SlideShare une entreprise Scribd logo
1  sur  25
AUDITORIA INFORMATICA DE
SISTEMAS
Yessid Javier Espinosa Ospina
1. INTRODUCCION
 La Informática hoy, está incluida en la gestión integral de la
empresa, y por eso las normas y estándares propiamente
informáticos deben estar; por lo tanto, sometidos a los generales
de la misma.
 Las organizaciones informáticas forman parte de lo que se ha
denominado el "management“ o gestión de la empresa. debido a
su importancia en el funcionamiento de una empresa, existe la
Auditoria Informática.
 La palabra auditoría proviene del latín auditorius, y de esta
proviene la palabra auditor, que se refiere a todo aquel que tiene
la virtud de oír.
Yessid Javier Espinosa Ospina
Conceptos de Auditoría Informática
 Es un examen que se realiza con carácter objetivo, crítico,
sistemático y selectivo con el fin de evaluar la eficacia y eficiencia
del uso adecuado de los recursos informáticos, de la gestión
informática y si estas han brindado el soporte adecuado a los
objetivos y metas del negocio.
Yessid Javier Espinosa Ospina
 La Auditoria de Tecnología de Información(T.I.) como se le conoce
actualmente, (Auditoria informática o Auditoria de sistemas en
nuestro medio), se ha consolidado en el mundo entero como cuerpo
de conocimientos cierto y consistente, respondiendo a la acelerada
evolución de la tecnología informática de los últimos años.
 La INFORMACIÓN es considerada un activo tan o más importante
que cualquier otro en una organización.
Conceptos de Auditoría Informática
Yessid Javier Espinosa Ospina
 Existe, un cuerpo de conocimientos, normas, técnicas y buenas
practicas dedicadas a la evaluación y aseguramiento de la calidad,
seguridad, razonabilidad, y disponibilidad de la INFORMACION
tratada y almacenada a través del computador y equipos afines, así
como de la eficiencia, eficacia y economía con que la administración
de un ente está manejando dicha INFORMACION y todos los
recursos físicos y humanos asociados para su adquisición, captura,
procesamiento, transmisión, distribución, uso y almacenamiento.
Todo lo anterior con el objetivo de emitir una opinión o juicio, para lo
cual se aplican técnicas de auditoria de general aceptación y
conocimiento técnico específico.
Conceptos de Auditoría Informática
Yessid Javier Espinosa Ospina
Objetivos de la Auditoria Informática
 La Auditoría Informática deberá comprender no sólo la evaluación de
los equipos de cómputo, de un sistema o procedimiento específico,
sino que además habrá de evaluar los sistemas de información en
general desde sus entradas, procedimientos, controles, archivos,
seguridad y obtención de información.
Yessid Javier Espinosa Ospina
 Esta es de vital importancia para el buen desempeño de los
sistemas de información, y a que proporción a los controles
necesarios para que los sistemas sean confiables y con un buen
nivel de seguridad. Además debe evaluar todo: informática,
organización de centros de información, hardware y software.
Objetivos de la Auditoria Informática
Yessid Javier Espinosa Ospina
Alcance de la Auditoría Informática
 El alcance ha de definir con precisión el entorno y los límites en que
va a desarrollarse la auditoria informática, se complementa con los
objetivos de ésta.
 El alcance ha de figurar expresamente en el Informe Final, de modo
que quede perfectamente determinado no solamente hasta que
puntos se ha llegado, si no cuales materias fronterizas han sido
omitidas.
Yessid Javier Espinosa Ospina
Características de la Auditoría
Informática
 La información de la empresa y para la empresa, siempre
importante, se ha convertido en un Activo Real de la misma, como
sus Stocks o materias primas si las hay. Por ende, han de realizarse
inversiones informáticas, materia de la que se ocupa la Auditoria de
Inversión Informática.
 Del mismo modo, los Sistemas Informáticos han de protegerse de
modo global y particular: a ello se debe la existencia de la Auditoría
de Seguridad Informática en general, o a la auditoría de Seguridad
de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de
Sistemas.
Yessid Javier Espinosa Ospina
 Cuando se producen cambios estructurales en la Informática, se
