tiempo de ida y vuelta supera los 200 ms
Herramienta ping
Herramienta traceroute
 La herramienta traceroute se utiliza para seguir la ruta de los paquetes en una red IP y el retardo que
se produce en este tránsito.
 Se puede utilizar en varios sistemas operativos, pero hay que tener en cuenta que en Microsoft
Windows esta herramienta se llama tracert.
Por ejemplo, si se quiere verificar la ruta hasta la URL www.google.es en Microsoft Windows, solo debe
escribirse tracert www.google.es. El resultado será el que muestra la siguiente imagen
Aunque tanto ping como traceroute son herramientas de diagnóstico muy valiosas
para conocer el correcto funcionamiento de la red, traceroute tiene una ventaja
adicional: si hay algún fallo en la comunicación, la herramienta indica en qué momento
se produce dicho fallo y en qué obstáculo (o host) sucede, mientras que ping solo
reporta que se ha producido un fallo sin dar muchos más detalles.
Herramienta whois
La herramienta whois se utiliza para realizar consultas en una base de datos de Internet con la finalidad
de obtener información sobre alguna IP, algún dominio o alguna organización determinados
Herramienta NSLookup
La herramienta Name System Lookup o NSlookup se utiliza como herramienta de diagnóstico para la
detección de problemas de configuración en el DNS.
Esta detección la realiza mediante consultas a un servidor DNS para la obtención de información sobre
algún dominio o host de una red determinada

Más contenido relacionado

Similar a Clase 1_DESCRAGAR.pptx

Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxssuserd375f5
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxssuserd375f5
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxssuserd375f5
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxssuserd375f5
 
Valores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticosValores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticoslouestefaromero
 
METODO EVALUACION RIESGO
METODO EVALUACION RIESGOMETODO EVALUACION RIESGO
METODO EVALUACION RIESGOAndreaLozano67
 
METODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGOMETODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGOAndreaLozano67
 
Factores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrialFactores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrialDanielRodriguez457485
 
metodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmetodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmaria631466
 

Similar a Clase 1_DESCRAGAR.pptx (12)

Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Valores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticosValores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticos
 
METODO EVALUACION RIESGO
METODO EVALUACION RIESGOMETODO EVALUACION RIESGO
METODO EVALUACION RIESGO
 
METODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGOMETODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGO
 
Factores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrialFactores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrial
 
Higien y seguridad industrial
Higien y seguridad industrialHigien y seguridad industrial
Higien y seguridad industrial
 
metodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmetodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptx
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Más de ssuserd375f5

SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 

Más de ssuserd375f5 (20)

SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 

Último

Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 

Último (20)

Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 

Clase 1_DESCRAGAR.pptx

  • 2. INTRODUCCION  La complejidad y evolución de los sistemas de información  evaluar su correcto funcionamiento y detectar aquellos puntos débiles  medidas correctivas y preventivas  evitar pérdidas de información, conllevan a costos para las empresas.  un profesional independiente  eficiencia de sus sistemas informáticos (Capacidad para realizar o cumplir adecuadamente una función)  capaz de formular recomendaciones y propuestas  mantener la integridad y exactitud de los datos  garantizar un servicio correcto dentro de unos estándares de calidad
  • 3. La auditoría es el análisis exhaustivo de los sistemas informáticos con la finalidad de detectar, identificar y describir las distintas vulnerabilidades que puedan presentarse. Importancia de la Auditoria apareciendo nuevas tecnologías en el mercado, también van surgiendo nuevos riesgos que ponen en peligro uno de los activos más importantes de toda organización Activo más importante: la información. La auditoría de sistemas o auditoría informática es un proceso de revisión de los sistemas de información (SI) y tecnologías de la información (TI) ayuda a las empresas a identificar hallazgos, mitigar riesgos e implementar controles adecuados que permitan proteger su información crítica y valiosa. Según algunos informes, se tienen varios riesgos: económico, ambiental, geopolítico, social, y tecnológico.
  • 4. Riesgo económico: El riesgo económico es una probabilidad que mide las posibles alteraciones, así como la incertidumbre generada, que pueden tener un impacto en los resultados de una compañía o el rendimiento de una inversión. Debido a estos riesgos, el resultado puede variar a lo largo del tiempo. Riesgo ambiental: El riesgo ambiental es el potencial peligro que amenaza a algún ecosistema. Entonces puede decirse que el riesgo ambiental, es la incertidumbre de un daño al medioambiente, que se manifiesta por algún suceso; ya sea imprevisto, accidental, voluntario o involuntario.
  • 5. Riesgo geopolítico: El riesgo político es la posibilidad de que la actividad económica de un país o sector se vea afectada por las decisiones de un Gobierno. Riesgo social: posibilidad de que una persona sufra un daño que tiene su origen en una causa social. Esto quiere decir que el riesgo social depende de las condiciones del entorno que rodea al individuo. (enfermedad, la pobreza en la vejez y el desempleo).
  • 6. Riesgo tecnológico: El riesgo tecnológico es aquel que nace y se desarrolla en el ámbito donde se va a llevar cabo su implementación y por tanto, su uso. Aunque el concepto que rodea al término ’tecnológico’ es muy amplio, podemos acotar los tipos de riesgo tecnológico más importantes en los siguientes:
  • 7. • Riesgo digital: Es el concepto por excelencia que siempre se relaciona con la tecnología en general. Este riesgo trata y engloba todos los que provienen del uso de sistemas de software y similares. • Riesgo mecánico: En este caso el riesgo tecnológico orientado a la mecánica acapara todos los peligros que pueden suceder del uso de cualquier tipo de herramienta compuesta o maquinaria simple. • Riesgo robótico: Si unimos el concepto digital junto con el mecánico tenemos como resultado el sector robótico. Los riesgos que nazcan de la implementación de robots posean IA o tengan en cambio, un carácter programado. • Riesgo químico: En otro orden, nos podemos encontrar riesgos del uso de tecnologías que se basen en factores químicos. El riesgo de este tipo de tecnologías puede llegar a ser letal. • Riesgo físico: El uso teórico de la física nos ha dado un desarrollo sin precedentes, ya que sin esta la mecánica como tal no tendría sentido. El caso es que el cálculo y la exactitud que se requiere de esta materia es tal, que cualquier descuadre puede encadenar una serie de riesgos que serían difíciles de controlar. • Riesgo biológico: El riesgo biológico en la tecnología es una realidad cada vez más conocida. Aúna todos los riesgos que supone utilizar la tecnología en el sector biológico. Quizá sea el sector más complicado de controlar a todos los niveles.
  • 8. Ejemplos de riesgos tecnológicos  Empresas de entornos digitales: Poseen un riesgo inherente a ataques cibernéticos e incluso una gran dependencia energética.  Fábricas e industrias: Los riesgos de este tipo se dan en las cadenas de fabricación, las cuales, al utilizarse maquinaria pesada, se incurren en ciertos riesgos hacia la salud e integridad de los trabajadores.  Sector de empresas de químicas: La historia nos ha enseñado que las armas químicas pueden ser las más letales que jamás se hayan creado. Esto se puede extrapolar al riesgo del mal uso de, por ejemplo, herbicidas e incluso ciertos productos de limpieza del hogar.  Sector sanitario: En este sector el riesgo es casi inevitable. Sin ir más lejos, no todos los medicamentos y fármacos poseen una reacción por igual a toda la población, por lo que existe el riesgo minúsculo de alguna reacción o efecto secundario no deseado.  Empresas tecnológicas de alimentos: Las empresas que modifican genéticamente los alimentos son un buen ejemplo de este sector. El hecho de medir mal la modificación o el impacto ambiental de un alimento transgénico puede desembocar en riesgos en masa si se sale de control a nivel medioambiental.
