SlideShare une entreprise Scribd logo
1  sur  12
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO”
EXTENSIÓN CARACAS
ESC 47
GABRIEL CARRASQUEL CI 23612082
LA AUDITORÍA
a través del tiempo
“
”
DESARROLLO
de la auditoría
La palabra auditoria tiene su origen del latín Auditorius y de la misma
proviene “auditor” que es la persona encargada de revisar cuentas encaminándose a
un objetivo en específico que se centra en evaluar la eficacia y eficiencia del modo en
el que se opera a su vez ayuda a que se tomen decisiones que nos ayuden a corregir
los errores o a mejorar la forma de actuación.
“La auditoría es un proceso sistemático para obtener y evaluar de manera
objetiva las evidencias relacionadas con informes sobre actividades económicas
y otros acontecimientos relacionados. el fin del proceso consiste en determinar
el grado de correspondencia del contenido informativo con las evidencias que
le dieron origen, así como determinar si dichos informes se han elaborado
observando principios establecidos para el caso”.
La auditoria es una de las aplicaciones de los principios que tiene la virtud de oír y revisar cuentas, pero
debe estar encaminado a un objetivo específico que es el de evaluar la eficiencia y eficacia con que se
está operando para que, por medio del señalamiento de cursos alternativos de acción, se tomen
decisiones que permitan corregir los errores, en caso de que existan, o bien mejorar la forma de
actuación.
La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de
informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que
participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos
alternativos se logre una utilización más eficiente y segura de la información que servirá para una
adecuada toma de decisiones.
La auditoria en informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un
sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en
general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información.
La auditoria en informática es de vital importancia para el buen desempeño de los sistemas de
información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un
buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de
información, hardware y software).
SUS OBJETIVOS
PRINCIPALES SON:
• Buscar una mejor relación costo-beneficio de los sistemas automáticos o
computarizados diseñados e implantados por el PAD
• Incrementar la satisfacción de los usuarios de los sistemas computarizados
• Asegurar una mayor integridad, confidencialidad y confiabilidad de la información
mediante la recomendación de seguridades y controles.
• Conocer la situación actual del área informática y las actividades y esfuerzos
necesarios para lograr los objetivos propuestos.
• Seguridad de personal, datos, hardware, software e instalaciones
• Apoyo de función informática a las metas y objetivos de la organización
• Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente
informático
• Minimizar existencias de riesgos en el uso de tecnología de información
• Decisiones de inversión y gastos innecesarios
• Capacitación y educación sobre controles en los sistemas de información
Diferencias
La auditoría financiera mide el cumplimiento delos procesos
y procedimientos en torno ala información económica-financiera
presentada por la organización en cambio la auditoría de procesos de
calidad se encarga de verificar el grado de cumplimiento, desarrollo y
mejora de los distintos procesos y procedimientos
En la auditoría de sistemas sus fases son de planeación, ejecución,
informe y seguimiento o supervisión. Mientras que en la financiera solo
hacen uso de 3 fases.
Se evalúa el riesgo de control para la determinación del número de
pruebas y muestras a aplicar en la Auditoria, este solo puede calificarse.
Semejanzas
Tanto la auditoría financiera como la auditoría informática
requieren que los sistemas informáticos aplicados estén de
acorde alas necesidades de la organización lo
cual permitirá mantener un control adecuado de la información
económica-financiera de la empresa
Planeación, ejecución e informe.
Se evalúa el riesgo de control con el fin de determinar su eficacia y
eficiencia y su efecto en la economía y productividad de la entidad, este
puede modificarse con aprobación de la gerencia.
Diferencias y semejanzas con la
auditoría financiera
“
”
LAS TÉCNICAS Y PROCEDIMIENTOS ESTÁN ESTRECHAMENTE
RELACIONADOS, SI LAS TÉCNICAS NO SON ELEGIDAS ADECUADAMENTE,
LA AUDITORÍA NO ALCANZARÁ LAS NORMAS ACEPTADAS DE EJECUCIÓN,
POR LO CUAL LAS TÉCNICAS ASÍ COMO LOS PROCEDIMIENTOS DE
AUDITORÍA TIENEN UNA GRAN IMPORTANCIA PARA EL AUDITOR.
• Estudio General
• Análisis
• Inspección
• Confirmación
• Investigación
• Declaración
• Certificación
• Observación
• Cálculo
Realización y estándares de una
auditoría de sistemas.
una auditoría se realiza con base a un patrón o
conjunto de directrices o buenas practicas
sugeridas. existen estándares orientados a servir
como base para auditorias de informática. uno de
ellos es cobit (objetivos de control de la
tecnologías de la información), dentro de los
objetivos definidos como parámetro, se encuentra
el "garantizar la seguridad de los sistemas".
adicional a este estándar podemos encontrar el
estándar iso 27002, el cual se conforma como un
código internacional de buenas prácticas de
seguridad de la información, este puede
constituirse como una directriz de auditoria
apoyándose de otros estándares de seguridad de
la información que definen los requisitos de
auditoria y sistemas de gestión de seguridad,
como lo es el estándar iso 27001.
se requieren varios pasos para realizar una
auditoria. el auditor de sistemas debe evaluar los
riesgos globales y luego desarrollar un programa
de auditoria que consta de objetivos de control y
procedimientos de auditoria que deben satisfacer
esos objetivos. el proceso de auditoria exige que el
auditor de sistemas reúna evidencia, evalúe