reorganiza de alguna forma su función: se está en el campo de la
Auditoría de Organización Informática.
 Estos tres tipos de auditorías engloban a las actividades auditoras
que se realizan en una auditoría parcial. De otra manera: cuando se
realiza una auditoria del área de Desarrollo de Proyectos de la
Informática de una empresa, es por que en ese Desarrollo existen,
además de ineficiencias, debilidades de organización, o de
inversiones, o de seguridad, o alguna mezcla de ellas.
Características de la Auditoría
Informática
Yessid Javier Espinosa Ospina
Tipos y clases de Auditorías
 Dentro de la auditoria informática destacan los siguientes
tipos (entre otros):
 Auditoria de la gestión: Se refiere a la contratación de bienes y
servicios, documentación de los programas,etc.
 Auditoria legal del reglamento de protección de datos:
Cumplimiento legal de las medidas de seguridad exigidas por el
reglamento de desarrollo de la ley orgánica de protección de datos.
 Auditoria de los datos: clasificación de los datos: Estudio de las
aplicaciones y análisis de los flujogramas.
 Auditorias de las bases de datos :Controles de acceso, de
actualización, de integridad y calidad de los datos.
 Auditoria de la seguridad: Se refiere a datos e información
verificando disponibilidad ,integridad ,confidencialidad ,autenticación
y no repudio .
Yessid Javier Espinosa Ospina
 Dentro de las áreas generales, se establecen las siguientes
divisiones de Auditoría Informática:
I. De Explotación,
II. De Sistemas,
III. De Comunicaciones y
IV. De Desarrollo de Proyectos.
Estas son las Áreas Especificas de la Auditoría Informática más
importantes.
Tipos y clases de Auditorías
Yessid Javier Espinosa Ospina
I. Auditoria Informática de Explotación
 La Explotación Informática se ocupa de producir resultados
informáticos de todo tipo: listados impresos, ficheros soportados
magnéticamente para otros informáticos, ordenes automatizadas
para lanzar o modificar procesos industriales, etc.
 La explotación informática se puede considerar como una fabrica
con ciertas peculiaridades que la distinguen de las reales. Para
realizar la Explotación Informática se dispone de una materia prima,
los Datos, que es necesario transformar, y que se someten
previamente a controles de integridad y calidad.
Yessid Javier Espinosa Ospina
II. Auditoría Informática de Sistemas
 Se ocupa de analizar la actividad que se conoce como Técnica de
Sistemas en todas sus facetas.
 Sistemas Operativos:
 Engloba los Subsistemas de Teleproceso, Entrada/Salida, etc. Debe
verificarse en primer lugar que los Sistemas están actualizados con
las últimas versiones del fabricante, indagando las causas de las
omisiones si las hubiera.
 Software Básico:
 Es fundamental para el auditor conocer los productos de software
básico que han sido facturados aparte de la propia computadora. En
cuanto al Software desarrollado por el personal informático de la
empresa, el auditor debe verificar que éste no agreda ni condiciona
al Sistema.
Yessid Javier Espinosa Ospina
 Software de Teleproceso (Tiempo Real)
 No se incluye en Software Básico por su especialidad e importancia.
 Tunning:
 Es el conjunto de técnicas de observación y de medidas en
caminadas a la evaluación del comportamiento de los Subsistemas y
del Sistema en su conjunto.
II. Auditoría Informática de Sistemas
Yessid Javier Espinosa Ospina
 Administración de Base de Datos:
 El diseño de las Bases de Datos, sean relaciones o jerárquicas, se
ha convertido en una actividad muy compleja y sofisticada. La
administración tendría que estar a cargo de Explotación. El auditor
de Base de Datos debería asegurarse que Explotación conoce
suficientemente las que son accedidas por los Procedimientos que
la ejecuta. Analizará los Sistemas de salvaguarda existentes, que
competen igualmente a Explotación. Revisará finalmente la
integridad y consistencia de los datos, así como la ausencia de
redundancias entre ellos.
II. Auditoría Informática de Sistemas
Yessid Javier Espinosa Ospina
III. Auditoría Informática de
Comunicaciones y Redes:
 Revisión de la topología de Red y determinación de posibles
