SlideShare una empresa de Scribd logo
1 de 25
AUDITORIA DE SISTEMAS
INTRODUCCION
 La complejidad y evolución de los sistemas de información
 evaluar su correcto funcionamiento y detectar aquellos puntos débiles
 medidas correctivas y preventivas
 evitar pérdidas de información, conllevan a costos para las empresas.
 un profesional independiente
 eficiencia de sus sistemas informáticos (Capacidad para realizar o cumplir adecuadamente una función)
 capaz de formular recomendaciones y propuestas
 mantener la integridad y exactitud de los datos
 garantizar un servicio correcto dentro de unos estándares de calidad
La auditoría es el análisis exhaustivo de los sistemas informáticos con la finalidad de detectar,
identificar y describir las distintas vulnerabilidades que puedan presentarse.
Importancia de la Auditoria
apareciendo nuevas tecnologías en el mercado, también van surgiendo nuevos riesgos que ponen en
peligro uno de los activos más importantes de toda organización
Activo más importante: la información.
La auditoría de sistemas o auditoría informática es un proceso de revisión de los sistemas de información
(SI) y tecnologías de la información (TI)
ayuda a las empresas a identificar hallazgos, mitigar riesgos e implementar controles adecuados que
permitan proteger su información crítica y valiosa.
Según algunos informes, se tienen varios riesgos: económico, ambiental, geopolítico, social, y tecnológico.
Riesgo económico:
El riesgo económico es una probabilidad que mide las posibles alteraciones, así como la incertidumbre
generada, que pueden tener un impacto en los resultados de una compañía o el rendimiento de una
inversión. Debido a estos riesgos, el resultado puede variar a lo largo del tiempo.
Riesgo ambiental:
El riesgo ambiental es el potencial peligro que amenaza a algún ecosistema.
Entonces puede decirse que el riesgo ambiental, es la incertidumbre de un daño al medioambiente, que se
manifiesta por algún suceso; ya sea imprevisto, accidental, voluntario o involuntario.
Riesgo geopolítico:
El riesgo político es la posibilidad de que la actividad económica de un país o sector se vea afectada por las
decisiones de un Gobierno.
Riesgo social:
posibilidad de que una persona sufra un daño que tiene su origen en una causa social. Esto quiere decir que
el riesgo social depende de las condiciones del entorno que rodea al individuo. (enfermedad, la pobreza en
la vejez y el desempleo).
Riesgo tecnológico:
El riesgo tecnológico es aquel que nace y se desarrolla en el ámbito donde se va a llevar cabo
su implementación y por tanto, su uso.
Aunque el concepto que rodea al término ’tecnológico’ es muy amplio, podemos acotar los tipos
de riesgo tecnológico más importantes en los siguientes:
• Riesgo digital: Es el concepto por excelencia que siempre se relaciona con la tecnología en general. Este riesgo trata y
engloba todos los que provienen del uso de sistemas de software y similares.
• Riesgo mecánico: En este caso el riesgo tecnológico orientado a la mecánica acapara todos los peligros que pueden
suceder del uso de cualquier tipo de herramienta compuesta o maquinaria simple.
• Riesgo robótico: Si unimos el concepto digital junto con el mecánico tenemos como resultado el sector robótico. Los riesgos
que nazcan de la implementación de robots posean IA o tengan en cambio, un carácter programado.
• Riesgo químico: En otro orden, nos podemos encontrar riesgos del uso de tecnologías que se basen en factores químicos. El
riesgo de este tipo de tecnologías puede llegar a ser letal.
• Riesgo físico: El uso teórico de la física nos ha dado un desarrollo sin precedentes, ya que sin esta la mecánica como tal no
tendría sentido. El caso es que el cálculo y la exactitud que se requiere de esta materia es tal, que cualquier descuadre puede
encadenar una serie de riesgos que serían difíciles de controlar.
• Riesgo biológico: El riesgo biológico en la tecnología es una realidad cada vez más conocida. Aúna todos los riesgos que
supone utilizar la tecnología en el sector biológico. Quizá sea el sector más complicado de controlar a todos los niveles.
Ejemplos de riesgos tecnológicos
 Empresas de entornos digitales: Poseen un riesgo inherente a ataques cibernéticos e incluso una gran dependencia energética.
 Fábricas e industrias: Los riesgos de este tipo se dan en las cadenas de fabricación, las cuales, al utilizarse maquinaria pesada,
se incurren en ciertos riesgos hacia la salud e integridad de los trabajadores.