fortalezas y debilidades de los controles existentes
basado en la evidencia recopilada, y que prepare
un informe de auditoria que presente esos temas
en forma objetiva a la gerencia. asimismo, la
gerencia de auditoria debe garantizar una
disponibilidad y asignación adecuada de recursos
para realizar el trabajo de auditoria además de las
revisiones de seguimiento sobre las acciones
correctivas emprendidas por la gerencia.
 Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.
 Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal
 Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
 Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los
datos.
 Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad,
confidencialidad, autenticación y no repudio.
 Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de
riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las
protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
 Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de
información.
 Auditoría de las comunicaciones. Se refiere a la auditoría de los procesos de autenticación en los
sistemas de comunicación.
 Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
 Importancia de la Auditoría Informática ahora
La auditoría permite a través de una revisión independiente, la evaluación de actividades, funciones específicas, resultados u operaciones
de una organización, con el fin de evaluar su correcta realización. Este autor hace énfasis en la revisión independiente, debido a que el
auditor debe mantener independencia mental, profesional y laboral para evitar cualquier tipo de influencia en los resultados de la misma.
la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e
Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.
La incorporación de tecnología de información dentro de los procesos
permiten ser más eficientes y darles la capacidad de
desarrollar productos y servicios a menor calidad
Uno de los principales desafíos de la auditoria moderna es el de evaluar
y controlar de forma adecuada y eficiente la gestión empresarial
utilizando las herramientas informáticas.
Un sistema de información puede definirse como el conjunto de
elementos o componentes entre sí en el que se puede ingresar,
almacenar, presentar la información para la oportuna y eficiente toma de
decisiones.
Los sistemas de información han tenido un profundo desarrollo desde la
década de los 50 hasta hoy en día , con el paso del tiempo se han
convertido en una valiosa herramienta dentro de las organizaciones , y
así mejorar la eficiencia y aumentando la productividad.
La gestión del conocimiento no es algo nuevo, son muchas las empresas
que en los últimos años han buscado implementar programas con el fin
de conseguir tal objetivo, las empresas han optado por tecnologías de la
información y las diferentes soluciones que brinda el software han
estado dando de qué hablar.
Es evidente que el conocimiento es muy difícil de gestionarse, pero la
información con la que se cuenta si puede ser gestionada. Por tal motivo
la información tiene un papel relevante y la hace una estrategia base de
gestión de conocimiento.
Una empresa sospechaba, que el sistema central de información estaba siendo manipulado por
personal no autorizado. A consecuencia de lo antes mencionado se procedió a realizar una
estricta auditoria informática.
El objeto del presente trabajo supone la intervención de un equipo de auditores informáticos,
quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de
recolección de pruebas para poder verificar la eficaz iniciación de un proceso penal. Se trata de un
espionaje informático cometido por un empleado de la empresa de cierto rango jerárquico, puede
no existir el acceso ilegitimo, puesto que es factible que dicho empleado cuente con la
autorización para acceder a la información valiosa.
En definitiva se trata de un individuo que efectúa la técnica de acceso no programado al sistema
desde adentro de la empresa con el objetivo de obtener la información de sustancial valor
comercial para la empresa, la que, generalmente es vendida a la competencia. El equipo de
auditoria debe recaudar evidencias comprobatorias para confirmar que la empresa fue victima de
un delito informático.
Es importante recolectar información de carácter estrictamente informático (impresiones de
listados de archivos, carpetas, etc.. Se debe realizar la incautación de hardware, terminales, routers,
etc. siempre y cuando se trate de material de propiedad de la empresa. Es importante que este
material sea sellado con el fin de garantizar su inalterabilidad e intangibilidad lo que se supone por
ejemplo que todos los puertos y entradas del hardware deben ser anulados de manera que no se
puedan alterar.
“
”
Hoy en día, la mayoría de las empresas tienen toda su información estructurada en sistemas
informáticos, de aquí, viene la importancia que los sistemas de información funcionen
correctamente, ya que el éxito de una empresa depende de la eficiencia de sus sistemas de
información. Una empresa puede contar con personal altamente capacitado, pero si tiene un
sistema informático propenso a errores, lento, frágil e inestable; la empresa nunca saldrá a
adelante.
Las auditorias informáticas están compuestas por información y documentación de todo tipo, es
por ello que el auditor debe estar capacitado para comprender los mecanismos que se desarrollan
en un procesamiento electrónico. También debe estar preparado para enfrentar sistemas
computarizados en los cuales se encuentra la información necesaria para auditar. Toda empresa,
pública o privada, que posean sistemas de información, deben de someterse a un control estricto
de evaluación de eficacia y eficiencia.
En conclusión la auditoria informática es la indicada para evaluar de manera profunda, una
determinada organización a través de su sistema de información automatizado, de aquí su
importancia y relevancia.