mejoras, análisis de caudales y grados de utilización.
Yessid Javier Espinosa Ospina
IV. Auditoría Informática de Desarrollo
de Proyectos o Aplicaciones
 Revisión del proceso completo de desarrollo de proyectos por parte
de la empresa auditada.
 El análisis se basa en cuatro aspectos fundamentales:
Yessid Javier Espinosa Ospina
 Revisión de las metodologías utilizadas:
 Se analizaran éstas, de modo que se asegure la modularidad de las
posibles futuras ampliaciones de la Aplicación y el fácil
mantenimiento de las mismas.
IV. Auditoría Informática de Desarrollo
de Proyectos o Aplicaciones
Yessid Javier Espinosa Ospina
 •Control Interno de las Aplicaciones:
 Se deberán revisar las mismas fases que presuntamente han debido
seguir el área correspondiente de Desarrollo:
 •Estudio de Vialidad de la Aplicación
 •Definición Lógica de la Aplicación.
 •Desarrollo Técnico de la Aplicación.
 •Diseño de Programas.
 •Métodos de Pruebas.
 •Documentación.
 •Equipo de Programación
IV. Auditoría Informática de Desarrollo
de Proyectos o Aplicaciones
Yessid Javier Espinosa Ospina
 Satisfacción de usuarios:
 Una Aplicación técnicamente eficiente y bien desarrollada, deberá
considerarse fracasada sino sirve a los intereses del usuario que la
solicitó. La aquiescencia del usuario proporciona grandes ventajas
posteriores, y a que evitará reprogramaciones y disminuirá el
mantenimiento de la Aplicación
IV. Auditoría Informática de Desarrollo
de Proyectos o Aplicaciones
Yessid Javier Espinosa Ospina
 Control de Procesos y Ejecuciones de Programas Críticos: Se
ha de comprobar la correspondencia biunívoca y exclusiva entre el
programa codificado y su compilación. Si los programas fuente y los
programa módulo no coincidieran podría provocar graves y altos
costos de mantenimiento, hasta fraudes, pasando por acciones de
sabotaje, espionaje industrial informativo, etc.
IV. Auditoría Informática de Desarrollo
de Proyectos o Aplicaciones
Yessid Javier Espinosa Ospina
Herramientas y Técnicas para la
Auditoría Informática
 Cuestionarios
Conjunto de preguntas a las que el sujeto puede responder
oralmente o por escrito, cuyo fin es poner en evidencia
determinados aspectos.
 Características:
Las auditorías informáticas se materializan recabando información
y documentación de todo tipo. Los informes finales de los auditores
dependen de sus capacidades para analizar las situaciones de
debilidad o fortaleza de los diferentes entornos. El trabajo de
campo del auditor consiste en lograr toda la información necesaria
para la emisión de un juicio global objetivo, siempre amparado en
hechos demostrables, llamados también evidencias.
Estos cuestionarios no pueden ni deben ser repetidos para
instalaciones distintas, sino diferentes y muy específicos para cada
situación, y muy cuidados en su fondo y su forma.
Yessid Javier Espinosa Ospina
 Entrevistas:
 La entrevista es una de las actividades personales más
importante del auditor; en ellas, éste recoge más información, y
mejor matizada, que la proporcionada por medios propios
puramente técnicos o por las respuestas escritas a
cuestionarios. El auditor informático experto entrevista al
auditado siguiendo un cuidadoso sistema previamente
establecido, consistente en que bajo la forma de una
conversación correcta y lo menos tensa posible, el auditado
conteste sencillamente y con pulcritud a una serie de preguntas
variadas, también sencillas. Sin embargo, esta sencillez es solo
aparente.
Herramientas y Técnicas para la
Auditoría Informática
Yessid Javier Espinosa Ospina
 Checklist
 El auditor profesional y experto es aquél
que reelabora muchas veces sus
cuestionarios en función de los escenarios
auditados. Tiene claro lo que necesita
saber, y porqué. Sus cuestionarios son
vitales para el trabajo de análisis,
cruzamiento y síntesis posterior, lo cual no
quiere decir que haya de someter al
auditado a unas preguntas estereotipadas
que no conducen a nada. Muy por el
contrario, el auditor conversará y hará
preguntas “normales”, que en realidad
servirán para la cumplimentación
sistemática de sus Cuestionarios, de sus
Checklists.
Herramientas y Técnicas para la
Auditoría Informática
Yessid Javier Espinosa Ospina

