Auditoria Informatica
-
Upload
victor-daniel-quezada-subiabre -
Category
Documents
-
view
2.401 -
download
1
Transcript of Auditoria Informatica
![Page 1: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/1.jpg)
AUDITORÍA INFORMÁTICA
Integrantes Lidia HenríquezCarla Poblete
Víctor Quezada Fernando Quiroz
María José Sánchez
Valdivia , 10 de Diciembre de 2009
![Page 2: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/2.jpg)
INTRODUCCIÓN
Los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar un sin número de beneficios tan económicos y estratégicos necesarios para una entidad.
El presente informe detallaremos de manera conceptual y teórica la auditoria en tecnologías de información, explicaremos sus procedimiento, explicaremos pruebas utilizadas dentro del proceso de auditoria y relacionaremos el proceso de auditoría en tecnología de información con sistemas de control interno necesario presentes en cada entidad.
![Page 3: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/3.jpg)
AUDITORIA INFORMATICA
La Auditoría Informática la podemos definir como el conjunto de procedimientos y técnicas para evaluar y controlar un sistema informático con el fin de constatar si sus actividades son correctas y de acuerdo a las normativas informáticas y generales prefijadas en la organización
![Page 4: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/4.jpg)
Requisitos para ser un auditor en sistemas de información
• Completar con éxito el examen CISA
• Adquirir la experiencia en la Auditoría de los sistemas de información, control y/o seguridad
• Cumplir con la adhesión al Código de Ética Profesional
• Cumplir con la adhesión al programa de formación profesional continua
• Cumplimiento de las Normas de Auditoría de Sistemas de Información
![Page 5: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/5.jpg)
Objetivos de la Auditoría en sistemas de información • El control de la función informática
• El análisis de la eficiencia de los Sistemas Informáticos
• La verificación del cumplimiento de la Normativa en este ámbito
• La revisión de la eficaz gestión de los recursos informáticos
![Page 6: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/6.jpg)
Herramientas para efectuar una auditoría de sistemas
• Observación
• Realización de cuestionarios
• Entrevistas a auditados y no auditados
• Muestreo estadístico
• Flujo gramas
• Listas de chequeo
![Page 7: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/7.jpg)
Perfil del Auditor Informativo
Conocimientos
Herramientas Técnicas
![Page 8: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/8.jpg)
Perfil del Auditor Informativo
Conocimientos
-Todo tipo de conocimientos tecnológicos
- Normas estándares para la auditora interna
- Políticas organizacionales sobre la información y las tecnologías de la información.
- Características de la organización respecto a la ética, estructura organizacional
![Page 9: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/9.jpg)
Perfil del Auditor Informativo
Herramientas
-Herramientas de control y verificación de la seguridad
- Herramientas de monitoreo de actividades.
![Page 10: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/10.jpg)
Perfil del Auditor InformativoTécnicas
-Técnicas de evaluación de riesgos
-Muestreo
-Calculo de actividades
-Recopilación de grandes cantidades de información
-Verificación de desviaciones en el comportamiento de la data-Análisis e interpretación de la evidencia
![Page 11: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/11.jpg)
cosoUtilizado por las
principales empresas
Implantación, Control y
Gestión del Control Interno
Exigido por SEC
Efectuado por un comité evaluador
![Page 12: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/12.jpg)
coso
Ofrece Seguridad Razonable…
•Eficacia y eficiencia de las operaciones•Confiabilidad de la presentación de informes
financieros•Cumplimiento con las leyes y normativa aplicables
![Page 13: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/13.jpg)
COSO
![Page 14: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/14.jpg)
![Page 15: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/15.jpg)
COBIT: Control Objectives for Information and Related Technology
•Estructura lógica de mejores prácticas de Tecnología de información.
•COBIT es el modelo para el Gobierno de TI.
![Page 16: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/16.jpg)
Misión de COBIT
“Investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados, actualizados, e internacionales para el uso del día a día de los gestores de negocios y auditores."
![Page 17: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/17.jpg)
Usuarios de COBIT
- La Gerencia
- Los Auditores
- Los Responsables de TI
- Los Usuarios Finales
![Page 18: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/18.jpg)
- Primera Edición
- Segunda Edición
- Tercera Edición
- Cuarta Edición / Edición 4.1
Ediciones de COBIT
![Page 19: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/19.jpg)
![Page 20: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/20.jpg)
CONCLUSIÓN
![Page 21: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/21.jpg)
![Page 22: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/22.jpg)
![Page 23: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/23.jpg)
![Page 24: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/24.jpg)
![Page 25: Auditoria Informatica](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5573ff83d8b42a06368b4ab3/html5/thumbnails/25.jpg)
Por su atención,
muchas gracias