 Sector de empresas de químicas: La historia nos ha enseñado que las armas químicas pueden ser las más letales que jamás se
hayan creado. Esto se puede extrapolar al riesgo del mal uso de, por ejemplo, herbicidas e incluso ciertos productos de limpieza
del hogar.
 Sector sanitario: En este sector el riesgo es casi inevitable. Sin ir más lejos, no todos los medicamentos y fármacos poseen una
reacción por igual a toda la población, por lo que existe el riesgo minúsculo de alguna reacción o efecto secundario no deseado.
 Empresas tecnológicas de alimentos: Las empresas que modifican genéticamente los alimentos son un buen ejemplo de este
sector. El hecho de medir mal la modificación o el impacto ambiental de un alimento transgénico puede desembocar en riesgos en
masa si se sale de control a nivel medioambiental.
Código deontológico de la función de auditoría
Un código deontológico es un documento que incluye un conjunto más o menos amplio de criterios,
apoyados en la deontología con normas y valores
Parte de la ética que trata de los deberes y principios que afectan a una profesión
En el caso de la auditoría informática, existe una organización internacional que diseña los estándares
de auditoría y control de sistemas de información
Esta organización, llamada ISACA (Information Systems Audit and Control Association), expide
además el certificado CISA (Certified Information Systems Auditor)
Principios del código deontológico de la auditoría
Principio de beneficio del auditado:
1. maximizar el beneficio de sus clientes sin anteponer sus intereses personales
2. En caso de hacer prevalecer sus intereses antes de los clientes, se considerará una conducta no ética
3. deberá evitar recomendar actuaciones que no sean necesarias
Principio de calidad
1. El auditor debe ejercer sus tareas dentro de unos estándares de calidad
2. en caso de no disponer de medios adecuados para realizar sus actividades, deberá negarse a realizarlas,
hasta que se garantice el mínimo de condiciones.
Principio de capacidad
1. El auditor informático debe estar plenamente capacitado para el ejercicio de su profesión
Principio de cautela
1. Las recomendaciones del auditor siempre deben estar basadas en sus conocimientos y
experiencias
Principio de comportamiento profesional
1. En el momento de realizar las tareas de su profesión, el auditor siempre deberá tener en cuenta las normas
2. teniendo cuidado en la exposición de sus opiniones
3. Además, debe tener seguridad en sus actuaciones y exposición de sus conocimientos
Principio de concentración en el trabajo
1. En momentos de alto volumen de trabajo, el auditor deberá evitar que el exceso de trabajo dificulte su
capacidad de concentración y precisión en sus tareas.
Principio de confianza
1. El auditor deberá dar siempre sensación de confianza al auditado, utilizando un lenguaje llano que
mejore la comprensión y comunicación
2. El auditor deberá actuar siempre con criterio propio e independencia, sin permitir que su criterio
dependa de otros profesionales.
Principio de economía
1. El auditor deberá delimitar específicamente el alcance y los límites de la auditoría, evitando retrasos
innecesarios que puedan llevar a costes extra
Principio de fortalecimiento y respeto de la profesión
1. Los auditores deberán cuidar y proteger el valor de su profesión, manteniendo unos precios acordes
con su preparación.
Principio de integridad moral
1. Los auditores deberán desempeñar sus tareas con una actitud honesta, leal y diligente, evitando
actividades que puedan perjudicar a terceras personas o al auditado.
Principio de legalidad:
1. El auditor deberá promover la preservación de la legalidad a sus auditados, no consintiendo la
eliminación de dispositivos de seguridad y ni de datos relevantes para la elaboración de la auditoría
Principio de precisión
1. La actuación del auditor debe realizarse siempre con precisión, no emitiendo conclusiones ni informes
hasta no estar completamente convencido
Principio de responsabilidad
1. El auditor debe asumir la responsabilidad de sus actuaciones, juicios y consejos y estará obligado a
hacerse cargo de los posibles daños y perjuicios que haya podido causar alguna de sus actuaciones.
Principio de secreto profesional
1. El auditor deberá mantener siempre la confidencialidad de los datos de los auditados.
2. En ningún momento podrá difundir datos obtenidos en sus tareas a terceras personas.
Principio de veracidad (verdad, sinceridad)
1. El auditor, en el ejercicio de su profesión, deberá asegurar en todo momento la veracidad de sus
