SlideShare uma empresa Scribd logo
1 de 15
AUDITORIA INFORMATICA
Integrantes: Carlos Avendaño
Sara Nahuelfil.
¿Qué es la Auditoria
Informática?
• La Auditoría Informática es un proceso
llevado a cabo por profesionales
especialmente capacitados para el efecto.
Consiste en recoger, agrupar y evaluar
evidencias para determinar si un
Sistema de Información:
• Salvaguarda el activo empresarial.
• Si mantiene la integridad de los datos ya que
esta lleva a cabo eficazmente los fines de la
organización,
• Si utiliza eficientemente los recursos,
• Cumple con las leyes y regulaciones
establecidas.
Agente Amenazante
Concreción
de la
Amenaza
¿Bajo Nivel de
Vulnerabilidad?
Daño a los
equipos, datos
o información
Confidencialidad
Integridad
Disponibilidad
Pérdida de
•Dinero
•Clientes
•Imagen de la Empresa
Factores que propician la Auditoría
Informática
Leyes gubernamentales.
Políticas internas de la empresa.
Necesidad de controlar el uso de equipos
computacionales.
Altos costos debido a errores.
Pérdida de información y de capacidades
de procesamiento de datos, aumentando así la
posibilidad de toma de decisiones
incorrectas.
Valor del hardware, software y personal.
Necesidad de mantener la privacidad y
confidencialidad de las transacciones de la
organización.
Objetivos generales de la Auditoría en
Informática
• Asegurar la integridad, confidencialidad
y confiabilidad de la información.
• Minimizar existencias de riesgos en el
uso de Tecnología de información
• Conocer la situación actual del área
informática para lograr los objetivos.
• Seguridad, utilidad, confianza,
privacidad y disponibilidad en el
ambiente informático, así como también
seguridad del personal, los datos, el
hardware, el software y las instalaciones.
Auditoria de Sistemas de Barcelona (2004)
• Incrementar la satisfacción de los
usuarios de los sistemas informáticos.
• Capacitación y educación sobre
controles en los Sistemas de
Información.
• Buscar una mejor relación costo-
beneficio de los sistemas automáticos y
tomar decisiones en cuanto a
inversiones para la tecnología de
información.
Auditoria de Sistemas de Barcelona (2004)
Objetivos generales de la Auditoría en
Informática
Riesgo Informático
La Organización Internacional de
Normalización (ISO) define riesgo
tecnológico (Guías para la
Gestión de la Seguridad) como:
La probabilidad de que una
amenaza se materialice de
acuerdo al nivel de vulnerabilidad
existente de un activo, generando
un impacto específico, el cual
puede estar representado por
pérdidas y daños.
Amenaza
Acciones que pueden ocasionar
consecuencias negativas en la
plataforma informática disponible: fallas,
ingresos no autorizados a las áreas de
computo, virus, uso inadecuado de
activos informáticos, desastres
ambientales (terremotos, inundaciones),
incendios, accesos ilegales a los
sistemas, fallas eléctricas.
Pueden ser de tipo lógico o físico.
Vulnerabilidad
Condiciones inherentes a los
activos o presentes en su entorno
que facilitan que las amenazas
se materialicen.
Se manifiestan como debilidades o
carencias:
•falta de conocimiento del usuario,
tecnología inadecuada, fallas en la
transmisión, inexistencia de
antivirus, entre otros.
Impacto
Consecuencias de la
ocurrencia de las distintas
amenazas: financieras o no
financieras.
Perdida de dinero, deterioro
de la imagen de la empresa,
reducción de eficiencia, fallas
operativas a corto o largo
plazo, pérdida de vidas
humanas, etc.
Administración de Riesgos
Luego de efectuar el análisis de riesgo-impacto,
el ciclo de administración de riesgo finaliza con
la determinación de las acciones a seguir
respecto:
•Controlar el riesgo fortaleciendo los controles
existentes o agregar nuevos controles.
•Eliminar el riesgo.
•Compartir el riesgo mediante acuerdos
contractuales traspasando el riesgo a un
tercero (Ejemplo: seguro, outsourcing de
informática).
•Aceptar el riesgo, determinando el nivel de
exposición.
Normas de Auditoría Informática
disponibles
• COSO (Committee of Sponsoring
Organizations of the Treadway
Commission, EEUU 1992).
• ITIL (Information Technology
Infrastructure Library, Inglaterra 1990).
• ISO/IEC 17799:2000 (International
Organization for
Standardization/International
Electrotechnical Commission, Inglaterra
2000).
• COBIT (Control Objectives for
Information and Related Technology IT,
EEUU 1998).
Modelo de evaluación del
control interno en los
sistemas, funciones,
procesos o actividades en
forma íntegra.
Modelo de evaluación del
control interno en los
sistemas, funciones,
procesos o actividades en
forma íntegra.
Marco referencial que evalúa
el proceso de gestión de los
Servicios de tecnología de
información y de la
infraestructura tecnología.
Marco referencial que evalúa
el proceso de gestión de los
Servicios de tecnología de
información y de la
infraestructura tecnología.
Guía de auditoria del
sistema de gestión de
seguridad de la información
para su protección.
Guía de auditoria del
sistema de gestión de
seguridad de la información
para su protección.
Norma COBIT
COBIT es la fusión entre prácticas de
informática (ITIL, ISO/IEC 17799) y prácticas
de control (COSO), las cuales plantean tres
tipos de requerimientos de negocio para la
información:
•De calidad (calidad, costo y entrega de
servicio).
•Fiduciarios (efectividad y eficiencia de
operaciones, confiabilidad de la información y
cumplimiento de las leyes y regulaciones).
•De Seguridad (confidencialidad, integridad y
disponibilidad).
Modelo de Madurez
Escala de medición creciente a partir de 0 (No existente) hasta 5
(Optimizado) para la evaluación de los procesos a partir de los objetivos
de control (IT Governance Institute, 2006).
Estado Actual de la empresa
Promedio de la Industria
Objetivo de la empresa
0 No se aplican procesos administrativos en lo absoluto
1 Los procesos son ad-hoc y desorganizados
2 Los procesos siguen un patrón regular
3 Los procesos se documentan y se comunican
4 Los procesos se monitorean y se miden
5 Las buenas prácticas se siguen y se automatizan