Contenu connexe

Tendances

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaMeztli Valeriano Orozco
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Modèle de sécurité organisationnelle
Modèle de sécurité organisationnelleModèle de sécurité organisationnelle
Modèle de sécurité organisationnelleMarc-Andre Heroux
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGArul Nambi
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Metodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de SistemasMetodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de SistemasRosangelUricare
 

Tendances (20)

ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una Auditoria
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Modèle de sécurité organisationnelle
Modèle de sécurité organisationnelleModèle de sécurité organisationnelle
Modèle de sécurité organisationnelle
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTING
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Mehari
MehariMehari
Mehari
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
SGSI
SGSISGSI
SGSI
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Metodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de SistemasMetodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de Sistemas
 

Similaire à Auditoría informática de sistemas .pptx

Similaire à Auditoría informática de sistemas .pptx (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Plus de Marko Zapata

REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...Marko Zapata
 
Compiladores Ex..ppt
Compiladores Ex..pptCompiladores Ex..ppt
Compiladores Ex..pptMarko Zapata
 
Comunicaciones Satelitales.pptx
Comunicaciones Satelitales.pptxComunicaciones Satelitales.pptx
Comunicaciones Satelitales.pptxMarko Zapata
 
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.pptELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.pptMarko Zapata
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Desarrollo de Proyecto Informatico.ppt
Desarrollo  de  Proyecto Informatico.pptDesarrollo  de  Proyecto Informatico.ppt
Desarrollo de Proyecto Informatico.pptMarko Zapata
 
evaluacion-curricular-22503.pptx
evaluacion-curricular-22503.pptxevaluacion-curricular-22503.pptx
evaluacion-curricular-22503.pptxMarko Zapata
 
GESTION DE CONTRATO.pptx
GESTION DE CONTRATO.pptxGESTION DE CONTRATO.pptx
GESTION DE CONTRATO.pptxMarko Zapata
 
Automatizacion.pptx
Automatizacion.pptxAutomatizacion.pptx
Automatizacion.pptxMarko Zapata
 
Fundamentos de Caja Intro.pptx
Fundamentos de Caja Intro.pptxFundamentos de Caja Intro.pptx
Fundamentos de Caja Intro.pptxMarko Zapata
 
manejo de caja.pptx
manejo de caja.pptxmanejo de caja.pptx
manejo de caja.pptxMarko Zapata
 

Plus de Marko Zapata (16)

REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
 
LTE COLOMBIA.pptx
LTE COLOMBIA.pptxLTE COLOMBIA.pptx
LTE COLOMBIA.pptx
 
Compiladores Ex..ppt
Compiladores Ex..pptCompiladores Ex..ppt
Compiladores Ex..ppt
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
firmadigital.pptx
firmadigital.pptxfirmadigital.pptx
firmadigital.pptx
 
Comunicaciones Satelitales.pptx
Comunicaciones Satelitales.pptxComunicaciones Satelitales.pptx
Comunicaciones Satelitales.pptx
 
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.pptELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
 
ITIL.pptx
ITIL.pptxITIL.pptx
ITIL.pptx
 
NAI.pptx
NAI.pptxNAI.pptx
NAI.pptx
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Desarrollo de Proyecto Informatico.ppt
Desarrollo  de  Proyecto Informatico.pptDesarrollo  de  Proyecto Informatico.ppt
Desarrollo de Proyecto Informatico.ppt
 
evaluacion-curricular-22503.pptx
evaluacion-curricular-22503.pptxevaluacion-curricular-22503.pptx
evaluacion-curricular-22503.pptx
 
