AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.

Slides:



Advertisements
Presentaciones similares
UNIVERSIDAD AUTONOMA DE LOS ANDES “UNIANDES”
Advertisements

Agencia Catalana de Protección de Datos © Agència Catalana de Protecció de Dades. Generalitat de Catalunya Auditorías de seguridad Reglamento de desarrollo.
CONTABILIDAD ADMINISTRATIVA PUNTOS A EXPONER: ¿PARA QUE CONTABILIDAD ADMINISTRATIVA? ANTECEDENTES CONCEPTO SU OBJETIVO CARACTERÍSTICAS TOMA DE DECISIONES.
NORMA ISO DIS 9001:2015 Draft International Standard.
INTEGRANTES DEIYANIER MEJIA LOZANO LEIDY VEGA CARDENAS SUSANA FLOREZ PEDRAZA YAZMIN ADRIANA RIVERA.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Reforzar los conocimientos sobre la planificación, control y mejora de la calidad de acuerdo con los requisitos de la Norma ISO 9001 en su Requisito 8.
LA AUDITORIA Mª DOLORES OTERO HIDALGO. TRABAJO DE UN AUDITOR  Recabar información de la empresa a auditar y formalizar el encargo mediante la carta de.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
DIFERENCIAS ENTRE AUDITOR INTERNO Y EXTERNO EL AUDITOR INTERNO Es un profesional que ejerce dentro de las empresas, no tiene responsabilidades de gestión.
No conformidades y su análisis/ Acciones preventivas y/o correctivas TUTOR LEONARDO OLMOS INGENIERO INDUSTRIAL ESP. GERENCIA EN SEGURIDAD Y SALUD EN EL.
La importancia de la auditoria de gestión.
Proceso de Implantación y Aceptación del Sistema de Información (IAS)
Software para auditoría informática
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
APLICACIÓN DE CONTROL INTERNO EN PyMEs
Sistemas de Gestión.
Ing. Juan Carlos Barrera Mendieta
Introducción a la Norma
AUDITORIA EXTERNA Profesor : Mª Ivonne Carvacho Ojeda
SEGURIDAD Y SALUD EN EL TRABAJO
Normas Internacionales para el Ejercicio Profesional de la Auditoría Interna By Juan Antonio Vásquez.
AUDITORIA DE LA ADMINISTRACIÓN DE RECURSOS HUMANOS
EVIDENCIA Y PROCEDIMIENTOS DE AUDITORIA
Fundamentos de Auditoría
INFORMES DE AUDITORIA Normas sobre Informes
Actividades de supervisión adecuada
CONTROL INTERNO Definición
NORMAS INTERNACIONALES DE AUDITORIA
AUDITORIA EXTERNA Profesor : Mª Ivonne Carvacho Ojeda
Control Son los mecanismos usados para garantizar que las conductas y desempeño cumplan con las reglas y procedimientos de una organización Mecanismos.
UNIVERSIDAD "ALONSO DE OJEDA"
PROCESO DE AUDITORIA PROCESO DE AUDITORÍA CR. O.ITUARTE.
AUDITORÍA INTERNA.
AUDITORÍA DE SISTEMAS REPUBLICA BOLIVARIANA DE VENEZUELA
Auditoría Informática Informe de auditoría informática
Zelene Estefanía Reyes López
CARRERA: INSTRUCTOR: PAREDES MONTENINOS, Miguel Angel SEGURIDAD INDUSTRIAL Y MINERA SISTEMAS INTEGRADOS DE GESTION CORDOBA GUTIERREZ, Alex CURSO: Elaborado.
Auditoria de TI Auditor Interno Auditor externo Auditor de TI.
CONTROL DE INFORMÁTICA
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
 ¿Que es la auditoria informática?  Es el conjunto de actividades y procedimientos, destinadas a analizar, evaluar, verificar y recomendar en asuntos.
AUDITORIA EJERCICIO 2016 “LA FAVORITA S.A DE C.V”.
NIA 310 NIA 315 NIA 320 NIA 400.
AUDITORIA DE LA ADMINISTRACIÓN DE RECURSOS HUMANOS INTRODUCCIÓN Auditoría de personal: -Evalúa actividades realizadas en una organización. -Finalidad:
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
1 CONCEPTOS Y CLASES AUDITORÍA. 2 AUDITORIA “En tiempos históricos, auditor era aquella persona a quien le leían los ingresos y gastos producidos por.
Taller Organización de Procedimientos Administrativos.
Protección de datos de carácter personal
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
1 Lic. Julio P. Rocha Chavarría CPA. MA. MES.. 2 NORMATIVA APLICABLE Se aplica a dictámenes o informes de auditores, emitidos en relación con el examen.
Universidad Pedagógica Nacional Francisco Morazán Facultad de Ciencia y Tecnología Departamento de Educación Comercial Espacio Formativo: Auditoría Facilitador:
AUDITORÍA EN INFORMÁTICA MTRO. HÉCTOR SÁNCHEZ BELLO.
AUDITORIA FINANCIERA EN LA OPTIMIZACION DE LA GESTION DE EMPRESAS KARINA YESICA QUISPE AQUINO.
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
PRINCIPIOS FUNDAMENTALES DE AUDITORÍA
Auditoría Informática
ISO :2015 UNIVERSIDAD TÉCNICA DE MACHALA D.L. No de 14 de Abril de 1969 Calidad, Pertinencia y Calidez UNIDAD ACADÉMICA DE CIENCIAS SOCIALES.
NIA Control de Calidad para Auditorías de Información Financiera Histórica. Lo que todo Auditor debe conocer.
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
Llamocca Atahua, Rosmery Cáceres Mejía, Dayhana Ramos Vega, Estefanía Amar Guevara, Cristofer Herrera Atunga, Pool Aldere Tomayro, Lenin Bensa Sulca, Luis.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
PRINCIPIOS BASICOS DE LA AUDITORIA MSc. Ing. S. FLORES COAGUILA.
ISO Esta norma internacional proporciona orientación sobre la auditoría de los sistemas de gestión, incluyendo los principios de la auditoría, la.
Los 7 principios de los sistemas de La auditoria se caracteriza por depender de varios principios. Estos principios deberían ayudar a hacer.
FASES DEL PROCESO DE AUDITORÍA  FASE PREVIA O PREPARATORIA.  FASE DE PLANIFICACIÓN DE LA AUDITORÍA.  FASE DE EJECUCIÓN DE LA AUDITORÍA.  FASE DE EVALUACIÓN.
Transcripción de la presentación:

AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES

Antes que nada, hablemos de :  Eficiencia "Capacidad para lograr un fin empleando los mejores medios posibles".  Eficacia "Capacidad de lograr el efecto que se desea o se espera, sin que priven para ello los recursos o los medios empleados".

Qué es una Auditoria  La auditoría es el examen crítico y sistemático que realiza una persona o grupo de personas independientes del sistema auditado, que puede ser una persona, organización, sistema, proyecto o producto, con el objeto de emitir una opinión independiente y competente sobre la eficiencia y eficacia del proceso auditado.  La palabra auditoria proviene del latín auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír

Tipos de Auditorias  Auditoria Financiera  Auditoria Organizativa  Auditoria de Gestión  Auditoria de Sistemas Ahora, dentro de cada tipo de auditoria, de acuerdo a quien realiza la auditoria existen la Auditoría Interna y la Auditoría Externa

Auditoria Informática  La Auditoria Informática es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de la infraestructura informática de una empresa y si la inversión que se ha hecho en la misma cumple con los propósitos para lo cual fue desarrollada.  Son un conjunto de técnicas, actividades y procedimientos, destinados a analizar, evaluar, verificar y recomendar en asuntos relativos a la planificación, control eficacia, seguridad y adecuación del servicio informático en la empresa, por lo que comprende un examen metódico, puntual y discontinuo del servicio informático, con vistas a mejorar en:  Rentabilidad  Seguridad  Eficacia

Objetivo de la Auditoría Informática Los principales objetivos que constituyen a la auditoria Informática son: El control de la función informática, El análisis de la eficiencia de los Sistemas Informáticos que comporta, La verificación del cumplimiento de la Normativa general de la empresa en este ámbito, y La revisión de la eficaz gestión de los recursos materiales y humanos informáticos.

