SlideShare uma empresa Scribd logo
1 de 25
 NOMBRE: NANCY CARRILLO YANEZ


 CURSO:VI ANALISIS DE SISTEMAS


 FECHA: 04 DE OCTUBRE DEL 2012
AUDITORIA INFORMATICA


  IMPORTANCIA

  A finales del siglo XX, los Sistemas
  Informáticos se han constituido en las
  herramientas más poderosas para
  materializar uno de los conceptos
  más vitales y necesarios para
  cualquier organización empresarial.
AUDITORIA INFORMATICA
AUDITORIA INFORMATICA

  IMPORTANCIA


 La alta sistematización de las
  organizaciones
 - Nuevas tecnologías
 - Automatización de los controles
 - Integración de la información
 - Importancia de la información para la
  toma de decisiones
Es el proceso de recoger, agrupar y evaluar
evidencias para determinar si los sistemas de la
organización trabajan adecuadamente en base a
los parámetros, previamente establecidos,
mantiene la integridad de los datos, lleva a cabo
eficazmente los fines de la organización y utiliza
eficientemente los recursos.
Conceptos de Auditoría
          Informática
 - La auditoría informática es el proceso
  mediante el cual se recoge, agrupa y
  evalúa todo tipo de evidencias para
  determinar si un Sistema de
  Información, trabaja adecuadamente,
  con los parámetros establecidos,
  mantiene la integridad y seguridad de
  los datos, llevando eficazmente los fines
  de la organización.
CONCEPTO
 - El conjunto de acciones que realiza el
 personal especializado en las áreas de
 auditoría y de informática para el
 aseguramiento continuo de que todos los
 recursos de informática operen en un
 ambiente de seguridad y control eficiente,
 con la finalidad de proporcionar a la alta
 dirección o niveles ejecutivos, la certeza de
 que la información que pasa por el área se
 maneja con los conceptos básicos de
 integridad, totalidad, exactitud, confiabilidad,
 etc.
OBJETIVO GENERAL

Comprender la importancia de la
Auditoría Informática en el entorno
tecnológico actual de las
organizaciones y las oportunidades
de desarrollo profesional para los
conocedores de las tecnologías de la
información.
OBJETIVO ESPECIFICOS

 Entender los conceptos básicos y la importancia de
    la Auditoría Informática en los procesos de una
    organización.
   Conocer el ISACA como un organismo referente en
    el ámbito de la Auditoría Informática a nivel mundial.
   Comprender la relación entre el control interno y la
    auditoría informática.
   Conocer e implementar la metodología de Auditoría
    Informática para una aplicación en funcionamiento.
   Elaborar y presentar un informe de Auditoría
    Informática.
   Conocer los principales tipos de delitos informáticos
    y la legislación vigente en el Ecuador para
    sancionarlos.
ORGANISMOS REGULADORES
ORGANISMOS REGULADORES

  



          En este punto se describen
          la regulación de las
          mejores prácticas de
          Auditoría en Informática
          como administrar los
          riesgos en tecnología
          Informática, la auditoría en
          el sector público en base a
          los organismos nacionales
          e internacionales.
La Asociación de Auditoría y Control de
  Sistemas de Información (ISACA) provee
 una Certificación en Auditor en Sistemas
   de Información (CISA), por medio de un
examen anual que realiza el Instituto a los
candidatos, el cual cubre el conocimiento
 de actividades requeridas para la función
  de Auditoría en TI, para lo cual presenta
un Manual de Información Técnica para la
            preparación de los candidatos.
ORGANISMOS REGULADORES
   Certified Information Security Auditor, CISA

   Provee una Certificación en Auditor en Sistemas de Información (CISA

   Certified Information Security Manager, CISM

   La certificación CISM está diseñada para dar la certeza de que los individuos
    certificados tengan los conocimientos para ofrecer una eficaz administración y
    consultoría de seguridad.

   Instituto Mexicano de Auditores Internos, IMAI

   A través del IMAI los profesionales de la auditoría interna permanecen
    actualizados

   Institute of Internal Auditors, IIA

   El Institute of Internal Auditors (IIA) –organización profesional con sede en
    Estados Unidos


SEGURIDAD   PARA TODOS
SEGURIDAD
Auditoría de la seguridad: Referidos a datos e
información verificando disponibilidad, integridad,
confidencialidad, autenticación y no repudio.
Auditoría de la seguridad física: Referido a la
ubicación de la organización, evitando ubicaciones de
riesgo, y en algunos casos no revelando la situación
física de esta. También está referida a las
protecciones externas (arcos de seguridad, CCTV,
vigilantes, etc.) y protecciones del entorno.
Auditoría de la seguridad lógica: Comprende los
métodos de autenticación de los sistemas de
información.
Certified Information Systems
Security Professional
 CISSP (Certified Information Systems Security
 Professional) es una certificación de alto nivel
 profesional otorgada por la (ISC)2 (International
 Information Systems Security Certification
 Consortium, Inc), con el objetivo de ayudar a las
 empresas a reconocer a los profesionales con
 formación en el área de seguridad de la
 información.
 CISSP es considerada como una de las credenciales
 de mayor representatividad en el ámbito de la
 seguridad informática a nivel mundial. Para mayo
 del 2006, había registrados 38384 CISSPs en el
 mundo.
Certificaciones Otorgadas
Certificaciones Otorgadas

