SlideShare a Scribd company logo
1 of 35
AUDITORIA INFORMATICA

07131136 Erika Cecilia Leal Robles
07131213 Jorge Iván Monarrez Morales
08130463 Juan Salvador Villalobos G.
08130443 Antonio Rodríguez Cabrales
AUDITORÍA INFORMÁTICA


  • ¿Qué es la auditoría?
  La auditoría es el examen crítico y sistemático que
  realiza una persona o grupo de personas independientes
  del sistema auditado.
AUDITORÍA
INFORMÁTICA
En la actualidad tiene mucha importancia la
aplicación del concepto de auditoria informática
como un examen crítico que se realiza con el
fin de evaluar la eficacia y eficiencia de la
infraestructura informática de una empresa y si
la inversión que se ha hecho en la misma
cumple con los propósitos para lo cual fue
desarrollada.
¿QUÉ ES LA AUDITORÍA
                        INFORMÁTICA?
• Es el proceso de recoger, agrupar y evaluar
  evidencias para determinar si un Sistema de
  Información salvaguarda el activo empresarial,
  mantiene la integridad de los datos, lleva a cabo
  eficazmente los fines de la organización y utiliza
  eficientemente los recursos.
• Consiste principalmente en estudiar los mecanismos de control
  que están implantados en una empresa u organización,
  determinando si los mismos son adecuados y cumplen unos
  determinados objetivos o estrategias, estableciendo los cambios
  que se deberían realizar para la consecución de los mismos.
Los objetivos de la auditoría Informática son:
• El control de la función informática
• El análisis de la eficiencia de los Sistemas Informáticos
• La verificación del cumplimiento de la Normativa en este ámbito
• La revisión de la eficaz gestión de los recursos informáticos.
La auditoría informática sirve para mejorar ciertas
características en la empresa como:
•   - Eficiencia
•   - Eficacia
•   - Rentabilidad
•   - Seguridad
ATRIBUTOS DE LA INFORMACIÓN QUE LA HACEN
   VALIOSA PARA LA TOMA DE DECISIONES
• Completa: Si la información se pierde u oculta al que toma la
  decisión, el resultado de la decisión será pobre.


• Exacta: Errores en la entrada, conversión o procesos puede dar
  como resultado conclusiones invalidas que darán lugar a
  decisiones erróneas.


• Económica: El coste de producir la información debería no
  exceder su valor cuando se utiliza.
•   Adecuada: Información específica debe estar disponible solamente para
    aquellos que la necesitan para asegurar una gestión eficiente. Demasiada
    información irrelevante a disposición de quién debe tomar la decisión puede
    ocultar el proceso.


•   Oportuna o Puntual: La información pierde su valor cuando a quién tiene
    que tomar la decisión, se le entrega después de que la necesita.


•   Segura: La información debe ser protegida de su difusión a personas no
    autorizadas, sin ello puede dar lugar a pérdidas económicas en la
    organización. Debe estar protegida contra destrucciones accidentales o
    voluntarias
¿Qué hace que la información sea un
  recurso crítico para la organización?


• Sectores Financieros, Productivos y de
  Servicios.
• Perdida de bases de datos.
• Instalaciones físicas .


• Control de acceso a los sistemas de
  información.
¿CÓMO MEJORAR LA GESTIÓN Y EL
         CONTROL DE LAS T.I.?

  Para ello es necesario que las organizaciones puedan
  disponer de:


• Una función de auditoría informática independiente .
• Una utilización correcta de la informática en la práctica de
  los distintos tipos de auditoría.
NECESIDAD DE LA AUDITORÍA INFORMÁTICA


   Por tanto la auditoría informática debe analizar:


• La función informática, que engloba el análisis de la
  organización y la seguridad.
OBJETIVOS DE LA AUDITORÍA INFORMÁTICA
• Asegurar a la alta dirección y al resto de las áreas de la empresa
  que la información que les llega es la necesaria en el momento
  oportuno, y es fiable, ya que les sirve de base para tomar
  decisiones importantes.


• Eliminar o reducir al máximo la posibilidad de pérdida de la
  información por fallos en los equipos, en los procesos o por una
  gestión inadecuada de los archivos de datos.


• Detectar y prevenir fraudes por manipulación de la información o
  por acceso de personas no autorizadas a transacciones que
  exigen trasvases de fondos.
TIPOS DE AUDITORÍA INFORMÁTICA
•   Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación
    de los programas, etc.

•   Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las
    medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de
    Protección de Datos.

•   Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis
    de los flujograma.

•   Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y
    calidad de los datos.

