1. NOMBRE: NANCY CARRILLO YANEZ
CURSO:VI ANALISIS DE SISTEMAS
FECHA: 04 DE OCTUBRE DEL 2012
2. AUDITORIA INFORMATICA
IMPORTANCIA
A finales del siglo XX, los Sistemas
Informáticos se han constituido en las
herramientas más poderosas para
materializar uno de los conceptos
más vitales y necesarios para
cualquier organización empresarial.
4. AUDITORIA INFORMATICA
IMPORTANCIA
La alta sistematización de las
organizaciones
- Nuevas tecnologías
- Automatización de los controles
- Integración de la información
- Importancia de la información para la
toma de decisiones
5.
6. Es el proceso de recoger, agrupar y evaluar
evidencias para determinar si los sistemas de la
organización trabajan adecuadamente en base a
los parámetros, previamente establecidos,
mantiene la integridad de los datos, lleva a cabo
eficazmente los fines de la organización y utiliza
eficientemente los recursos.
7. Conceptos de Auditoría
Informática
- La auditoría informática es el proceso
mediante el cual se recoge, agrupa y
evalúa todo tipo de evidencias para
determinar si un Sistema de
Información, trabaja adecuadamente,
con los parámetros establecidos,
mantiene la integridad y seguridad de
los datos, llevando eficazmente los fines
de la organización.
8. CONCEPTO
- El conjunto de acciones que realiza el
personal especializado en las áreas de
auditoría y de informática para el
aseguramiento continuo de que todos los
recursos de informática operen en un
ambiente de seguridad y control eficiente,
con la finalidad de proporcionar a la alta
dirección o niveles ejecutivos, la certeza de
que la información que pasa por el área se
maneja con los conceptos básicos de
integridad, totalidad, exactitud, confiabilidad,
etc.
9. OBJETIVO GENERAL
Comprender la importancia de la
Auditoría Informática en el entorno
tecnológico actual de las
organizaciones y las oportunidades
de desarrollo profesional para los
conocedores de las tecnologías de la
información.
10. OBJETIVO ESPECIFICOS
Entender los conceptos básicos y la importancia de
la Auditoría Informática en los procesos de una
organización.
Conocer el ISACA como un organismo referente en
el ámbito de la Auditoría Informática a nivel mundial.
Comprender la relación entre el control interno y la
auditoría informática.
Conocer e implementar la metodología de Auditoría
Informática para una aplicación en funcionamiento.
Elaborar y presentar un informe de Auditoría
Informática.
Conocer los principales tipos de delitos informáticos
y la legislación vigente en el Ecuador para
sancionarlos.
12. ORGANISMOS REGULADORES
En este punto se describen
la regulación de las
mejores prácticas de
Auditoría en Informática
como administrar los
riesgos en tecnología
Informática, la auditoría en
el sector público en base a
los organismos nacionales
e internacionales.
13. La Asociación de Auditoría y Control de
Sistemas de Información (ISACA) provee
una Certificación en Auditor en Sistemas
de Información (CISA), por medio de un
examen anual que realiza el Instituto a los
candidatos, el cual cubre el conocimiento
de actividades requeridas para la función
de Auditoría en TI, para lo cual presenta
un Manual de Información Técnica para la
preparación de los candidatos.
14. ORGANISMOS REGULADORES
Certified Information Security Auditor, CISA
Provee una Certificación en Auditor en Sistemas de Información (CISA
Certified Information Security Manager, CISM
La certificación CISM está diseñada para dar la certeza de que los individuos
certificados tengan los conocimientos para ofrecer una eficaz administración y
consultoría de seguridad.
Instituto Mexicano de Auditores Internos, IMAI
A través del IMAI los profesionales de la auditoría interna permanecen
actualizados
Institute of Internal Auditors, IIA
El Institute of Internal Auditors (IIA) –organización profesional con sede en
Estados Unidos
16. SEGURIDAD
Auditoría de la seguridad: Referidos a datos e
información verificando disponibilidad, integridad,
confidencialidad, autenticación y no repudio.
Auditoría de la seguridad física: Referido a la
ubicación de la organización, evitando ubicaciones de
riesgo, y en algunos casos no revelando la situación
física de esta. También está referida a las
protecciones externas (arcos de seguridad, CCTV,
vigilantes, etc.) y protecciones del entorno.
Auditoría de la seguridad lógica: Comprende los
métodos de autenticación de los sistemas de
información.
17. Certified Information Systems
Security Professional
CISSP (Certified Information Systems Security
Professional) es una certificación de alto nivel
profesional otorgada por la (ISC)2 (International
Information Systems Security Certification
Consortium, Inc), con el objetivo de ayudar a las
empresas a reconocer a los profesionales con
formación en el área de seguridad de la
información.
CISSP es considerada como una de las credenciales
de mayor representatividad en el ámbito de la
seguridad informática a nivel mundial. Para mayo
del 2006, había registrados 38384 CISSPs en el
mundo.
19. Certificaciones Otorgadas
ISACA mantiene el programa de
certificación CISA que es reconocida en
forma global y ha sido obtenida por más de
30.000 profesionales alrededor del mundo.
20. Certificaciones Otorgadas
De otro lado, su nueva certificación
CISM (CertifiedInformation Security
Manager - Gerente Certificado de
Seguridad de Información) se
concentra exclusivamente en el
sector de gerencia de seguridad de la
información.
21. ACTIVIDADES DE LA AUDITORÍA INFORMÁTICA
Auditoría por temas generales o por áreas específicas:
La auditoría Informática general se realiza por áreas
generales o por áreas específicas. Si se examina por
grandes temas, resulta evidente la mayor calidad y el
empleo de más tiempo total y mayores recursos.
Cuando la auditoría se realiza por áreas específicas, se
abarcan de una vez todas las peculiaridades que
afectan a la misma, de forma que el resultado se
obtiene más rápidamente y con menor calidad.
23. CONCLUCIONES
AUDITORIA INFORMATICA.-Ha permitido
evolucionar con la nueva tecnologia ,la misma que nos
permite generar y controlar los procesos de negocios,
que se llevan a cabo dentro de las unidades de una
organización.
La coordinan en función de los procesos de gestión
básicos de planificación, ejecución y supervisión.
24. CONCLUCIONES
El control que provee la auditoria es parte de dichos procesos
y está integrado en ellos, permitiendo su funcionamiento
adecuado y supervisando su comportamiento y aplicabilidad
en cada momento, con lo que, constituye una
25. BIBLIOGRAFIA
PIATINNI Mario G. y DEL PESO Emilio, Auditoría
Informática, un enfoque práctico.
Bibliografía complementaria:
MANTILLA Samuel, Control Interno – Informe COSO
Norma ISO 17799: Seguridad de la Información
COBIT (Control Objectives for Information
Technologies
http://auditoriasistemas.com/auditoria-informatica/