SlideShare uma empresa Scribd logo
1 de 12
COMPUTACIÓN E INFORMÁTICA




                 LA AUDITORIA
Auditoría y
Seguridad        INFORMÁTICA
Informática


               PROPÓSITO, NECESIDAD,
               CARACTERÍSTICAS, TIPOS,
                      AREAS.
AUDITORÍA Informática

                  EL PROPÓSITO DE LA AI


                  • Salvaguardar los “BIENES” de la
              1     organización.
Auditoría y
Seguridad
Informática
                  • Mantener la integridad de los datos.
              2

                  • Coadyuva al que la empresa logre sus
              3     objetivos de manera efectiva y eficiente.
AUDITORÍA Informática

                           NECESIDAD DE LA AI


                  • Costo de la pérdida de datos en las organizaciones .
              1

Auditoría y
Seguridad     2   • Toma de decisiones incorrectas.
Informática
                  • Abuso Informático o abuso del Equipo.
              3

                  • Privacidad de los datos
              4

                  • Evolución controlada del uso de los equipos.
              5
AUDITORÍA Informática

               La Auditoría Informática se
               caracteriza por ser:



                                              4. SELECTIVA
                                    3.
                                                               5. IMPARCIAL
                               PROFESIONAL

Auditoría y
Seguridad
                      2.
Informática                                                                   6. INTEGRAL
                 SISTEMÁTICA




                                                                                      7.
              1. OBJETIVA                    CARACTERÍSTICAS
                                                                                  RECURRENTE
AUDITORÍA Informática

                  Según quién realiza la AI, esta puede
                  ser:




                                                                       INTERNA
                          EXTERNA                             además de en los objetivos
                  Se centra en objetivos de                anteriores, se centra en objetivos
Auditoría y   seguridad: salvaguarda de bienes e           de gestión, es decir garantizar que
Seguridad            integridad de datos,                    las tareas se realicen en unos
                       principalmente.                      grados adecuados de eficiencia,
Informática                                                       efectividad y eficacia.




                                                   TIPOS
AUDITORÍA Informática

              Algunas características de los tipos de A.I.:


                 El auditor tiene relación con la               El auditor no tiene relación con la
                  empresa.                                        empresa.
                 La relación con la empresa puede               Revisión independiente con total
                  influir en la emisión del juicio sobre la       libertad de criterio sin ninguna
                  evaluación de las áreas de la empresa.          influencia
                 Informe para uso interno.                      Realizadas por despachos de auditores.
Auditoría y      Permite detectar problemas y
Seguridad         desviaciones.
Informática      Puede actuar periódicamente como
                  parte de su Plan Anual.
                 Los auditados conocen estos planes y
                  se habitúan a las Auditorías.
                 Las Recomendaciones habidas
                  benefician su trabajo.




                      Auditoria Interna                                Auditoria Externa
AUDITORÍA Informática

                                           DE LA
                                         DIRECCIÓN
                                                      SEGURIDAD
                         DE INTERNET
                                                        FÍSICA




                   DE                                                  DE
              APLICACIONES                                        EXPLOTACIÓN
Auditoría y
                                        PRINCIPALES
Seguridad                                ÁREAS DE
Informática                             APLICACIÓN
                                          DE LA AI
                  DE                                              DE TÉCNICAS
              DESARROLLO                                          DE SISTEMAS




                                                      OUTSOURCIN
                             DE REDES
                                                          G
                                        DE BASE DE
                                          DATOS
AUDITORÍA Informática

              ÁREAS DE APLICACIÓN DE LA AI EN EL
                          SEMESTRE


                        ORGANIZACIÓN DE LA
Auditoría y               UNIDAD DE A.I.
Seguridad
Informática



                                   AUDITORÍA DE LOS
              AUDITORÍA DE LA
                                     SISTEMAS DE
              SEGURIDAD FÍSICA
                                    INFORMACIÓN
AUDITORÍA Informática

              RAZONES PARA DETERMINAR LA NECESIDAD
                  DE UNA AUDITORÍA INFORMÁTICA
              Cuando existe desorganización y
              descoordinación
Auditoría y   Cuando hay insatisfacción del cliente y una mala
Seguridad
Informática   imagen