•   Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad,
    integridad, confidencialidad, autenticación y no repudio.
• Auditoría de la seguridad física: Referido a la ubicación de la organización,
  evitando ubicaciones de riesgo, y en algunos casos no revelando la
  situación física de esta.


• Auditoría de la seguridad lógica: Comprende los métodos de autenticación
  de los sistemas de información.


• Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de
  autenticación en los sistemas de comunicación.


• Auditoría de la seguridad en producción: Frente a errores, accidentes y
  fraudes.
¿QUÉ HACE LA AUDITORÍA INFORMÁTICA?
• Detectar evidencias de riesgos y/o problemas en el
  apoyo informático a los procesos de negocios originados
  por un mal uso informático y/o del control.


• Sugerir mejoras
ENFOQUES DENTRO DE LA AUDITORIA
         INFORMATICA
AUDITORÍA ALREDEDOR DE LA COMPUTADORA
En este enfoque de auditoría, los programas y los archivos de datos no se
auditan.


La auditoría alrededor del computador concentra sus esfuerzos en la entrada de
datos y en la salida de información. Es el más cómodo para los auditores de
sistemas, por cuanto únicamente se verifica la efectividad del sistema de control
interno en el ambiente externo de la máquina. Naturalmente que se examinan
los controles desde el origen de los datos para protegerlos de cualquier tipo de
riesgo que atente contra la integridad, completitud, exactitud y legalidad.
OBJETIVOS
1. Verificar la existencia de una adecuada segregación funcional.
2. Comprobar la eficiencia de los controles sobre seguridades físicas y lógicas de los datos.
3. Asegurarse de la existencia de controles dirigidos a que todos los datos enviados a proceso
estén autorizados.
4. Comprobar la existencia de controles para asegurar que todos los datos enviados sean
procesados.
5. Cerciorarse que los procesos se hacen con exactitud.
6. Comprobar que los datos sean sometidos a validación antes de ordenar su proceso.
7. Verificar la validez del procedimiento utilizado para corregir inconsistencias y la posterior
realimentación de los datos
corregidos al proceso.
8. Examinar los controles de salida de la información para asegurar que se eviten los riesgos
entre sistemas y el usuario.
9. Verificar la satisfacción del usuario. En materia de los informes recibidos.
10. Comprobar la existencia y efectividad de un plan de contingencias, para asegurar la
continuidad de los procesos y la recuperación de los datos en caso de desastres.
AUDITORÍA A TRAVÉS DE LA COMPUTADORA

Este enfoque está orientado a examinar y evaluar los recursos del software, y
surge como complemento del enfoque de auditoría alrededor del computador,
en el sentido de que su acción va dirigida a evaluar el sistema de controles
diseñados para minimizar los fraudes y los errores que normalmente tienen
origen en los programas.
OBJETIVOS
1. Asegurar que los programas procesan los datos, de acuerdo con las necesidades del
usuario o dentro de los parámetros de precisión previstos.
2. Cerciorarse de la no-existencia de rutinas fraudulentas al interior de los programas.
3. Verificar que los programadores modifiquen los programas solamente en los aspectos
autorizados.
4. Comprobar que los programas utilizados en producción son los debidamente autorizados
por el administrador.
5. Verificar la existencia de controles eficientes para evitar que los programas sean
modificados con fines ilícitos o que se utilicen programas no autorizados para los procesos
corrientes.
6. Cerciorarse que todos los datos son sometidos a validación antes de ordenar su proceso
correspondiente.
AUDITORÍA CON LA COMPUTADORA
Este enfoque va dirigido especialmente, al examen y
evaluación de los archivos de datos en medios
magnéticos, con el auxilio del computador y de software
de auditoría generalizado y /o a la medida.
Este enfoque es relativamente completo para verificar la
existencia, la integridad y la exactitud de los datos, en
grandes volúmenes de transacciones.
AUDITORÍA INTERNA INFORMÁTICA
• Una unidad con atribuciones y facultades para auditar todas las
  operacionesTIC de las organizaciones.


• Se define como una función de valoración independiente establecida dentro
  de una organización para examinar y evaluar sus actividades como un
  servicio a la organización.


• Su objetivo es asistir a los miembros de la organización en el cumplimiento
  efectivo de sus responsabilidades
• Proporciona análisis, valoraciones, recomendaciones, consejo e información
  sobre las actividades revisadas.