manifestaciones y opiniones, sin incumplir el secreto profesional y el respeto al auditado
Criterios a seguir para la composición del equipo auditor
auditor deberá elaborar una planificación en la que se detallen los objetivos y procedimientos
para realizar la auditoría informática.
En esta planificación se deberá incluir sobre todo:
■ Lugar o lugares en los que se realizarán las tareas de auditoría.
■ Duración de la auditoría.
■ Fecha límite para la finalización de la auditoría.
■ Composición del equipo de auditoría.
■ Áreas que serán auditadas
Características y capacidades del equipo auditor
 El número de personas que formen el equipo auditor puede variar según las
dimensiones de la organización, de los sistemas y de los equipos.
 Para seleccionar el equipo adecuado, en un primer lugar hay que pensar en
profesionales con suficiente nivel
Además, el equipo debe estar formado por profesionales con conocimientos básicos en cuanto a:
■ Desarrollo de proyectos informáticos.
■ Gestión del departamento de sistemas.
■ Análisis de riesgos en sistemas informáticos.
■ Sistemas operativos.
■ Redes locales y telecomunicaciones.
■ Gestión de bases de datos.
■ Seguridad física y del entorno.
■ Planificación informática.
■ Gestión de la seguridad de los sistemas.
■ Gestión de problemas, incidencias y cambios en entornos informáticos.
■ Administración de datos.
■ Ofimática.
■ Permisos de acceso y encriptación de datos.
■ Comercio electrónico
Tipos de pruebas a realizar en el marco de la auditoría.
Pruebas sustantivas y pruebas de cumplimiento
 Pruebas sustantivas:
pruebas que pretenden identificar los errores derivados de la falta de seguridad o
confidencialidad de los datos.
 Pruebas de cumplimiento:
las que permiten determinar si un sistema de control interno y/o procedimiento funciona
correctamente y si es acorde con las políticas, normativas y procedimientos definidos por la
organización.
Tipos de muestreo a aplicar durante el proceso de auditoría
Los auditores informáticos, deben velar que la auditoría se ejecute dentro de unos estándares de
calidad adecuados.
El muestreo es una herramienta de investigación científica muy utilizado para obtener las evidencias
necesarias para detectar estas deficiencias.
Su finalidad principal es determinar y facilitar información sobre cuáles son las partes analizadas que
requieren un examen más exhaustivo para obtener los resultados y conclusiones más relevantes.
El muestreo de auditoría deberá permitir a los auditores informáticos la obtención y evaluación de las
evidencias de auditoría sobre una cierta característica de los elementos seleccionados.
Muestreo estadístico
Los muestreos estadísticos son aquellos en los que el auditor utiliza técnicas matemáticas
para decidir varios aspectos importantes de la muestra como:
Puntos relevantes a auditar.
■ Tamaño de la muestra.
■ Grados de confianza.
■ Márgenes de error admitidos.
Muestreo no estadístico
El método de muestreo no estadístico se basa sobre todo en el criterio del auditor informático,
siendo un criterio subjetivo. En este caso, el auditor decide la muestra utilizando las técnicas
aprendidas en el desarrollo de su profesión y los conocimientos adquiridos por su experiencia
como auditor informático.
De este modo, decidirá el tamaño de la muestra teniendo en cuenta aquellos aspectos que
considere menos confiables según sus criterios personales. También decidirá el grado de
profundización del análisis de la muestra según la confiabilidad obtenida en el análisis del control
interno del sistema o sistemas analizados.
Herramientas tipo CAAT (Computer Assisted Audit Tools)
Las herramientas tipo CAAT (Computer Assisted Audit Tools) están formadas por un conjunto de
herramientas y técnicas cuya función es facilitar al auditor informático el desarrollo de sus tareas
y actividades.
Las más utilizadas son las aplicaciones de auditoría generalizadas, los datos de prueba y los
sistemas expertos de auditorías
Estas herramientas se utilizan en tareas de auditoría tales como:
El auditor de sistemas de información debe tener un conocimiento profundo de estas
herramientas y de sus posibles aplicaciones para saber utilizarlas correctamente
■ Pruebas de controles en aplicaciones.
■ Selección y monitorización de transacciones.
■ Verificación de datos.
■ Análisis de los programas de las aplicaciones.
■ Auditoría de los centros de procesamiento de la información.
■ Auditoría del desarrollo de aplicaciones
.
■ Técnicas de muestreo