              Debilidades Económico-Financieras


              Cuando existe inseguridad
AUDITORÍA Informática

              TÉCNICAS Y HERRAMIENTAS USADAS POR LA AI

              •Observación
              •Realización de cuestionarios
Auditoría y
              •Entrevistas a auditados y no auditados
Seguridad
Informática
              •Muestreo estadístico
              •Flujogramas
              •Listas de chequeo
              •Mapas conceptuales
METODOLOGÍAInformática
                         AUDITORÍA DE TRABAJO

              1. Determinar los Alcances y Objetivos.
              2. Análisis del ambiente a Auditar y del entorno
                 Auditable.
              3. Determinación de recursos de la Auditoría
                 Informática.
Auditoría y   4. Establecer cuales son los recursos mínimos a
Seguridad
Informática      emplear en la Auditoría.
              5. Elaboración y planteamiento del plan de
                 trabajo y de los programas.
              6. Actividades a realizar en la Auditoría.
              7. Elaboración del informe Final.
              8. Elaboración de la Carta de Introducción
                 correspondiente al Informe final.

Mais conteúdo relacionado

Mais procurados

Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemasVlady Revelo
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
NIAS vs NAGAS
NIAS vs NAGASNIAS vs NAGAS
NIAS vs NAGASgatanathy
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Diapositivas hallazgos de la auditoria
Diapositivas  hallazgos de la auditoriaDiapositivas  hallazgos de la auditoria
Diapositivas hallazgos de la auditoriaMariela Garcia
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemasRosangelUricare
 
politica de auditoria
politica de auditoria politica de auditoria
politica de auditoria Fabian Guizado
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.ROMERGOMEZ
 

Mais procurados (20)

Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemas
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
NIAS vs NAGAS
NIAS vs NAGASNIAS vs NAGAS
NIAS vs NAGAS
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Taac II
Taac IITaac II
Taac II
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Deontologia del auditor
Deontologia del auditorDeontologia del auditor
Deontologia del auditor
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
NAGAS vs. NIAS
NAGAS vs. NIASNAGAS vs. NIAS
NAGAS vs. NIAS
 
Diapositivas hallazgos de la auditoria
Diapositivas  hallazgos de la auditoriaDiapositivas  hallazgos de la auditoria
Diapositivas hallazgos de la auditoria
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemas
 
politica de auditoria
politica de auditoria politica de auditoria
politica de auditoria
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.
 

Semelhante a Auditoría informática: propósito, necesidad, características y áreas

Semelhante a Auditoría informática: propósito, necesidad, características y áreas (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica2
Auditoria informatica2Auditoria informatica2
Auditoria informatica2
 
Auditoría Informática
Auditoría InformáticaAuditoría Informática
Auditoría Informática
 
Taller 1(unidad 1)
Taller 1(unidad 1)Taller 1(unidad 1)
Taller 1(unidad 1)
 
Taller 1(unidad 1)
Taller 1(unidad 1)Taller 1(unidad 1)
Taller 1(unidad 1)
 
Auditoria aspectos
Auditoria aspectosAuditoria aspectos
Auditoria aspectos
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Anchali2
Anchali2Anchali2
Anchali2
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Auditoriainformatica2009
Auditoriainformatica2009Auditoriainformatica2009
Auditoriainformatica2009
 
Cobit
CobitCobit
Cobit
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Auditoria-informática-términos
Auditoria-informática-términosAuditoria-informática-términos
Auditoria-informática-términos
 

Mais de Luis Guallpa

Silabo poo I parte
Silabo poo I parteSilabo poo I parte
Silabo poo I parteLuis Guallpa
 
Programación temática del silabo de POO
Programación temática del silabo de POOProgramación temática del silabo de POO
Programación temática del silabo de POOLuis Guallpa
 
Segmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidorSegmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidorLuis Guallpa
 
Conceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticosConceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticosLuis Guallpa
 
Planificación Informática
Planificación InformáticaPlanificación Informática
Planificación InformáticaLuis Guallpa
 
Planeación de la auditoría informática
Planeación de la auditoría informáticaPlaneación de la auditoría informática
Planeación de la auditoría informáticaLuis Guallpa
 
Etapas básicas de proyectos empresariales
Etapas básicas de proyectos empresarialesEtapas básicas de proyectos empresariales
Etapas básicas de proyectos empresarialesLuis Guallpa
 
Access 2010 - Capitulo 4
Access 2010 - Capitulo 4Access 2010 - Capitulo 4
Access 2010 - Capitulo 4Luis Guallpa
 