Contenu connexe

Tendances

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionclaudiaedith
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacionAnairam Campos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemasArnoldMB
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasMarlen Esteban
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasceliojose32
 
Capítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoriaCapítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoriaIsabel_Samir
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Teresa Cossio
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Teresa Cossio
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Jose Olivera
 
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"ELISABET248
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemasArnoldMB
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Andreita Lissette
 

Tendances (19)

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacion
 
Auditoria ii ye
Auditoria ii yeAuditoria ii ye
Auditoria ii ye
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Capítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoriaCapítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoria
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011
 
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemas
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
 

Similaire à Gabriel auditoria

calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información danielmarquez77
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasMarlen Esteban
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.ROMERGOMEZ
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1UPTM
 
Investigacion enviado
Investigacion enviadoInvestigacion enviado
Investigacion enviadomjesus72
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoríaLuis José
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 

Similaire à Gabriel auditoria (20)

Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
 
auditoría de sistemas
 auditoría de sistemas  auditoría de sistemas
auditoría de sistemas
 
Investigacion enviado
Investigacion enviadoInvestigacion enviado
Investigacion enviado
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoría
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Dernier

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 

Dernier (20)

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 

Gabriel auditoria

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN CARACAS ESC 47 GABRIEL CARRASQUEL CI 23612082 LA AUDITORÍA a través del tiempo
  • 2. “ ” DESARROLLO de la auditoría La palabra auditoria tiene su origen del latín Auditorius y de la misma proviene “auditor” que es la persona encargada de revisar cuentas encaminándose a un objetivo en específico que se centra en evaluar la eficacia y eficiencia del modo en el que se opera a su vez ayuda a que se tomen decisiones que nos ayuden a corregir los errores o a mejorar la forma de actuación. “La auditoría es un proceso sistemático para obtener y evaluar de manera objetiva las evidencias relacionadas con informes sobre actividades económicas y otros acontecimientos relacionados. el fin del proceso consiste en determinar el grado de correspondencia del contenido informativo con las evidencias que le dieron origen, así como determinar si dichos informes se han elaborado observando principios establecidos para el caso”.
  • 3. La auditoria es una de las aplicaciones de los principios que tiene la virtud de oír y revisar cuentas, pero debe estar encaminado a un objetivo específico que es el de evaluar la eficiencia y eficacia con que se está operando para que, por medio del señalamiento de cursos alternativos de acción, se tomen decisiones que permitan corregir los errores, en caso de que existan, o bien mejorar la forma de actuación. La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones. La auditoria en informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. La auditoria en informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software).