Más contenido relacionado

Similar a Auditoría de sistemas: Riesgos y código deontológico

Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxssuserd375f5
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxssuserd375f5
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxssuserd375f5
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxssuserd375f5
 
Valores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticosValores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticoslouestefaromero
 
METODO EVALUACION RIESGO
METODO EVALUACION RIESGOMETODO EVALUACION RIESGO
METODO EVALUACION RIESGOAndreaLozano67
 
METODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGOMETODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGOAndreaLozano67
 
Factores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrialFactores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrialDanielRodriguez457485
 
metodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmetodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmaria631466
 

Similar a Auditoría de sistemas: Riesgos y código deontológico (12)

Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Valores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticosValores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticos
 
METODO EVALUACION RIESGO
METODO EVALUACION RIESGOMETODO EVALUACION RIESGO
METODO EVALUACION RIESGO
 
METODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGOMETODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGO
 
Factores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrialFactores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrial
 
Higien y seguridad industrial
Higien y seguridad industrialHigien y seguridad industrial
Higien y seguridad industrial
 
metodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmetodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptx
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Más de ssuserd375f5

SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 

Más de ssuserd375f5 (20)

SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 

Último

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 

Último (20)

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 

Auditoría de sistemas: Riesgos y código deontológico

  • 2. INTRODUCCION  La complejidad y evolución de los sistemas de información  evaluar su correcto funcionamiento y detectar aquellos puntos débiles  medidas correctivas y preventivas  evitar pérdidas de información, conllevan a costos para las empresas.  un profesional independiente  eficiencia de sus sistemas informáticos (Capacidad para realizar o cumplir adecuadamente una función)  capaz de formular recomendaciones y propuestas  mantener la integridad y exactitud de los datos  garantizar un servicio correcto dentro de unos estándares de calidad
  • 3. La auditoría es el análisis exhaustivo de los sistemas informáticos con la finalidad de detectar, identificar y describir las distintas vulnerabilidades que puedan presentarse. Importancia de la Auditoria apareciendo nuevas tecnologías en el mercado, también van surgiendo nuevos riesgos que ponen en peligro uno de los activos más importantes de toda organización Activo más importante: la información. La auditoría de sistemas o auditoría informática es un proceso de revisión de los sistemas de información (SI) y tecnologías de la información (TI) ayuda a las empresas a identificar hallazgos, mitigar riesgos e implementar controles adecuados que permitan proteger su información crítica y valiosa. Según algunos informes, se tienen varios riesgos: económico, ambiental, geopolítico, social, y tecnológico.
  • 4. Riesgo económico: El riesgo económico es una probabilidad que mide las posibles alteraciones, así como la incertidumbre generada, que pueden tener un impacto en los resultados de una compañía o el rendimiento de una inversión. Debido a estos riesgos, el resultado puede variar a lo largo del tiempo. Riesgo ambiental: El riesgo ambiental es el potencial peligro que amenaza a algún ecosistema. Entonces puede decirse que el riesgo ambiental, es la incertidumbre de un daño al medioambiente, que se manifiesta por algún suceso; ya sea imprevisto, accidental, voluntario o involuntario.
