SlideShare une entreprise Scribd logo
1  sur  43
Auditoría Informática Definición, métodos, tipos Planeación de la auditoria
Definiciones y consideraciones ,[object Object],[object Object],[object Object],[object Object]
Objetivos de la AI ,[object Object],[object Object],[object Object],[object Object]
Éxito de la AI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de AI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ventajas de la AII y la AUE ,[object Object],[object Object],[object Object],[object Object],[object Object]
Alcances de la AI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Síntomas de necesidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Síntomas de necesidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fundamentos de la AI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Consideraciones en una AI? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La AI en del desarrollo de proyectos / aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Consideraciones de la AI en el desarrollo de sistemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La AI de Sistemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La AI de comunicaciones y redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Auditoría de la Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Que debe tener? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estudio INICIAL de una AI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Largada!!!
Entorno Operacional de una AI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Entrono de Aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tarea a exponer próxima clase por los grupos…… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CRMR ,[object Object],[object Object],[object Object],[object Object],[object Object]
CRMR – Áreas de aplicación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CRMR – Objetivo ,[object Object]
CRMR – Alcances ,[object Object],[object Object],[object Object]
CRMR – Que necesito? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CRMR – Mas información? ,[object Object]
Planeación de la AI ,[object Object],[object Object],[object Object],[object Object]
Herramientas a utilizar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Entrevista a USUARIOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Planeación de la AI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evaluación de sistemas ,[object Object],[object Object],[object Object]
Evaluación del Análisis ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evaluación del diseño lógico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evaluación del desarrollo del sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La administración de proyectos  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Control  de Diseño de sistemas y programas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Instructivos de operación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pruebas ,[object Object],[object Object],[object Object],[object Object]
CONTROLES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CONTROLES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Orden en un CPD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evaluación de la configuración del CPD ,[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICAYULIANA JIMENEZ
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
COMPONENTES DEL CONTROL INTERNO
COMPONENTES DEL CONTROL INTERNOCOMPONENTES DEL CONTROL INTERNO
COMPONENTES DEL CONTROL INTERNODinoamaya
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Control interno
Control internoControl interno
Control internoABBEY0106
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 

Tendances (20)

Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
ACL
ACLACL
ACL
 
Auditoria externa e interna
Auditoria externa e internaAuditoria externa e interna
Auditoria externa e interna
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
AUDITORIA DE LAS TICS
AUDITORIA DE LAS TICSAUDITORIA DE LAS TICS
AUDITORIA DE LAS TICS
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
COMPONENTES DEL CONTROL INTERNO
COMPONENTES DEL CONTROL INTERNOCOMPONENTES DEL CONTROL INTERNO
COMPONENTES DEL CONTROL INTERNO
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Control interno
Control internoControl interno
Control interno
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Taac II
Taac IITaac II
Taac II
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 

Similaire à Metodos de Auditoría Informatica

Similaire à Metodos de Auditoría Informatica (20)

Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
auditoria informatica
auditoria informaticaauditoria informatica
auditoria informatica
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Proyecto Empredimiento
Proyecto EmpredimientoProyecto Empredimiento
Proyecto Empredimiento
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
 
El Auditor y la Organización.pdf
El Auditor y la Organización.pdfEl Auditor y la Organización.pdf
El Auditor y la Organización.pdf
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria4
Auditoria4Auditoria4
Auditoria4
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De Sistemas
 
clse segurida9.ppt
clse segurida9.pptclse segurida9.ppt
clse segurida9.ppt
 
Administracion de sistemas informaticos
Administracion de sistemas informaticosAdministracion de sistemas informaticos
Administracion de sistemas informaticos
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Auditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de SoftwareAuditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de Software
 

Plus de UNEFA

Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacionUNEFA
 
Metodos de Auditoría Informatica 5
Metodos de Auditoría Informatica 5Metodos de Auditoría Informatica 5
Metodos de Auditoría Informatica 5UNEFA
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2UNEFA
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3UNEFA
 
Tecnicas auditoria
Tecnicas auditoriaTecnicas auditoria
Tecnicas auditoriaUNEFA
 

Plus de UNEFA (6)

Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Metodos de Auditoría Informatica 5
Metodos de Auditoría Informatica 5Metodos de Auditoría Informatica 5
Metodos de Auditoría Informatica 5
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3
 
Tecnicas auditoria
Tecnicas auditoriaTecnicas auditoria
Tecnicas auditoria
 

Metodos de Auditoría Informatica

  • 1. Auditoría Informática Definición, métodos, tipos Planeación de la auditoria
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.