Mais conteúdo relacionado

Mais procurados

CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...Aura Aguilar
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software Joan Manuel Zabala
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 

Mais procurados (20)

CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software
 
Ciclo Vida del Software
Ciclo Vida del SoftwareCiclo Vida del Software
Ciclo Vida del Software
 
Magerit
MageritMagerit
Magerit
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
El software su naturaleza y cualidades
El software su naturaleza y cualidadesEl software su naturaleza y cualidades
El software su naturaleza y cualidades
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionalesRequisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
Analisis y diseño de sistemas
Analisis y diseño de sistemasAnalisis y diseño de sistemas
Analisis y diseño de sistemas
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 

Destaque

Proyecto de-informática (1)
Proyecto de-informática (1)Proyecto de-informática (1)
Proyecto de-informática (1)Atamy Fuentes
 
The Engagement Era
The Engagement EraThe Engagement Era
The Engagement EraJason Inasi
 
Jacket 1
Jacket 1Jacket 1
Jacket 1bar1734
 
FINAL hometalk winter 2016
FINAL hometalk winter 2016FINAL hometalk winter 2016
FINAL hometalk winter 2016Jennifer Fuller
 
Future Sat Africa 2017 Concept Notes
Future Sat Africa 2017 Concept NotesFuture Sat Africa 2017 Concept Notes
Future Sat Africa 2017 Concept NotesMyles Freedman
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Luis Angello RH-CyberComputer
 
Premio innova s@lute2016 - ATS Montagna
Premio innova s@lute2016 - ATS MontagnaPremio innova s@lute2016 - ATS Montagna
Premio innova s@lute2016 - ATS MontagnaPaolo Proh
 
Cobit 4, trabajo final
Cobit 4, trabajo finalCobit 4, trabajo final
Cobit 4, trabajo finalOsita Sweet
 
The container revolution, and what it means to operators open stack southba...
The container revolution, and what it means to operators   open stack southba...The container revolution, and what it means to operators   open stack southba...
The container revolution, and what it means to operators open stack southba...Robert Starmer
 
The Messy Underlay Dilemma - automating PKI at Defragcon
The Messy Underlay Dilemma - automating PKI at DefragconThe Messy Underlay Dilemma - automating PKI at Defragcon
The Messy Underlay Dilemma - automating PKI at Defragconrhirschfeld
 
Greathead_MA102L_Research Paper
Greathead_MA102L_Research PaperGreathead_MA102L_Research Paper
Greathead_MA102L_Research PaperEugene Greathead
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoríamitcheljrn
 
Future Sat Africa - Satellite Network Reliability
Future Sat Africa - Satellite Network Reliability Future Sat Africa - Satellite Network Reliability
Future Sat Africa - Satellite Network Reliability Myles Freedman
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/)
 Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/) Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/)
Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/)JISC GECO
 

Destaque (20)