  • 5. Riesgo geopolítico: El riesgo político es la posibilidad de que la actividad económica de un país o sector se vea afectada por las decisiones de un Gobierno. Riesgo social: posibilidad de que una persona sufra un daño que tiene su origen en una causa social. Esto quiere decir que el riesgo social depende de las condiciones del entorno que rodea al individuo. (enfermedad, la pobreza en la vejez y el desempleo).
  • 6. Riesgo tecnológico: El riesgo tecnológico es aquel que nace y se desarrolla en el ámbito donde se va a llevar cabo su implementación y por tanto, su uso. Aunque el concepto que rodea al término ’tecnológico’ es muy amplio, podemos acotar los tipos de riesgo tecnológico más importantes en los siguientes:
  • 7. • Riesgo digital: Es el concepto por excelencia que siempre se relaciona con la tecnología en general. Este riesgo trata y engloba todos los que provienen del uso de sistemas de software y similares. • Riesgo mecánico: En este caso el riesgo tecnológico orientado a la mecánica acapara todos los peligros que pueden suceder del uso de cualquier tipo de herramienta compuesta o maquinaria simple. • Riesgo robótico: Si unimos el concepto digital junto con el mecánico tenemos como resultado el sector robótico. Los riesgos que nazcan de la implementación de robots posean IA o tengan en cambio, un carácter programado. • Riesgo químico: En otro orden, nos podemos encontrar riesgos del uso de tecnologías que se basen en factores químicos. El riesgo de este tipo de tecnologías puede llegar a ser letal. • Riesgo físico: El uso teórico de la física nos ha dado un desarrollo sin precedentes, ya que sin esta la mecánica como tal no tendría sentido. El caso es que el cálculo y la exactitud que se requiere de esta materia es tal, que cualquier descuadre puede encadenar una serie de riesgos que serían difíciles de controlar. • Riesgo biológico: El riesgo biológico en la tecnología es una realidad cada vez más conocida. Aúna todos los riesgos que supone utilizar la tecnología en el sector biológico. Quizá sea el sector más complicado de controlar a todos los niveles.
  • 8. Ejemplos de riesgos tecnológicos  Empresas de entornos digitales: Poseen un riesgo inherente a ataques cibernéticos e incluso una gran dependencia energética.  Fábricas e industrias: Los riesgos de este tipo se dan en las cadenas de fabricación, las cuales, al utilizarse maquinaria pesada, se incurren en ciertos riesgos hacia la salud e integridad de los trabajadores.  Sector de empresas de químicas: La historia nos ha enseñado que las armas químicas pueden ser las más letales que jamás se hayan creado. Esto se puede extrapolar al riesgo del mal uso de, por ejemplo, herbicidas e incluso ciertos productos de limpieza del hogar.  Sector sanitario: En este sector el riesgo es casi inevitable. Sin ir más lejos, no todos los medicamentos y fármacos poseen una reacción por igual a toda la población, por lo que existe el riesgo minúsculo de alguna reacción o efecto secundario no deseado.  Empresas tecnológicas de alimentos: Las empresas que modifican genéticamente los alimentos son un buen ejemplo de este sector. El hecho de medir mal la modificación o el impacto ambiental de un alimento transgénico puede desembocar en riesgos en masa si se sale de control a nivel medioambiental.
  • 9. Código deontológico de la función de auditoría Un código deontológico es un documento que incluye un conjunto más o menos amplio de criterios, apoyados en la deontología con normas y valores Parte de la ética que trata de los deberes y principios que afectan a una profesión En el caso de la auditoría informática, existe una organización internacional que diseña los estándares de auditoría y control de sistemas de información Esta organización, llamada ISACA (Information Systems Audit and Control Association), expide además el certificado CISA (Certified Information Systems Auditor)