  • 4. SUS OBJETIVOS PRINCIPALES SON: • Buscar una mejor relación costo-beneficio de los sistemas automáticos o computarizados diseñados e implantados por el PAD • Incrementar la satisfacción de los usuarios de los sistemas computarizados • Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles. • Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos. • Seguridad de personal, datos, hardware, software e instalaciones • Apoyo de función informática a las metas y objetivos de la organización • Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático • Minimizar existencias de riesgos en el uso de tecnología de información • Decisiones de inversión y gastos innecesarios • Capacitación y educación sobre controles en los sistemas de información
  • 5. Diferencias La auditoría financiera mide el cumplimiento delos procesos y procedimientos en torno ala información económica-financiera presentada por la organización en cambio la auditoría de procesos de calidad se encarga de verificar el grado de cumplimiento, desarrollo y mejora de los distintos procesos y procedimientos En la auditoría de sistemas sus fases son de planeación, ejecución, informe y seguimiento o supervisión. Mientras que en la financiera solo hacen uso de 3 fases. Se evalúa el riesgo de control para la determinación del número de pruebas y muestras a aplicar en la Auditoria, este solo puede calificarse. Semejanzas Tanto la auditoría financiera como la auditoría informática requieren que los sistemas informáticos aplicados estén de acorde alas necesidades de la organización lo cual permitirá mantener un control adecuado de la información económica-financiera de la empresa Planeación, ejecución e informe. Se evalúa el riesgo de control con el fin de determinar su eficacia y eficiencia y su efecto en la economía y productividad de la entidad, este puede modificarse con aprobación de la gerencia. Diferencias y semejanzas con la auditoría financiera
  • 6.
  • 7. “ ” LAS TÉCNICAS Y PROCEDIMIENTOS ESTÁN ESTRECHAMENTE RELACIONADOS, SI LAS TÉCNICAS NO SON ELEGIDAS ADECUADAMENTE, LA AUDITORÍA NO ALCANZARÁ LAS NORMAS ACEPTADAS DE EJECUCIÓN, POR LO CUAL LAS TÉCNICAS ASÍ COMO LOS PROCEDIMIENTOS DE AUDITORÍA TIENEN UNA GRAN IMPORTANCIA PARA EL AUDITOR. • Estudio General • Análisis • Inspección • Confirmación • Investigación • Declaración • Certificación • Observación • Cálculo
  • 8. Realización y estándares de una auditoría de sistemas. una auditoría se realiza con base a un patrón o conjunto de directrices o buenas practicas sugeridas. existen estándares orientados a servir como base para auditorias de informática. uno de ellos es cobit (objetivos de control de la tecnologías de la información), dentro de los objetivos definidos como parámetro, se encuentra el "garantizar la seguridad de los sistemas". adicional a este estándar podemos encontrar el estándar iso 27002, el cual se conforma como un código internacional de buenas prácticas de seguridad de la información, este puede constituirse como una directriz de auditoria apoyándose de otros estándares de seguridad de la información que definen los requisitos de auditoria y sistemas de gestión de seguridad, como lo es el estándar iso 27001. se requieren varios pasos para realizar una auditoria. el auditor de sistemas debe evaluar los riesgos globales y luego desarrollar un programa de auditoria que consta de objetivos de control y procedimientos de auditoria que deben satisfacer esos objetivos. el proceso de auditoria exige que el auditor de sistemas reúna evidencia, evalúe fortalezas y debilidades de los controles existentes basado en la evidencia recopilada, y que prepare un informe de auditoria que presente esos temas en forma objetiva a la gerencia. asimismo, la gerencia de auditoria debe garantizar una disponibilidad y asignación adecuada de recursos para realizar el trabajo de auditoria además de las revisiones de seguimiento sobre las acciones correctivas emprendidas por la gerencia.
  • 9.  Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.  Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal  Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.  Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.  Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.  Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.  Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.  Auditoría de las comunicaciones. Se refiere a la auditoría de los procesos de autenticación en los sistemas de comunicación.  Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.  Importancia de la Auditoría Informática ahora La auditoría permite a través de una revisión independiente, la evaluación de actividades, funciones específicas, resultados u operaciones de una organización, con el fin de evaluar su correcta realización. Este autor hace énfasis en la revisión independiente, debido a que el auditor debe mantener independencia mental, profesional y laboral para evitar cualquier tipo de influencia en los resultados de la misma. la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.