GESTION DE CONTRATO.pptx
GESTION DE CONTRATO.pptxGESTION DE CONTRATO.pptx
GESTION DE CONTRATO.pptx
 
Automatizacion.pptx
Automatizacion.pptxAutomatizacion.pptx
Automatizacion.pptx
 
Fundamentos de Caja Intro.pptx
Fundamentos de Caja Intro.pptxFundamentos de Caja Intro.pptx
Fundamentos de Caja Intro.pptx
 
manejo de caja.pptx
manejo de caja.pptxmanejo de caja.pptx
manejo de caja.pptx
 

Dernier

tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 

Dernier (20)

tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 

Auditoría informática de sistemas .pptx

  • 2. 1. INTRODUCCION  La Informática hoy, está incluida en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben estar; por lo tanto, sometidos a los generales de la misma.  Las organizaciones informáticas forman parte de lo que se ha denominado el "management“ o gestión de la empresa. debido a su importancia en el funcionamiento de una empresa, existe la Auditoria Informática.  La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír. Yessid Javier Espinosa Ospina
  • 3. Conceptos de Auditoría Informática  Es un examen que se realiza con carácter objetivo, crítico, sistemático y selectivo con el fin de evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos, de la gestión informática y si estas han brindado el soporte adecuado a los objetivos y metas del negocio. Yessid Javier Espinosa Ospina
  • 4.  La Auditoria de Tecnología de Información(T.I.) como se le conoce actualmente, (Auditoria informática o Auditoria de sistemas en nuestro medio), se ha consolidado en el mundo entero como cuerpo de conocimientos cierto y consistente, respondiendo a la acelerada evolución de la tecnología informática de los últimos años.  La INFORMACIÓN es considerada un activo tan o más importante que cualquier otro en una organización. Conceptos de Auditoría Informática Yessid Javier Espinosa Ospina
  • 5.  Existe, un cuerpo de conocimientos, normas, técnicas y buenas practicas dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad, y disponibilidad de la INFORMACION tratada y almacenada a través del computador y equipos afines, así como de la eficiencia, eficacia y economía con que la administración de un ente está manejando dicha INFORMACION y todos los recursos físicos y humanos asociados para su adquisición, captura, procesamiento, transmisión, distribución, uso y almacenamiento. Todo lo anterior con el objetivo de emitir una opinión o juicio, para lo cual se aplican técnicas de auditoria de general aceptación y conocimiento técnico específico. Conceptos de Auditoría Informática Yessid Javier Espinosa Ospina
  • 6. Objetivos de la Auditoria Informática  La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Yessid Javier Espinosa Ospina
  • 7.  Esta es de vital importancia para el buen desempeño de los sistemas de información, y a que proporción a los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo: informática, organización de centros de información, hardware y software. Objetivos de la Auditoria Informática Yessid Javier Espinosa Ospina
  • 8. Alcance de la Auditoría Informática  El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoria informática, se complementa con los objetivos de ésta.  El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, si no cuales materias fronterizas han sido omitidas. Yessid Javier Espinosa Ospina
  • 9. Características de la Auditoría Informática  La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoria de Inversión Informática.  Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas. Yessid Javier Espinosa Ospina
  • 10.  Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática.  Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es por que en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas. Características de la Auditoría Informática Yessid Javier Espinosa Ospina
  • 11. Tipos y clases de Auditorías  Dentro de la auditoria informática destacan los siguientes tipos (entre otros):  Auditoria de la gestión: Se refiere a la contratación de bienes y servicios, documentación de los programas,etc.  Auditoria legal del reglamento de protección de datos: Cumplimiento legal de las medidas de seguridad exigidas por el reglamento de desarrollo de la ley orgánica de protección de datos.  Auditoria de los datos: clasificación de los datos: Estudio de las aplicaciones y análisis de los flujogramas.  Auditorias de las bases de datos :Controles de acceso, de actualización, de integridad y calidad de los datos.  Auditoria de la seguridad: Se refiere a datos e información verificando disponibilidad ,integridad ,confidencialidad ,autenticación y no repudio . Yessid Javier Espinosa Ospina
  • 12.  Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: I. De Explotación, II. De Sistemas, III. De Comunicaciones y IV. De Desarrollo de Proyectos. Estas son las Áreas Especificas de la Auditoría Informática más importantes. Tipos y clases de Auditorías Yessid Javier Espinosa Ospina