  • 9. Código deontológico de la función de auditoría Un código deontológico es un documento que incluye un conjunto más o menos amplio de criterios, apoyados en la deontología con normas y valores Parte de la ética que trata de los deberes y principios que afectan a una profesión En el caso de la auditoría informática, existe una organización internacional que diseña los estándares de auditoría y control de sistemas de información Esta organización, llamada ISACA (Information Systems Audit and Control Association), expide además el certificado CISA (Certified Information Systems Auditor)
  • 10.
  • 11. Principios del código deontológico de la auditoría Principio de beneficio del auditado: 1. maximizar el beneficio de sus clientes sin anteponer sus intereses personales 2. En caso de hacer prevalecer sus intereses antes de los clientes, se considerará una conducta no ética 3. deberá evitar recomendar actuaciones que no sean necesarias Principio de calidad 1. El auditor debe ejercer sus tareas dentro de unos estándares de calidad 2. en caso de no disponer de medios adecuados para realizar sus actividades, deberá negarse a realizarlas, hasta que se garantice el mínimo de condiciones. Principio de capacidad 1. El auditor informático debe estar plenamente capacitado para el ejercicio de su profesión
  • 12. Principio de cautela 1. Las recomendaciones del auditor siempre deben estar basadas en sus conocimientos y experiencias Principio de comportamiento profesional 1. En el momento de realizar las tareas de su profesión, el auditor siempre deberá tener en cuenta las normas 2. teniendo cuidado en la exposición de sus opiniones 3. Además, debe tener seguridad en sus actuaciones y exposición de sus conocimientos Principio de concentración en el trabajo 1. En momentos de alto volumen de trabajo, el auditor deberá evitar que el exceso de trabajo dificulte su capacidad de concentración y precisión en sus tareas.
  • 13. Principio de confianza 1. El auditor deberá dar siempre sensación de confianza al auditado, utilizando un lenguaje llano que mejore la comprensión y comunicación 2. El auditor deberá actuar siempre con criterio propio e independencia, sin permitir que su criterio dependa de otros profesionales. Principio de economía 1. El auditor deberá delimitar específicamente el alcance y los límites de la auditoría, evitando retrasos innecesarios que puedan llevar a costes extra Principio de fortalecimiento y respeto de la profesión 1. Los auditores deberán cuidar y proteger el valor de su profesión, manteniendo unos precios acordes con su preparación.
  • 14. Principio de integridad moral 1. Los auditores deberán desempeñar sus tareas con una actitud honesta, leal y diligente, evitando actividades que puedan perjudicar a terceras personas o al auditado. Principio de legalidad: 1. El auditor deberá promover la preservación de la legalidad a sus auditados, no consintiendo la eliminación de dispositivos de seguridad y ni de datos relevantes para la elaboración de la auditoría Principio de precisión 1. La actuación del auditor debe realizarse siempre con precisión, no emitiendo conclusiones ni informes hasta no estar completamente convencido
  • 15. Principio de responsabilidad 1. El auditor debe asumir la responsabilidad de sus actuaciones, juicios y consejos y estará obligado a hacerse cargo de los posibles daños y perjuicios que haya podido causar alguna de sus actuaciones. Principio de secreto profesional 1. El auditor deberá mantener siempre la confidencialidad de los datos de los auditados. 2. En ningún momento podrá difundir datos obtenidos en sus tareas a terceras personas. Principio de veracidad (verdad, sinceridad) 1. El auditor, en el ejercicio de su profesión, deberá asegurar en todo momento la veracidad de sus manifestaciones y opiniones, sin incumplir el secreto profesional y el respeto al auditado
  • 16. Criterios a seguir para la composición del equipo auditor auditor deberá elaborar una planificación en la que se detallen los objetivos y procedimientos para realizar la auditoría informática. En esta planificación se deberá incluir sobre todo: ■ Lugar o lugares en los que se realizarán las tareas de auditoría. ■ Duración de la auditoría. ■ Fecha límite para la finalización de la auditoría. ■ Composición del equipo de auditoría. ■ Áreas que serán auditadas
  • 17.
  • 18. Características y capacidades del equipo auditor  El número de personas que formen el equipo auditor puede variar según las dimensiones de la organización, de los sistemas y de los equipos.  Para seleccionar el equipo adecuado, en un primer lugar hay que pensar en profesionales con suficiente nivel
  • 19. Además, el equipo debe estar formado por profesionales con conocimientos básicos en cuanto a: ■ Desarrollo de proyectos informáticos. ■ Gestión del departamento de sistemas. ■ Análisis de riesgos en sistemas informáticos. ■ Sistemas operativos. ■ Redes locales y telecomunicaciones. ■ Gestión de bases de datos. ■ Seguridad física y del entorno. ■ Planificación informática. ■ Gestión de la seguridad de los sistemas. ■ Gestión de problemas, incidencias y cambios en entornos informáticos. ■ Administración de datos. ■ Ofimática. ■ Permisos de acceso y encriptación de datos. ■ Comercio electrónico
  • 20. Tipos de pruebas a realizar en el marco de la auditoría. Pruebas sustantivas y pruebas de cumplimiento  Pruebas sustantivas: pruebas que pretenden identificar los errores derivados de la falta de seguridad o confidencialidad de los datos.  Pruebas de cumplimiento: las que permiten determinar si un sistema de control interno y/o procedimiento funciona correctamente y si es acorde con las políticas, normativas y procedimientos definidos por la organización.