  • 10. La incorporación de tecnología de información dentro de los procesos permiten ser más eficientes y darles la capacidad de desarrollar productos y servicios a menor calidad Uno de los principales desafíos de la auditoria moderna es el de evaluar y controlar de forma adecuada y eficiente la gestión empresarial utilizando las herramientas informáticas. Un sistema de información puede definirse como el conjunto de elementos o componentes entre sí en el que se puede ingresar, almacenar, presentar la información para la oportuna y eficiente toma de decisiones. Los sistemas de información han tenido un profundo desarrollo desde la década de los 50 hasta hoy en día , con el paso del tiempo se han convertido en una valiosa herramienta dentro de las organizaciones , y así mejorar la eficiencia y aumentando la productividad. La gestión del conocimiento no es algo nuevo, son muchas las empresas que en los últimos años han buscado implementar programas con el fin de conseguir tal objetivo, las empresas han optado por tecnologías de la información y las diferentes soluciones que brinda el software han estado dando de qué hablar. Es evidente que el conocimiento es muy difícil de gestionarse, pero la información con la que se cuenta si puede ser gestionada. Por tal motivo la información tiene un papel relevante y la hace una estrategia base de gestión de conocimiento.
  • 11. Una empresa sospechaba, que el sistema central de información estaba siendo manipulado por personal no autorizado. A consecuencia de lo antes mencionado se procedió a realizar una estricta auditoria informática. El objeto del presente trabajo supone la intervención de un equipo de auditores informáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de recolección de pruebas para poder verificar la eficaz iniciación de un proceso penal. Se trata de un espionaje informático cometido por un empleado de la empresa de cierto rango jerárquico, puede no existir el acceso ilegitimo, puesto que es factible que dicho empleado cuente con la autorización para acceder a la información valiosa. En definitiva se trata de un individuo que efectúa la técnica de acceso no programado al sistema desde adentro de la empresa con el objetivo de obtener la información de sustancial valor comercial para la empresa, la que, generalmente es vendida a la competencia. El equipo de auditoria debe recaudar evidencias comprobatorias para confirmar que la empresa fue victima de un delito informático. Es importante recolectar información de carácter estrictamente informático (impresiones de listados de archivos, carpetas, etc.. Se debe realizar la incautación de hardware, terminales, routers, etc. siempre y cuando se trate de material de propiedad de la empresa. Es importante que este material sea sellado con el fin de garantizar su inalterabilidad e intangibilidad lo que se supone por ejemplo que todos los puertos y entradas del hardware deben ser anulados de manera que no se puedan alterar.
  • 12. “ ” Hoy en día, la mayoría de las empresas tienen toda su información estructurada en sistemas informáticos, de aquí, viene la importancia que los sistemas de información funcionen correctamente, ya que el éxito de una empresa depende de la eficiencia de sus sistemas de información. Una empresa puede contar con personal altamente capacitado, pero si tiene un sistema informático propenso a errores, lento, frágil e inestable; la empresa nunca saldrá a adelante. Las auditorias informáticas están compuestas por información y documentación de todo tipo, es por ello que el auditor debe estar capacitado para comprender los mecanismos que se desarrollan en un procesamiento electrónico. También debe estar preparado para enfrentar sistemas computarizados en los cuales se encuentra la información necesaria para auditar. Toda empresa, pública o privada, que posean sistemas de información, deben de someterse a un control estricto de evaluación de eficacia y eficiencia. En conclusión la auditoria informática es la indicada para evaluar de manera profunda, una determinada organización a través de su sistema de información automatizado, de aquí su importancia y relevancia.