ISACA mantiene el programa de
certificación CISA que es reconocida en
forma global y ha sido obtenida por más de
30.000 profesionales alrededor del mundo.
Certificaciones Otorgadas
 De otro lado, su nueva certificación
 CISM (CertifiedInformation Security
 Manager - Gerente Certificado de
 Seguridad de Información) se
 concentra exclusivamente en el
 sector de gerencia de seguridad de la
 información.
ACTIVIDADES DE LA AUDITORÍA INFORMÁTICA




 Auditoría por temas generales o por áreas específicas:
 La auditoría Informática general se realiza por áreas
 generales o por áreas específicas. Si se examina por
 grandes temas, resulta evidente la mayor calidad y el
 empleo de más tiempo total y mayores recursos.
 Cuando la auditoría se realiza por áreas específicas, se
 abarcan de una vez todas las peculiaridades que
 afectan a la misma, de forma que el resultado se
 obtiene más rápidamente y con menor calidad.
CONCLUCIONES :
 LA AUDITORIA ES IMPORTANTE PARA LAS EMPRESAS
CONCLUCIONES
 AUDITORIA INFORMATICA.-Ha permitido
  evolucionar con la nueva tecnologia ,la misma que nos
  permite generar y controlar los procesos de negocios,
  que se llevan a cabo dentro de las unidades de una
  organización.
La coordinan en función de los procesos de gestión
básicos de planificación, ejecución y supervisión.
CONCLUCIONES
El control que provee la auditoria es parte de dichos procesos
y está integrado en ellos, permitiendo su funcionamiento
adecuado y supervisando su comportamiento y aplicabilidad
en cada momento, con lo que, constituye una
BIBLIOGRAFIA
 PIATINNI Mario G. y DEL PESO Emilio, Auditoría
  Informática, un enfoque práctico.
Bibliografía complementaria:
 MANTILLA Samuel, Control Interno – Informe COSO
 Norma ISO 17799: Seguridad de la Información
 COBIT (Control Objectives for Information
  Technologies
 http://auditoriasistemas.com/auditoria-informatica/

Mais conteúdo relacionado

Mais procurados

Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
Ely Cordoba
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
kathia_mile
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
Meztli Valeriano Orozco
 

Mais procurados (20)

Modulo
ModuloModulo
Modulo
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Nist
NistNist
Nist
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 

Destaque

Destaque (7)

Modelo Osla Miguel Baños Varbas
Modelo Osla Miguel Baños VarbasModelo Osla Miguel Baños Varbas
Modelo Osla Miguel Baños Varbas
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Unidad I - Auditoria Informática
Unidad I - Auditoria InformáticaUnidad I - Auditoria Informática
Unidad I - Auditoria Informática
 
2 16 _DGS_4
2 16 _DGS_42 16 _DGS_4
2 16 _DGS_4
 
Capito 5: Concluciones "El Renacimiento"
Capito 5: Concluciones "El Renacimiento"Capito 5: Concluciones "El Renacimiento"
Capito 5: Concluciones "El Renacimiento"
 
Informatica concepto ventajas desventajas concluciones
Informatica concepto ventajas desventajas conclucionesInformatica concepto ventajas desventajas concluciones
Informatica concepto ventajas desventajas concluciones
 
Desigualdades e inecuaciones
Desigualdades e inecuacionesDesigualdades e inecuaciones
Desigualdades e inecuaciones
 

Semelhante a Nancyauditoria

Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
joseaunefa
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
veroalexa10
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
danielmarquez77
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
Edna Lasso
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 

Semelhante a Nancyauditoria (20)

Taller 3
Taller 3Taller 3
Taller 3
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Taller 3
Taller 3Taller 3
Taller 3
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 