• El alcance de la auditoría interna debe abarcar el examen y evaluación de la
  adecuación y efectividad del sistema de control interno y la calidad de la de
  ejecución en la realización de las responsabilidades asignadas.
AUDITORÍA EXTERNA


La auditoría externa se puede definir como un servicio público o privado prestado
por profesionales calificados en Auditoría Informática, que consiste en la
realización, según normas y técnicas específicas, de una revisión de las TIC, a fin
de expresar su opinión independiente sobre si lo auditado presentan violaciones,
irregularidades, fraudes u errores en un momento dado, sus resultados y hallazgos
durante un periodo determinado, de acuerdo con las normas de control interno,
normas ISO, de la Contraloría General de la República y otras que sea de
competencias.
• La necesidad de contar con lineamientos y herramientas
  estándar para el ejercicio de la auditoría informática ha
  promovido la creación y desarrollo de mejores prácticas como
  COBIT, ISO, COSO e ITIL.
¿QUÉ ES LA GOBERNABILIDAD DE TI?


  El término Gobernabilidad define la capacidad de una
  organización para controlar y regular su propio
  funcionamiento con el fin de evitar los conflictos de
  intereses relacionados con la división entre los
  beneficiarios y los actores.
• La Gobernabilidad de TI, es un subconjunto de la disciplina
  Gobernabilidad Corporativa enfocada a los sistemas
  correspondientes a las tecnologías de información y a la gestión
  de su performance y riesgos.
ITIL (INFORMATION TECHNOLOGY
       INFRASTRUCTURE LIBRARY)

Es una colección de las mejores prácticas observadas en la
industria de TI. Es un conjunto de libros en los cuales se
encuentran documentados todos los procesos referentes a la
provisión de servicios de tecnología de información hacia las
organizaciones


Se divide en dos libros, el primero con enfoque hacia las
Administraciones, y el segundo hacia los servicios.
¿COBIT(CONTROL OBJECTIVES FOR INFORMATION
AND RELATED TECHNOLOGY)?


  • Proporciona la información que la empresa requiere
    para lograr sus objetivos, la empresa necesita invertir
    en, y administrar y controlar los recursos de TI
    usando un conjunto estructurado de procesos que
    provean los servicios que entregan la información
    empresarial requerida.
Auditoria informatica

More Related Content

What's hot

Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadoraHector Chajón
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoríaNancy Gamba Porras
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobitNena Patraca
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
APLICACIÓN PRACTICA DE LA NIA 520 DE PROCEDIMIENTOS ANALITICOS
APLICACIÓN PRACTICA DE LA NIA 520 DE PROCEDIMIENTOS ANALITICOSAPLICACIÓN PRACTICA DE LA NIA 520 DE PROCEDIMIENTOS ANALITICOS
APLICACIÓN PRACTICA DE LA NIA 520 DE PROCEDIMIENTOS ANALITICOSEsteban Uyarra Encalado
 

What's hot (20)

Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Evidencia auditoria gubernamental
Evidencia auditoria gubernamentalEvidencia auditoria gubernamental
Evidencia auditoria gubernamental
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
ACL
ACLACL
ACL
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
normas de auditoria
normas de auditorianormas de auditoria
normas de auditoria
 
APLICACIÓN PRACTICA DE LA NIA 520 DE PROCEDIMIENTOS ANALITICOS
APLICACIÓN PRACTICA DE LA NIA 520 DE PROCEDIMIENTOS ANALITICOSAPLICACIÓN PRACTICA DE LA NIA 520 DE PROCEDIMIENTOS ANALITICOS
APLICACIÓN PRACTICA DE LA NIA 520 DE PROCEDIMIENTOS ANALITICOS
 

Similar to Auditoria informatica

C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptxfranco592473
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
Victor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De SistemasVictor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De SistemasVictor Ovalles
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Prieto
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Auditoría de sistemas fundamentos
Auditoría de sistemas fundamentosAuditoría de sistemas fundamentos
Auditoría de sistemas fundamentosDocente Contaduría
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 

Similar to Auditoria informatica (20)

Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptx
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Victor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De SistemasVictor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De Sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Tema 1
Tema 1Tema 1
Tema 1
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Clase conceptos introductorios
Clase conceptos introductoriosClase conceptos introductorios
Clase conceptos introductorios
 
Tema 1
Tema 1Tema 1
Tema 1
 
Auditoría de sistemas fundamentos
Auditoría de sistemas fundamentosAuditoría de sistemas fundamentos
Auditoría de sistemas fundamentos
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 