Access 2010 - Capitulo 3
Access 2010 - Capitulo 3Access 2010 - Capitulo 3
Access 2010 - Capitulo 3Luis Guallpa
 
Access 2010 - Capitulo 2
Access 2010 - Capitulo 2Access 2010 - Capitulo 2
Access 2010 - Capitulo 2Luis Guallpa
 
Access 2010 - Capitulo 1
Access 2010 - Capitulo 1Access 2010 - Capitulo 1
Access 2010 - Capitulo 1Luis Guallpa
 
Access 2010 - Capitulo 5
Access 2010 - Capitulo 5Access 2010 - Capitulo 5
Access 2010 - Capitulo 5Luis Guallpa
 
Entidad-Relación (ER)
Entidad-Relación (ER)Entidad-Relación (ER)
Entidad-Relación (ER)Luis Guallpa
 
Plataformas de Educación Virtual
Plataformas de Educación VirtualPlataformas de Educación Virtual
Plataformas de Educación VirtualLuis Guallpa
 
Manejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en WordManejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en WordLuis Guallpa
 
UML y los procesos de desarrollo de software
UML y los procesos de desarrollo de softwareUML y los procesos de desarrollo de software
UML y los procesos de desarrollo de softwareLuis Guallpa
 
Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1Luis Guallpa
 
Importancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtualImportancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtualLuis Guallpa
 
Uso pedagógico del foro
Uso pedagógico del foroUso pedagógico del foro
Uso pedagógico del foroLuis Guallpa
 

Mais de Luis Guallpa (20)

Silabo poo I parte
Silabo poo I parteSilabo poo I parte
Silabo poo I parte
 
Programación temática del silabo de POO
Programación temática del silabo de POOProgramación temática del silabo de POO
Programación temática del silabo de POO
 
Segmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidorSegmentación de mercados y comportamiento del consumidor
Segmentación de mercados y comportamiento del consumidor
 
Conceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticosConceptos básicos de proyectos informáticos
Conceptos básicos de proyectos informáticos
 
Planificación Informática
Planificación InformáticaPlanificación Informática
Planificación Informática
 
Planeación de la auditoría informática
Planeación de la auditoría informáticaPlaneación de la auditoría informática
Planeación de la auditoría informática
 
Etapas básicas de proyectos empresariales
Etapas básicas de proyectos empresarialesEtapas básicas de proyectos empresariales
Etapas básicas de proyectos empresariales
 
Access 2010 - Capitulo 4
Access 2010 - Capitulo 4Access 2010 - Capitulo 4
Access 2010 - Capitulo 4
 
Access 2010 - Capitulo 3
Access 2010 - Capitulo 3Access 2010 - Capitulo 3
Access 2010 - Capitulo 3
 
Access 2010 - Capitulo 2
Access 2010 - Capitulo 2Access 2010 - Capitulo 2
Access 2010 - Capitulo 2
 
Access 2010 - Capitulo 1
Access 2010 - Capitulo 1Access 2010 - Capitulo 1
Access 2010 - Capitulo 1
 
Access 2010 - Capitulo 5
Access 2010 - Capitulo 5Access 2010 - Capitulo 5
Access 2010 - Capitulo 5
 
Entidad-Relación (ER)
Entidad-Relación (ER)Entidad-Relación (ER)
Entidad-Relación (ER)
 
Plataformas de Educación Virtual
Plataformas de Educación VirtualPlataformas de Educación Virtual
Plataformas de Educación Virtual
 
Manejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en WordManejo de Imagenes y graficos en Word
Manejo de Imagenes y graficos en Word
 
UML y los procesos de desarrollo de software
UML y los procesos de desarrollo de softwareUML y los procesos de desarrollo de software
UML y los procesos de desarrollo de software
 
Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1Herramientas web 2.0 - Tarea 1
Herramientas web 2.0 - Tarea 1
 
Importancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtualImportancia del bloque académico en el aula virtual
Importancia del bloque académico en el aula virtual
 
NetBeanside
NetBeansideNetBeanside
NetBeanside
 
Uso pedagógico del foro
Uso pedagógico del foroUso pedagógico del foro
Uso pedagógico del foro
 

Último

Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 

Último (20)

Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 

Auditoría informática: propósito, necesidad, características y áreas

  • 1.
  • 2. COMPUTACIÓN E INFORMÁTICA LA AUDITORIA Auditoría y Seguridad INFORMÁTICA Informática PROPÓSITO, NECESIDAD, CARACTERÍSTICAS, TIPOS, AREAS.
  • 3. AUDITORÍA Informática EL PROPÓSITO DE LA AI • Salvaguardar los “BIENES” de la 1 organización. Auditoría y Seguridad Informática • Mantener la integridad de los datos. 2 • Coadyuva al que la empresa logre sus 3 objetivos de manera efectiva y eficiente.
  • 4. AUDITORÍA Informática NECESIDAD DE LA AI • Costo de la pérdida de datos en las organizaciones . 1 Auditoría y Seguridad 2 • Toma de decisiones incorrectas. Informática • Abuso Informático o abuso del Equipo. 3 • Privacidad de los datos 4 • Evolución controlada del uso de los equipos. 5
  • 5. AUDITORÍA Informática La Auditoría Informática se caracteriza por ser: 4. SELECTIVA 3. 5. IMPARCIAL PROFESIONAL Auditoría y Seguridad 2. Informática 6. INTEGRAL SISTEMÁTICA 7. 1. OBJETIVA CARACTERÍSTICAS RECURRENTE
  • 6. AUDITORÍA Informática Según quién realiza la AI, esta puede ser: INTERNA EXTERNA además de en los objetivos Se centra en objetivos de anteriores, se centra en objetivos Auditoría y seguridad: salvaguarda de bienes e de gestión, es decir garantizar que Seguridad integridad de datos, las tareas se realicen en unos principalmente. grados adecuados de eficiencia, Informática efectividad y eficacia. TIPOS
  • 7. AUDITORÍA Informática Algunas características de los tipos de A.I.:  El auditor tiene relación con la  El auditor no tiene relación con la empresa. empresa.  La relación con la empresa puede  Revisión independiente con total influir en la emisión del juicio sobre la libertad de criterio sin ninguna evaluación de las áreas de la empresa. influencia  Informe para uso interno.  Realizadas por despachos de auditores. Auditoría y  Permite detectar problemas y Seguridad desviaciones. Informática  Puede actuar periódicamente como parte de su Plan Anual.  Los auditados conocen estos planes y se habitúan a las Auditorías.  Las Recomendaciones habidas benefician su trabajo. Auditoria Interna Auditoria Externa
  • 8. AUDITORÍA Informática DE LA DIRECCIÓN SEGURIDAD DE INTERNET FÍSICA DE DE APLICACIONES EXPLOTACIÓN Auditoría y PRINCIPALES Seguridad ÁREAS DE Informática APLICACIÓN DE LA AI DE DE TÉCNICAS DESARROLLO DE SISTEMAS OUTSOURCIN DE REDES G DE BASE DE DATOS
  • 9. AUDITORÍA Informática ÁREAS DE APLICACIÓN DE LA AI EN EL SEMESTRE ORGANIZACIÓN DE LA Auditoría y UNIDAD DE A.I. Seguridad Informática AUDITORÍA DE LOS AUDITORÍA DE LA SISTEMAS DE SEGURIDAD FÍSICA INFORMACIÓN
  • 10. AUDITORÍA Informática RAZONES PARA DETERMINAR LA NECESIDAD DE UNA AUDITORÍA INFORMÁTICA Cuando existe desorganización y descoordinación Auditoría y Cuando hay insatisfacción del cliente y una mala Seguridad Informática imagen Debilidades Económico-Financieras Cuando existe inseguridad
  • 11. AUDITORÍA Informática TÉCNICAS Y HERRAMIENTAS USADAS POR LA AI •Observación •Realización de cuestionarios Auditoría y •Entrevistas a auditados y no auditados Seguridad Informática •Muestreo estadístico •Flujogramas •Listas de chequeo •Mapas conceptuales
  • 12. METODOLOGÍAInformática AUDITORÍA DE TRABAJO 1. Determinar los Alcances y Objetivos. 2. Análisis del ambiente a Auditar y del entorno Auditable. 3. Determinación de recursos de la Auditoría Informática. Auditoría y 4. Establecer cuales son los recursos mínimos a Seguridad Informática emplear en la Auditoría. 5. Elaboración y planteamiento del plan de trabajo y de los programas. 6. Actividades a realizar en la Auditoría. 7. Elaboración del informe Final. 8. Elaboración de la Carta de Introducción correspondiente al Informe final.