Proyecto de-informática (1)
Proyecto de-informática (1)Proyecto de-informática (1)
Proyecto de-informática (1)
 
The Engagement Era
The Engagement EraThe Engagement Era
The Engagement Era
 
Management information system
Management information systemManagement information system
Management information system
 
Jacket 1
Jacket 1Jacket 1
Jacket 1
 
FINAL hometalk winter 2016
FINAL hometalk winter 2016FINAL hometalk winter 2016
FINAL hometalk winter 2016
 
Future Sat Africa 2017 Concept Notes
Future Sat Africa 2017 Concept NotesFuture Sat Africa 2017 Concept Notes
Future Sat Africa 2017 Concept Notes
 
Sue Frederick Workshops
Sue Frederick WorkshopsSue Frederick Workshops
Sue Frederick Workshops
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1
 
Premio innova s@lute2016 - ATS Montagna
Premio innova s@lute2016 - ATS MontagnaPremio innova s@lute2016 - ATS Montagna
Premio innova s@lute2016 - ATS Montagna
 
Cobit 4, trabajo final
Cobit 4, trabajo finalCobit 4, trabajo final
Cobit 4, trabajo final
 
The container revolution, and what it means to operators open stack southba...
The container revolution, and what it means to operators   open stack southba...The container revolution, and what it means to operators   open stack southba...
The container revolution, and what it means to operators open stack southba...
 
The Messy Underlay Dilemma - automating PKI at Defragcon
The Messy Underlay Dilemma - automating PKI at DefragconThe Messy Underlay Dilemma - automating PKI at Defragcon
The Messy Underlay Dilemma - automating PKI at Defragcon
 
Bioseguridad
Bioseguridad Bioseguridad
Bioseguridad
 
Greathead_MA102L_Research Paper
Greathead_MA102L_Research PaperGreathead_MA102L_Research Paper
Greathead_MA102L_Research Paper
 
Disinfection
DisinfectionDisinfection
Disinfection
 
HONGOS MICROBIOLOGIA
HONGOS MICROBIOLOGIAHONGOS MICROBIOLOGIA
HONGOS MICROBIOLOGIA
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
 
Future Sat Africa - Satellite Network Reliability
Future Sat Africa - Satellite Network Reliability Future Sat Africa - Satellite Network Reliability
Future Sat Africa - Satellite Network Reliability
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/)
 Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/) Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/)
Highland Heat Mapping - Kenny Monteath, AECOM (http://www.aecom.com/)
 

Semelhante a Auditoría informatica.

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2rodrigonix
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaroumi2010
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectualplluncor
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 

Semelhante a Auditoría informatica. (20)

Modulo
ModuloModulo
Modulo
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 

Auditoría informatica.