Auditoria informatica

  • 1. AUDITORIA INFORMATICA 07131136 Erika Cecilia Leal Robles 07131213 Jorge Iván Monarrez Morales 08130463 Juan Salvador Villalobos G. 08130443 Antonio Rodríguez Cabrales
  • 2. AUDITORÍA INFORMÁTICA • ¿Qué es la auditoría? La auditoría es el examen crítico y sistemático que realiza una persona o grupo de personas independientes del sistema auditado.
  • 4. En la actualidad tiene mucha importancia la aplicación del concepto de auditoria informática como un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de la infraestructura informática de una empresa y si la inversión que se ha hecho en la misma cumple con los propósitos para lo cual fue desarrollada.
  • 5. ¿QUÉ ES LA AUDITORÍA INFORMÁTICA? • Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.
  • 6. • Consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos.
  • 7. Los objetivos de la auditoría Informática son: • El control de la función informática • El análisis de la eficiencia de los Sistemas Informáticos • La verificación del cumplimiento de la Normativa en este ámbito • La revisión de la eficaz gestión de los recursos informáticos.
  • 8. La auditoría informática sirve para mejorar ciertas características en la empresa como: • - Eficiencia • - Eficacia • - Rentabilidad • - Seguridad
  • 9. ATRIBUTOS DE LA INFORMACIÓN QUE LA HACEN VALIOSA PARA LA TOMA DE DECISIONES
  • 10. • Completa: Si la información se pierde u oculta al que toma la decisión, el resultado de la decisión será pobre. • Exacta: Errores en la entrada, conversión o procesos puede dar como resultado conclusiones invalidas que darán lugar a decisiones erróneas. • Económica: El coste de producir la información debería no exceder su valor cuando se utiliza.
  • 11. Adecuada: Información específica debe estar disponible solamente para aquellos que la necesitan para asegurar una gestión eficiente. Demasiada información irrelevante a disposición de quién debe tomar la decisión puede ocultar el proceso. • Oportuna o Puntual: La información pierde su valor cuando a quién tiene que tomar la decisión, se le entrega después de que la necesita. • Segura: La información debe ser protegida de su difusión a personas no autorizadas, sin ello puede dar lugar a pérdidas económicas en la organización. Debe estar protegida contra destrucciones accidentales o voluntarias
  • 12. ¿Qué hace que la información sea un recurso crítico para la organización? • Sectores Financieros, Productivos y de Servicios. • Perdida de bases de datos.
  • 13. • Instalaciones físicas . • Control de acceso a los sistemas de información.
  • 14. ¿CÓMO MEJORAR LA GESTIÓN Y EL CONTROL DE LAS T.I.? Para ello es necesario que las organizaciones puedan disponer de: • Una función de auditoría informática independiente . • Una utilización correcta de la informática en la práctica de los distintos tipos de auditoría.
  • 15. NECESIDAD DE LA AUDITORÍA INFORMÁTICA Por tanto la auditoría informática debe analizar: • La función informática, que engloba el análisis de la organización y la seguridad.
  • 16. OBJETIVOS DE LA AUDITORÍA INFORMÁTICA • Asegurar a la alta dirección y al resto de las áreas de la empresa que la información que les llega es la necesaria en el momento oportuno, y es fiable, ya que les sirve de base para tomar decisiones importantes. • Eliminar o reducir al máximo la posibilidad de pérdida de la información por fallos en los equipos, en los procesos o por una gestión inadecuada de los archivos de datos. • Detectar y prevenir fraudes por manipulación de la información o por acceso de personas no autorizadas a transacciones que exigen trasvases de fondos.
  • 17. TIPOS DE AUDITORÍA INFORMÁTICA • Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc. • Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. • Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujograma. • Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. • Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
  • 18. • Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. • Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. • Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. • Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
  • 19. ¿QUÉ HACE LA AUDITORÍA INFORMÁTICA? • Detectar evidencias de riesgos y/o problemas en el apoyo informático a los procesos de negocios originados por un mal uso informático y/o del control. • Sugerir mejoras
  • 20. ENFOQUES DENTRO DE LA AUDITORIA INFORMATICA
  • 21. AUDITORÍA ALREDEDOR DE LA COMPUTADORA En este enfoque de auditoría, los programas y los archivos de datos no se auditan. La auditoría alrededor del computador concentra sus esfuerzos en la entrada de datos y en la salida de información. Es el más cómodo para los auditores de sistemas, por cuanto únicamente se verifica la efectividad del sistema de control interno en el ambiente externo de la máquina. Naturalmente que se examinan los controles desde el origen de los datos para protegerlos de cualquier tipo de riesgo que atente contra la integridad, completitud, exactitud y legalidad.