Nancyauditoria

  • 1.  NOMBRE: NANCY CARRILLO YANEZ  CURSO:VI ANALISIS DE SISTEMAS  FECHA: 04 DE OCTUBRE DEL 2012
  • 2. AUDITORIA INFORMATICA IMPORTANCIA A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organización empresarial.
  • 4. AUDITORIA INFORMATICA IMPORTANCIA  La alta sistematización de las organizaciones  - Nuevas tecnologías  - Automatización de los controles  - Integración de la información  - Importancia de la información para la toma de decisiones
  • 5.
  • 6. Es el proceso de recoger, agrupar y evaluar evidencias para determinar si los sistemas de la organización trabajan adecuadamente en base a los parámetros, previamente establecidos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.
  • 7. Conceptos de Auditoría Informática  - La auditoría informática es el proceso mediante el cual se recoge, agrupa y evalúa todo tipo de evidencias para determinar si un Sistema de Información, trabaja adecuadamente, con los parámetros establecidos, mantiene la integridad y seguridad de los datos, llevando eficazmente los fines de la organización.
  • 8. CONCEPTO  - El conjunto de acciones que realiza el personal especializado en las áreas de auditoría y de informática para el aseguramiento continuo de que todos los recursos de informática operen en un ambiente de seguridad y control eficiente, con la finalidad de proporcionar a la alta dirección o niveles ejecutivos, la certeza de que la información que pasa por el área se maneja con los conceptos básicos de integridad, totalidad, exactitud, confiabilidad, etc.
  • 9. OBJETIVO GENERAL Comprender la importancia de la Auditoría Informática en el entorno tecnológico actual de las organizaciones y las oportunidades de desarrollo profesional para los conocedores de las tecnologías de la información.
  • 10. OBJETIVO ESPECIFICOS  Entender los conceptos básicos y la importancia de la Auditoría Informática en los procesos de una organización.  Conocer el ISACA como un organismo referente en el ámbito de la Auditoría Informática a nivel mundial.  Comprender la relación entre el control interno y la auditoría informática.  Conocer e implementar la metodología de Auditoría Informática para una aplicación en funcionamiento.  Elaborar y presentar un informe de Auditoría Informática.  Conocer los principales tipos de delitos informáticos y la legislación vigente en el Ecuador para sancionarlos.
  • 12. ORGANISMOS REGULADORES  En este punto se describen la regulación de las mejores prácticas de Auditoría en Informática como administrar los riesgos en tecnología Informática, la auditoría en el sector público en base a los organismos nacionales e internacionales.
  • 13. La Asociación de Auditoría y Control de Sistemas de Información (ISACA) provee una Certificación en Auditor en Sistemas de Información (CISA), por medio de un examen anual que realiza el Instituto a los candidatos, el cual cubre el conocimiento de actividades requeridas para la función de Auditoría en TI, para lo cual presenta un Manual de Información Técnica para la preparación de los candidatos.
  • 14. ORGANISMOS REGULADORES  Certified Information Security Auditor, CISA  Provee una Certificación en Auditor en Sistemas de Información (CISA  Certified Information Security Manager, CISM  La certificación CISM está diseñada para dar la certeza de que los individuos certificados tengan los conocimientos para ofrecer una eficaz administración y consultoría de seguridad.  Instituto Mexicano de Auditores Internos, IMAI  A través del IMAI los profesionales de la auditoría interna permanecen actualizados  Institute of Internal Auditors, IIA  El Institute of Internal Auditors (IIA) –organización profesional con sede en Estados Unidos 
  • 15. SEGURIDAD PARA TODOS
  • 16. SEGURIDAD Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
  • 17. Certified Information Systems Security Professional CISSP (Certified Information Systems Security Professional) es una certificación de alto nivel profesional otorgada por la (ISC)2 (International Information Systems Security Certification Consortium, Inc), con el objetivo de ayudar a las empresas a reconocer a los profesionales con formación en el área de seguridad de la información. CISSP es considerada como una de las credenciales de mayor representatividad en el ámbito de la seguridad informática a nivel mundial. Para mayo del 2006, había registrados 38384 CISSPs en el mundo.
  • 19. Certificaciones Otorgadas ISACA mantiene el programa de certificación CISA que es reconocida en forma global y ha sido obtenida por más de 30.000 profesionales alrededor del mundo.
  • 20. Certificaciones Otorgadas  De otro lado, su nueva certificación CISM (CertifiedInformation Security Manager - Gerente Certificado de Seguridad de Información) se concentra exclusivamente en el sector de gerencia de seguridad de la información.
  • 21. ACTIVIDADES DE LA AUDITORÍA INFORMÁTICA  Auditoría por temas generales o por áreas específicas:  La auditoría Informática general se realiza por áreas generales o por áreas específicas. Si se examina por grandes temas, resulta evidente la mayor calidad y el empleo de más tiempo total y mayores recursos.  Cuando la auditoría se realiza por áreas específicas, se abarcan de una vez todas las peculiaridades que afectan a la misma, de forma que el resultado se obtiene más rápidamente y con menor calidad.
  • 22. CONCLUCIONES :  LA AUDITORIA ES IMPORTANTE PARA LAS EMPRESAS
  • 23. CONCLUCIONES  AUDITORIA INFORMATICA.-Ha permitido evolucionar con la nueva tecnologia ,la misma que nos permite generar y controlar los procesos de negocios, que se llevan a cabo dentro de las unidades de una organización. La coordinan en función de los procesos de gestión básicos de planificación, ejecución y supervisión.
  • 24. CONCLUCIONES El control que provee la auditoria es parte de dichos procesos y está integrado en ellos, permitiendo su funcionamiento adecuado y supervisando su comportamiento y aplicabilidad en cada momento, con lo que, constituye una
  • 25. BIBLIOGRAFIA  PIATINNI Mario G. y DEL PESO Emilio, Auditoría Informática, un enfoque práctico. Bibliografía complementaria:  MANTILLA Samuel, Control Interno – Informe COSO  Norma ISO 17799: Seguridad de la Información  COBIT (Control Objectives for Information Technologies  http://auditoriasistemas.com/auditoria-informatica/