  • 1. AUDITORIA INFORMATICA Integrantes: Carlos Avendaño Sara Nahuelfil.
  • 2. ¿Qué es la Auditoria Informática? • La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto. Consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información: • Salvaguarda el activo empresarial. • Si mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización, • Si utiliza eficientemente los recursos, • Cumple con las leyes y regulaciones establecidas.
  • 3. Agente Amenazante Concreción de la Amenaza ¿Bajo Nivel de Vulnerabilidad? Daño a los equipos, datos o información Confidencialidad Integridad Disponibilidad Pérdida de •Dinero •Clientes •Imagen de la Empresa
  • 4.
  • 5. Factores que propician la Auditoría Informática Leyes gubernamentales. Políticas internas de la empresa. Necesidad de controlar el uso de equipos computacionales. Altos costos debido a errores. Pérdida de información y de capacidades de procesamiento de datos, aumentando así la posibilidad de toma de decisiones incorrectas. Valor del hardware, software y personal. Necesidad de mantener la privacidad y confidencialidad de las transacciones de la organización.
  • 6. Objetivos generales de la Auditoría en Informática • Asegurar la integridad, confidencialidad y confiabilidad de la información. • Minimizar existencias de riesgos en el uso de Tecnología de información • Conocer la situación actual del área informática para lograr los objetivos. • Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático, así como también seguridad del personal, los datos, el hardware, el software y las instalaciones. Auditoria de Sistemas de Barcelona (2004)
  • 7. • Incrementar la satisfacción de los usuarios de los sistemas informáticos. • Capacitación y educación sobre controles en los Sistemas de Información. • Buscar una mejor relación costo- beneficio de los sistemas automáticos y tomar decisiones en cuanto a inversiones para la tecnología de información. Auditoria de Sistemas de Barcelona (2004) Objetivos generales de la Auditoría en Informática
  • 8. Riesgo Informático La Organización Internacional de Normalización (ISO) define riesgo tecnológico (Guías para la Gestión de la Seguridad) como: La probabilidad de que una amenaza se materialice de acuerdo al nivel de vulnerabilidad existente de un activo, generando un impacto específico, el cual puede estar representado por pérdidas y daños.
  • 9. Amenaza Acciones que pueden ocasionar consecuencias negativas en la plataforma informática disponible: fallas, ingresos no autorizados a las áreas de computo, virus, uso inadecuado de activos informáticos, desastres ambientales (terremotos, inundaciones), incendios, accesos ilegales a los sistemas, fallas eléctricas. Pueden ser de tipo lógico o físico.
  • 10. Vulnerabilidad Condiciones inherentes a los activos o presentes en su entorno que facilitan que las amenazas se materialicen. Se manifiestan como debilidades o carencias: •falta de conocimiento del usuario, tecnología inadecuada, fallas en la transmisión, inexistencia de antivirus, entre otros.
  • 11. Impacto Consecuencias de la ocurrencia de las distintas amenazas: financieras o no financieras. Perdida de dinero, deterioro de la imagen de la empresa, reducción de eficiencia, fallas operativas a corto o largo plazo, pérdida de vidas humanas, etc.
  • 12. Administración de Riesgos Luego de efectuar el análisis de riesgo-impacto, el ciclo de administración de riesgo finaliza con la determinación de las acciones a seguir respecto: •Controlar el riesgo fortaleciendo los controles existentes o agregar nuevos controles. •Eliminar el riesgo. •Compartir el riesgo mediante acuerdos contractuales traspasando el riesgo a un tercero (Ejemplo: seguro, outsourcing de informática). •Aceptar el riesgo, determinando el nivel de exposición.
  • 13. Normas de Auditoría Informática disponibles • COSO (Committee of Sponsoring Organizations of the Treadway Commission, EEUU 1992). • ITIL (Information Technology Infrastructure Library, Inglaterra 1990). • ISO/IEC 17799:2000 (International Organization for Standardization/International Electrotechnical Commission, Inglaterra 2000). • COBIT (Control Objectives for Information and Related Technology IT, EEUU 1998). Modelo de evaluación del control interno en los sistemas, funciones, procesos o actividades en forma íntegra. Modelo de evaluación del control interno en los sistemas, funciones, procesos o actividades en forma íntegra. Marco referencial que evalúa el proceso de gestión de los Servicios de tecnología de información y de la infraestructura tecnología. Marco referencial que evalúa el proceso de gestión de los Servicios de tecnología de información y de la infraestructura tecnología. Guía de auditoria del sistema de gestión de seguridad de la información para su protección. Guía de auditoria del sistema de gestión de seguridad de la información para su protección.
  • 14. Norma COBIT COBIT es la fusión entre prácticas de informática (ITIL, ISO/IEC 17799) y prácticas de control (COSO), las cuales plantean tres tipos de requerimientos de negocio para la información: •De calidad (calidad, costo y entrega de servicio). •Fiduciarios (efectividad y eficiencia de operaciones, confiabilidad de la información y cumplimiento de las leyes y regulaciones). •De Seguridad (confidencialidad, integridad y disponibilidad).
  • 15. Modelo de Madurez Escala de medición creciente a partir de 0 (No existente) hasta 5 (Optimizado) para la evaluación de los procesos a partir de los objetivos de control (IT Governance Institute, 2006). Estado Actual de la empresa Promedio de la Industria Objetivo de la empresa 0 No se aplican procesos administrativos en lo absoluto 1 Los procesos son ad-hoc y desorganizados 2 Los procesos siguen un patrón regular 3 Los procesos se documentan y se comunican 4 Los procesos se monitorean y se miden 5 Las buenas prácticas se siguen y se automatizan

Notas do Editor

  1. Fuente Imagen¨: http://www.a3bys.com/a3byst/imagenes/20070520040540-computadora.jpg
  2. Fuente de Imágenes esencia21.wordpress.com www.eleconomista.es Fuente: http://www.segu-info.com.ar/ataques/ataques.htm
  3. Fuente Imágenes: Google Imágenes – Criterio de Búsqueda Riesgo Computador
  4. Fuente Imagen: http://fabianmarinog.files.wordpress.com/2008/08/cd_locked.jpg
  5. Fuente Imagen: http://www.universidadicn.edu.mx/imagenes/maest_auditoria.jpg
  6. FIDUCIARIO Dicho de un negocio o de un contrato: Basado principalmente en la confianza entre las partes. (www.rae.es) Fuente Imagen: http://img181.imageshack.us/img181/4265/informatedequepuedeponevn1.jpg