  • 22. OBJETIVOS 1. Verificar la existencia de una adecuada segregación funcional. 2. Comprobar la eficiencia de los controles sobre seguridades físicas y lógicas de los datos. 3. Asegurarse de la existencia de controles dirigidos a que todos los datos enviados a proceso estén autorizados. 4. Comprobar la existencia de controles para asegurar que todos los datos enviados sean procesados. 5. Cerciorarse que los procesos se hacen con exactitud. 6. Comprobar que los datos sean sometidos a validación antes de ordenar su proceso. 7. Verificar la validez del procedimiento utilizado para corregir inconsistencias y la posterior realimentación de los datos corregidos al proceso. 8. Examinar los controles de salida de la información para asegurar que se eviten los riesgos entre sistemas y el usuario. 9. Verificar la satisfacción del usuario. En materia de los informes recibidos. 10. Comprobar la existencia y efectividad de un plan de contingencias, para asegurar la continuidad de los procesos y la recuperación de los datos en caso de desastres.
  • 23. AUDITORÍA A TRAVÉS DE LA COMPUTADORA Este enfoque está orientado a examinar y evaluar los recursos del software, y surge como complemento del enfoque de auditoría alrededor del computador, en el sentido de que su acción va dirigida a evaluar el sistema de controles diseñados para minimizar los fraudes y los errores que normalmente tienen origen en los programas.
  • 24. OBJETIVOS 1. Asegurar que los programas procesan los datos, de acuerdo con las necesidades del usuario o dentro de los parámetros de precisión previstos. 2. Cerciorarse de la no-existencia de rutinas fraudulentas al interior de los programas. 3. Verificar que los programadores modifiquen los programas solamente en los aspectos autorizados. 4. Comprobar que los programas utilizados en producción son los debidamente autorizados por el administrador. 5. Verificar la existencia de controles eficientes para evitar que los programas sean modificados con fines ilícitos o que se utilicen programas no autorizados para los procesos corrientes. 6. Cerciorarse que todos los datos son sometidos a validación antes de ordenar su proceso correspondiente.
  • 25. AUDITORÍA CON LA COMPUTADORA Este enfoque va dirigido especialmente, al examen y evaluación de los archivos de datos en medios magnéticos, con el auxilio del computador y de software de auditoría generalizado y /o a la medida. Este enfoque es relativamente completo para verificar la existencia, la integridad y la exactitud de los datos, en grandes volúmenes de transacciones.
  • 26. AUDITORÍA INTERNA INFORMÁTICA • Una unidad con atribuciones y facultades para auditar todas las operacionesTIC de las organizaciones. • Se define como una función de valoración independiente establecida dentro de una organización para examinar y evaluar sus actividades como un servicio a la organización. • Su objetivo es asistir a los miembros de la organización en el cumplimiento efectivo de sus responsabilidades
  • 27. • Proporciona análisis, valoraciones, recomendaciones, consejo e información sobre las actividades revisadas. • El alcance de la auditoría interna debe abarcar el examen y evaluación de la adecuación y efectividad del sistema de control interno y la calidad de la de ejecución en la realización de las responsabilidades asignadas.
  • 28. AUDITORÍA EXTERNA La auditoría externa se puede definir como un servicio público o privado prestado por profesionales calificados en Auditoría Informática, que consiste en la realización, según normas y técnicas específicas, de una revisión de las TIC, a fin de expresar su opinión independiente sobre si lo auditado presentan violaciones, irregularidades, fraudes u errores en un momento dado, sus resultados y hallazgos durante un periodo determinado, de acuerdo con las normas de control interno, normas ISO, de la Contraloría General de la República y otras que sea de competencias.
  • 29. • La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, ISO, COSO e ITIL.
  • 30. ¿QUÉ ES LA GOBERNABILIDAD DE TI? El término Gobernabilidad define la capacidad de una organización para controlar y regular su propio funcionamiento con el fin de evitar los conflictos de intereses relacionados con la división entre los beneficiarios y los actores.
  • 31. • La Gobernabilidad de TI, es un subconjunto de la disciplina Gobernabilidad Corporativa enfocada a los sistemas correspondientes a las tecnologías de información y a la gestión de su performance y riesgos.
  • 32. ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) Es una colección de las mejores prácticas observadas en la industria de TI. Es un conjunto de libros en los cuales se encuentran documentados todos los procesos referentes a la provisión de servicios de tecnología de información hacia las organizaciones Se divide en dos libros, el primero con enfoque hacia las Administraciones, y el segundo hacia los servicios.
  • 33.
  • 34. ¿COBIT(CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)? • Proporciona la información que la empresa requiere para lograr sus objetivos, la empresa necesita invertir en, y administrar y controlar los recursos de TI usando un conjunto estructurado de procesos que provean los servicios que entregan la información empresarial requerida.