  • 13. I. Auditoria Informática de Explotación  La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc.  La explotación informática se puede considerar como una fabrica con ciertas peculiaridades que la distinguen de las reales. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. Yessid Javier Espinosa Ospina
  • 14. II. Auditoría Informática de Sistemas  Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas.  Sistemas Operativos:  Engloba los Subsistemas de Teleproceso, Entrada/Salida, etc. Debe verificarse en primer lugar que los Sistemas están actualizados con las últimas versiones del fabricante, indagando las causas de las omisiones si las hubiera.  Software Básico:  Es fundamental para el auditor conocer los productos de software básico que han sido facturados aparte de la propia computadora. En cuanto al Software desarrollado por el personal informático de la empresa, el auditor debe verificar que éste no agreda ni condiciona al Sistema. Yessid Javier Espinosa Ospina
  • 15.  Software de Teleproceso (Tiempo Real)  No se incluye en Software Básico por su especialidad e importancia.  Tunning:  Es el conjunto de técnicas de observación y de medidas en caminadas a la evaluación del comportamiento de los Subsistemas y del Sistema en su conjunto. II. Auditoría Informática de Sistemas Yessid Javier Espinosa Ospina
  • 16.  Administración de Base de Datos:  El diseño de las Bases de Datos, sean relaciones o jerárquicas, se ha convertido en una actividad muy compleja y sofisticada. La administración tendría que estar a cargo de Explotación. El auditor de Base de Datos debería asegurarse que Explotación conoce suficientemente las que son accedidas por los Procedimientos que la ejecuta. Analizará los Sistemas de salvaguarda existentes, que competen igualmente a Explotación. Revisará finalmente la integridad y consistencia de los datos, así como la ausencia de redundancias entre ellos. II. Auditoría Informática de Sistemas Yessid Javier Espinosa Ospina
  • 17. III. Auditoría Informática de Comunicaciones y Redes:  Revisión de la topología de Red y determinación de posibles mejoras, análisis de caudales y grados de utilización. Yessid Javier Espinosa Ospina
  • 18. IV. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones  Revisión del proceso completo de desarrollo de proyectos por parte de la empresa auditada.  El análisis se basa en cuatro aspectos fundamentales: Yessid Javier Espinosa Ospina
  • 19.  Revisión de las metodologías utilizadas:  Se analizaran éstas, de modo que se asegure la modularidad de las posibles futuras ampliaciones de la Aplicación y el fácil mantenimiento de las mismas. IV. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones Yessid Javier Espinosa Ospina
  • 20.  •Control Interno de las Aplicaciones:  Se deberán revisar las mismas fases que presuntamente han debido seguir el área correspondiente de Desarrollo:  •Estudio de Vialidad de la Aplicación  •Definición Lógica de la Aplicación.  •Desarrollo Técnico de la Aplicación.  •Diseño de Programas.  •Métodos de Pruebas.  •Documentación.  •Equipo de Programación IV. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones Yessid Javier Espinosa Ospina
  • 21.  Satisfacción de usuarios:  Una Aplicación técnicamente eficiente y bien desarrollada, deberá considerarse fracasada sino sirve a los intereses del usuario que la solicitó. La aquiescencia del usuario proporciona grandes ventajas posteriores, y a que evitará reprogramaciones y disminuirá el mantenimiento de la Aplicación IV. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones Yessid Javier Espinosa Ospina
  • 22.  Control de Procesos y Ejecuciones de Programas Críticos: Se ha de comprobar la correspondencia biunívoca y exclusiva entre el programa codificado y su compilación. Si los programas fuente y los programa módulo no coincidieran podría provocar graves y altos costos de mantenimiento, hasta fraudes, pasando por acciones de sabotaje, espionaje industrial informativo, etc. IV. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones Yessid Javier Espinosa Ospina
  • 23. Herramientas y Técnicas para la Auditoría Informática  Cuestionarios Conjunto de preguntas a las que el sujeto puede responder oralmente o por escrito, cuyo fin es poner en evidencia determinados aspectos.  Características: Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma. Yessid Javier Espinosa Ospina
  • 24.  Entrevistas:  La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente. Herramientas y Técnicas para la Auditoría Informática Yessid Javier Espinosa Ospina
  • 25.  Checklist  El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y porqué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas “normales”, que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklists. Herramientas y Técnicas para la Auditoría Informática Yessid Javier Espinosa Ospina