 Auditoria Informática Interna La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La auditoría interna existe por expresa decisión de la Empresa, o sea, que puede optar por su disolución en cualquier momentoauditoría internarecursosmaterialesauditoría interna  Auditoria Informática Externa Por otro lado, la auditoría externa es realizada por personas ajenas a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la Auditoría Interna, debido al mayor distanciamiento entre auditores y auditados.Auditoría Interna Importante : La auditoria informática, tanto externa como interna, debe ser una actividad exenta de cualquier contenido o matiz "político" ajeno a la propia estrategia y política general de la empresa. La función auditora puede actuar de oficio, por iniciativa del propio órgano, o a instancias de parte, esto es, por encargo de la dirección o cliente.estrategia política direccióncliente

Requisitos auditoría informática  Debe seguir una metodología preestablecida  Se realizará en una fecha precisa y fija  Será personal extraño al servicio de informática

Objetivos auditoría Interna  Revisión y evaluación de controles contables, financieros y operativos  Determinación de la utilidad de políticas, planes y procedimientos, así como su nivel de cumplimiento  Custodia y contabilización de activos  Examen de la fiabilidad de los datos  Divulgación de políticas y procedimientos establecidos.  Información exacta a la gerencia

Objetivos auditoría Externa  Obtención de elementos de juicio fundamentados en la naturaleza de los hechos examinados  Medición de la magnitud de un error ya conocido, detección de errores supuestos o confirmación de la ausencia de errores  Propuesta de sugerencias, en tono constructivo, para ayudar a la gerencia  Detección de los hechos importantes ocurridos tras el cierre del ejercicio  Control de las actividades de investigación y desarrollo

Tipos de Auditoria Informatica  A.I. de Explotacion  A.I. de desarrollo de Proyectos  A.I. de Sistemas  A.I. de Comunicaciones y Redes  Auditoria de la Seguridad Informatica

Medidas de nivel básico  Funciones y obligaciones del personal  Registro de incidencias  Identificación y autenticación:  inventario de usuarios  procedimiento de distribución y almacenamiento de contraseñas  Control de acceso  basado en autorizaciones de usuarios, según autorización del responsable del fichero  Gestión de soportes  control de almacenamiento y distribución  Copias de respaldo y recuperación  copias de forma semanal  Documento de seguridad

Medidas de nivel medio  Funciones y obligaciones del personal  Responsable de seguridad  Auditoría obligatoria de forma bi-anual  Registro de incidencias  anotar restauraciones con pérdidas de datos  obligatoriedad de la autorización por escrito del responsable  Identificación y autenticación:  inventario de usuarios  procedimiento de distribución y almacenamiento de contraseñas  detección de intrusiones y bloqueo de contraseñas  Control de acceso  basado en autorizaciones de usuarios, según autorización del responsable del fichero  control de acceso físico  Gestión de soportes  control de almacenamiento y distribución  registro de entrada y salida  inutilización de soportes obsoletos  Copias de respaldo y recuperación  copias de forma semanal  Pruebas con datos reales  Documento de seguridad

Medidas de nivel alto  Funciones y obligaciones del personal  Responsable de seguridad  Auditoría obligatoria de forma bi-anual  Registro de incidencias  anotar restauraciones con pérdidas de datos  obligatoriedad de la autorización por escrito del responsable  Identificación y autenticación:  inventario de usuarios  procedimiento de distribución y almacenamiento de contraseñas  detección de intrusiones y bloqueo de contraseñas  Control de acceso  basado en autorizaciones de usuarios, según autorización del responsable del fichero  control de acceso físico  registro de accesos Gestión de soportes –control de almacenamiento y distribución –registro de entrada y salida –inutilización de soportes obsoletos –cifrado de soportes Copias de respaldo y recuperación –copias de forma semanal –almacenamiento en distinta ubicación Pruebas con datos reales Cifrado de las comunicaciones Documento de seguridad

Gracias