  • 10.
  • 11. Principios del código deontológico de la auditoría Principio de beneficio del auditado: 1. maximizar el beneficio de sus clientes sin anteponer sus intereses personales 2. En caso de hacer prevalecer sus intereses antes de los clientes, se considerará una conducta no ética 3. deberá evitar recomendar actuaciones que no sean necesarias Principio de calidad 1. El auditor debe ejercer sus tareas dentro de unos estándares de calidad 2. en caso de no disponer de medios adecuados para realizar sus actividades, deberá negarse a realizarlas, hasta que se garantice el mínimo de condiciones. Principio de capacidad 1. El auditor informático debe estar plenamente capacitado para el ejercicio de su profesión
  • 12. Principio de cautela 1. Las recomendaciones del auditor siempre deben estar basadas en sus conocimientos y experiencias Principio de comportamiento profesional 1. En el momento de realizar las tareas de su profesión, el auditor siempre deberá tener en cuenta las normas 2. teniendo cuidado en la exposición de sus opiniones 3. Además, debe tener seguridad en sus actuaciones y exposición de sus conocimientos Principio de concentración en el trabajo 1. En momentos de alto volumen de trabajo, el auditor deberá evitar que el exceso de trabajo dificulte su capacidad de concentración y precisión en sus tareas.
  • 13. Principio de confianza 1. El auditor deberá dar siempre sensación de confianza al auditado, utilizando un lenguaje llano que mejore la comprensión y comunicación 2. El auditor deberá actuar siempre con criterio propio e independencia, sin permitir que su criterio dependa de otros profesionales. Principio de economía 1. El auditor deberá delimitar específicamente el alcance y los límites de la auditoría, evitando retrasos innecesarios que puedan llevar a costes extra Principio de fortalecimiento y respeto de la profesión 1. Los auditores deberán cuidar y proteger el valor de su profesión, manteniendo unos precios acordes con su preparación.
  • 14. Principio de integridad moral 1. Los auditores deberán desempeñar sus tareas con una actitud honesta, leal y diligente, evitando actividades que puedan perjudicar a terceras personas o al auditado. Principio de legalidad: 1. El auditor deberá promover la preservación de la legalidad a sus auditados, no consintiendo la eliminación de dispositivos de seguridad y ni de datos relevantes para la elaboración de la auditoría Principio de precisión 1. La actuación del auditor debe realizarse siempre con precisión, no emitiendo conclusiones ni informes hasta no estar completamente convencido
  • 15. Principio de responsabilidad 1. El auditor debe asumir la responsabilidad de sus actuaciones, juicios y consejos y estará obligado a hacerse cargo de los posibles daños y perjuicios que haya podido causar alguna de sus actuaciones. Principio de secreto profesional 1. El auditor deberá mantener siempre la confidencialidad de los datos de los auditados. 2. En ningún momento podrá difundir datos obtenidos en sus tareas a terceras personas. Principio de veracidad (verdad, sinceridad) 1. El auditor, en el ejercicio de su profesión, deberá asegurar en todo momento la veracidad de sus manifestaciones y opiniones, sin incumplir el secreto profesional y el respeto al auditado
  • 16. Criterios a seguir para la composición del equipo auditor auditor deberá elaborar una planificación en la que se detallen los objetivos y procedimientos para realizar la auditoría informática. En esta planificación se deberá incluir sobre todo: ■ Lugar o lugares en los que se realizarán las tareas de auditoría. ■ Duración de la auditoría. ■ Fecha límite para la finalización de la auditoría. ■ Composición del equipo de auditoría. ■ Áreas que serán auditadas
  • 17.