  • 21. Tipos de muestreo a aplicar durante el proceso de auditoría Los auditores informáticos, deben velar que la auditoría se ejecute dentro de unos estándares de calidad adecuados. El muestreo es una herramienta de investigación científica muy utilizado para obtener las evidencias necesarias para detectar estas deficiencias. Su finalidad principal es determinar y facilitar información sobre cuáles son las partes analizadas que requieren un examen más exhaustivo para obtener los resultados y conclusiones más relevantes. El muestreo de auditoría deberá permitir a los auditores informáticos la obtención y evaluación de las evidencias de auditoría sobre una cierta característica de los elementos seleccionados.
  • 22. Muestreo estadístico Los muestreos estadísticos son aquellos en los que el auditor utiliza técnicas matemáticas para decidir varios aspectos importantes de la muestra como: Puntos relevantes a auditar. ■ Tamaño de la muestra. ■ Grados de confianza. ■ Márgenes de error admitidos.
  • 23. Muestreo no estadístico El método de muestreo no estadístico se basa sobre todo en el criterio del auditor informático, siendo un criterio subjetivo. En este caso, el auditor decide la muestra utilizando las técnicas aprendidas en el desarrollo de su profesión y los conocimientos adquiridos por su experiencia como auditor informático. De este modo, decidirá el tamaño de la muestra teniendo en cuenta aquellos aspectos que considere menos confiables según sus criterios personales. También decidirá el grado de profundización del análisis de la muestra según la confiabilidad obtenida en el análisis del control interno del sistema o sistemas analizados.
  • 24. Herramientas tipo CAAT (Computer Assisted Audit Tools) Las herramientas tipo CAAT (Computer Assisted Audit Tools) están formadas por un conjunto de herramientas y técnicas cuya función es facilitar al auditor informático el desarrollo de sus tareas y actividades. Las más utilizadas son las aplicaciones de auditoría generalizadas, los datos de prueba y los sistemas expertos de auditorías
  • 25. Estas herramientas se utilizan en tareas de auditoría tales como: El auditor de sistemas de información debe tener un conocimiento profundo de estas herramientas y de sus posibles aplicaciones para saber utilizarlas correctamente ■ Pruebas de controles en aplicaciones. ■ Selección y monitorización de transacciones. ■ Verificación de datos. ■ Análisis de los programas de las aplicaciones. ■ Auditoría de los centros de procesamiento de la información. ■ Auditoría del desarrollo de aplicaciones . ■ Técnicas de muestreo
  • 26. Estas herramientas constan de una serie de aspectos fundamentales y, entre sus funcionalidades principales, destacan las siguientes: ■ Capacidad de muestreo. ■ Utilización de algoritmos de búsqueda de patrones de fraude. ■ Acceso a datos de varios formatos. ■ Filtrado de datos. ■ Recurrencia de pruebas. (Acción de volver a ocurrir o aparecer una cosa con cierta frecuencia) ■ Relación de información procedente de varios archivos distintos. ■ Generación de informes y reportes, tanto de texto como con gráficos
  • 27. Las herramientas CAAT facilitan una serie de ventajas ■ Se reduce el nivel de riesgo de la auditoría, al ser aplicaciones especializadas que minimizan la probabilidad de error. ■ Al ser técnicas mecanizadas, añaden independencia a las actividades desarrolladas por el auditor. ■ Proporcionan mayor coherencia a los resultados de la auditoría. ■ Facilitan una mayor disponibilidad de la información. ■ Facilitan y mejoran la identificación de las posibles excepciones. ■ Añaden posibilidades de detectar, analizar y cuantificar los puntos débiles de los controles internos de los sistemas auditados
  • 28. Uso de herramientas para la auditoría de sistemas Herramientas del sistema operativo tipo Ping, Traceroute, etc. Herramienta ping  El nombre de la herramienta ping proviene de packet internet groper (rastreador de paquetes de red) y se puede utilizar en cualquier sistema operativo  Se accede mediante comandos.  Se utiliza fundamentalmente para comprobar la calidad y la velocidad de una red determinada y para comprobar la latencia entre dos equipos
  • 29. Se considera un tiempo de respuesta lento y un posible fallo en la red cuando el tiempo de ida y vuelta supera los 200 ms Herramienta ping
  • 30. Herramienta traceroute  La herramienta traceroute se utiliza para seguir la ruta de los paquetes en una red IP y el retardo que se produce en este tránsito.  Se puede utilizar en varios sistemas operativos, pero hay que tener en cuenta que en Microsoft Windows esta herramienta se llama tracert. Por ejemplo, si se quiere verificar la ruta hasta la URL www.google.es en Microsoft Windows, solo debe escribirse tracert www.google.es. El resultado será el que muestra la siguiente imagen
  • 31. Aunque tanto ping como traceroute son herramientas de diagnóstico muy valiosas para conocer el correcto funcionamiento de la red, traceroute tiene una ventaja adicional: si hay algún fallo en la comunicación, la herramienta indica en qué momento se produce dicho fallo y en qué obstáculo (o host) sucede, mientras que ping solo reporta que se ha producido un fallo sin dar muchos más detalles.
  • 32. Herramienta whois La herramienta whois se utiliza para realizar consultas en una base de datos de Internet con la finalidad de obtener información sobre alguna IP, algún dominio o alguna organización determinados Herramienta NSLookup La herramienta Name System Lookup o NSlookup se utiliza como herramienta de diagnóstico para la detección de problemas de configuración en el DNS. Esta detección la realiza mediante consultas a un servidor DNS para la obtención de información sobre algún dominio o host de una red determinada