  • 18. Características y capacidades del equipo auditor  El número de personas que formen el equipo auditor puede variar según las dimensiones de la organización, de los sistemas y de los equipos.  Para seleccionar el equipo adecuado, en un primer lugar hay que pensar en profesionales con suficiente nivel
  • 19. Además, el equipo debe estar formado por profesionales con conocimientos básicos en cuanto a: ■ Desarrollo de proyectos informáticos. ■ Gestión del departamento de sistemas. ■ Análisis de riesgos en sistemas informáticos. ■ Sistemas operativos. ■ Redes locales y telecomunicaciones. ■ Gestión de bases de datos. ■ Seguridad física y del entorno. ■ Planificación informática. ■ Gestión de la seguridad de los sistemas. ■ Gestión de problemas, incidencias y cambios en entornos informáticos. ■ Administración de datos. ■ Ofimática. ■ Permisos de acceso y encriptación de datos. ■ Comercio electrónico
  • 20. Tipos de pruebas a realizar en el marco de la auditoría. Pruebas sustantivas y pruebas de cumplimiento  Pruebas sustantivas: pruebas que pretenden identificar los errores derivados de la falta de seguridad o confidencialidad de los datos.  Pruebas de cumplimiento: las que permiten determinar si un sistema de control interno y/o procedimiento funciona correctamente y si es acorde con las políticas, normativas y procedimientos definidos por la organización.
  • 21. Tipos de muestreo a aplicar durante el proceso de auditoría Los auditores informáticos, deben velar que la auditoría se ejecute dentro de unos estándares de calidad adecuados. El muestreo es una herramienta de investigación científica muy utilizado para obtener las evidencias necesarias para detectar estas deficiencias. Su finalidad principal es determinar y facilitar información sobre cuáles son las partes analizadas que requieren un examen más exhaustivo para obtener los resultados y conclusiones más relevantes. El muestreo de auditoría deberá permitir a los auditores informáticos la obtención y evaluación de las evidencias de auditoría sobre una cierta característica de los elementos seleccionados.
  • 22. Muestreo estadístico Los muestreos estadísticos son aquellos en los que el auditor utiliza técnicas matemáticas para decidir varios aspectos importantes de la muestra como: Puntos relevantes a auditar. ■ Tamaño de la muestra. ■ Grados de confianza. ■ Márgenes de error admitidos.
  • 23. Muestreo no estadístico El método de muestreo no estadístico se basa sobre todo en el criterio del auditor informático, siendo un criterio subjetivo. En este caso, el auditor decide la muestra utilizando las técnicas aprendidas en el desarrollo de su profesión y los conocimientos adquiridos por su experiencia como auditor informático. De este modo, decidirá el tamaño de la muestra teniendo en cuenta aquellos aspectos que considere menos confiables según sus criterios personales. También decidirá el grado de profundización del análisis de la muestra según la confiabilidad obtenida en el análisis del control interno del sistema o sistemas analizados.
  • 24. Herramientas tipo CAAT (Computer Assisted Audit Tools) Las herramientas tipo CAAT (Computer Assisted Audit Tools) están formadas por un conjunto de herramientas y técnicas cuya función es facilitar al auditor informático el desarrollo de sus tareas y actividades. Las más utilizadas son las aplicaciones de auditoría generalizadas, los datos de prueba y los sistemas expertos de auditorías
  • 25. Estas herramientas se utilizan en tareas de auditoría tales como: El auditor de sistemas de información debe tener un conocimiento profundo de estas herramientas y de sus posibles aplicaciones para saber utilizarlas correctamente ■ Pruebas de controles en aplicaciones. ■ Selección y monitorización de transacciones. ■ Verificación de datos. ■ Análisis de los programas de las aplicaciones. ■ Auditoría de los centros de procesamiento de la información. ■ Auditoría del desarrollo de aplicaciones . ■ Técnicas de muestreo