Metodologías de Auditoría Informática y Control Interno

Slides:



Advertisements
Presentaciones similares
Ingeniería de Software II
Advertisements

Control Interno Informático. Concepto
Auditoría Informática
ING. SACNITE GRIMALDO GARCIA
Analisis Forense de evidencias
IV Jornada Anual de Riesgos
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Módulo de Calidad para Auditores Vectore, Iniciativas de Negocio
EL CONTROL INTERNO EN LAS TI
METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA INFORMATICA
Auditoría de Sistemas de Gestión
. Cap.9 GESTION DE LA CONFIGURACION DEL SOFTWARE ( GCS/SCM.
AUDITORÍA INFORMÁTICA
Metodologías de control interno, seguridad y auditoría informática
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Módulo 13 Procesos de Verificación de la Implementación del SAA.
AUDITORIA FINANCIERA FREDIS JOSE ARRIETA BARROSO UNIVERDSIDAD DE CORDOBA UNIDAD DE APRENDIZAJE II 2008.
1 Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información y Apoyo Sindicatura de Comptes de la Comunitat Valenciana Vitoria, 7 de mayo de.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Plan Anual Auditoría 2014 Recursos Disponibilidad 2014 Profesionales de Auditoria Interna2 Horas Operativas (aseguramiento)2.640 Horas Operativas (Consultoría)843.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Metodología de Control Interno, Seguridad y Auditoría Informática
Proyecto Trabajo Práctico
Las etapas de un proyecto
Papeles de trabajo para la auditoria de sistemas computacionales
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
PROCESO DE PLANEACIÓN T/I
EL PROCESO DE GENERACIÓN DE ESTADÍSTICA BÁSICA
Diseño y ejecución del procesamiento
AUDITORIA DE LA OFIMATICA
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Plan de Sistemas de Información (PSI)
Análisis y diseño detallado de aplicaciones informáticas de gestión
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Unidad 3: Proceso de Auditoría
PLAN DEL AUDITOR INFORMÁTICO INTEGRANTES: Fabio Guevara Kenneth Ramírez Charlie Mesén.
DIRECCIONAMIENTO ESTRATEGICO Macro procesos - MISIONALES
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
Integrantes: Víctor Cabezas Andrés Valarezo José Zamora Proyecto Seguridad Informática.
METODOLOGÍA O HERRAMIENTAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGOS
Auditoría en Informática
CERTIFICACIÓN ISO 9001.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
Introducción al proceso de verificación y validación.
Cómo Realizar una Auditoría Financiera
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN. CONTENIDO TEMÁTICO SISTEMAS OPERATIVOS PAQUETES INTEGRADOS DE OFICINA PROCESOS Y PROCEDIMIIENTOS DE UNIDAD ADMINISTRATIVA.
Auditoría de Sistemas.
FACULTAD DE CIENCIAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA:
Auditoría de sistemas UNLaR  Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas.
Universidad Latina CONTROL INTERNO.
Investigación preliminar  Entender la naturaleza del problema  Definir el alcance y las restricciones o limitaciones del sistema  Identificar los beneficios.
EVALUACIÓN DE CALIDAD DEL SOFTWARE Y GOBIERNO EN LÍNEA EN PORTALES WEB APLICANDO PROCESOS DE AUDITORÍA.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
EI, Profesor Ramón Castro Liceaga III. METODOLOGIAS PARA LA AUDITORIA EN INFORMATICA UNIVERSIDAD LATINA (UNILA)
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
Ingeniería del Software
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Modelo Estándar de Control Interno Presentación de Resultados 2015 Beatriz Burgos de la Espriella Jefe Oficina Control Interno Bogotá, 21 de Abril de.
AUDITORIA. NORMAS DE AUDITORÍA. La contaduría pública, a través del Instituto Mexicano de Contadores Públicos, estableció una serie de requisitos mínimos.
Transcripción de la presentación:

Metodologías de Auditoría Informática y Control Interno María José Sánchez Cerdas Mónica Zamora Castro

Auditoría Auditoría Informática Auditoría Financiera Certifica la integridad de los datos informáticos que usan los auditores financieros para que puedan utilizar los sistemas de información. Examina los estados financieros que generalmente utiliza herramientas de Software de ayuda.

Metodologías de Auditoria Informática Auditoría Interna Auditoría de Controles Generales Dan una opinión sobre la habilidad de los datos del computador para la Auditoria financiera, cuyo resultado es un informe donde se destacan las vulnerabilidades encontradas. Esta formada por recomendaciones de Plan de trabajo; deberá realizar cuestionarios y definir cuantas pruebas estime oportunas; además debe crear sus metodologías necesarias para auditar áreas o aspectos que defina en el plan auditor.

Plan Auditor Informático Funciones Procedimientos para las distintas tareas de las auditorias Tipos de auditoria Sistema de evaluación Nivel de exposición Lista de distribución de informes Seguimiento de acciones correctoras Plan quincenal Plan de trabajo anual

Control Interno Informático Las diferencias entre las funciones del control interno informático y las de la auditoría informática son: 1) El área informática monta los procesos informáticos seguros. 2) El control interno monta los controles. 3) La auditoría informática evalúa el grado de control. El objetivo es de que exista una “actuación segura” entre los usuarios, la informática y control interno. Todos ellos auditados por auditoria informática. El “plan de Seguridad Informática” tiene 2 proyectos de vital importancia “clasificación de la información” (B) y “procedimientos de control “(C)

Metodología de clasificación de la información Procesos: 1. Identificación de la información 2. Inventario de entidades de información residente y operativa 3. Identificación de propietarios 4. Definición de jerarquías de información 5. Definición de la matriz de clasificación 6. Confección de la matriz de clasificación 7. Realización del plan de acciones 8. Implantación y mantenimiento Identificar contramedidas. Entidad de información. Metodología del tipo cualitativo/subjetivo y preservación.

Metodología de obtención de los procedimientos de control Fase 1: Definición de objetivos de control: Tarea 1: Análisis de la empresa Tarea 2: Recopilación de estándares Tarea 3: Definición de los objetivos de control Fase 2: Definición de los controles: Tarea 1: Definición de los controles Tarea 2: Definición de necesidades tecnológicas Tarea 3: Definición de los procedimientos de control Tarea 4: Definición de las necesidades de recursos humanos Fase 3: Implantación de los controles: - Procedimientos propios de control de la actividad informática - Procedimiento de distintas áreas usuarias de la informática, mejorados - Procedimientos de áreas informáticas mejorados - Procedimiento de control dual entre control interno informática y el área informática, los usuarios informáticos y el área de control no informático.

Las herramientas de control Las herramientas de control (software) más comunes son: - Seguridad lógica del sistema - Seguridad lógica complementaria al sistema - Seguridad lógica para entornos distribuidos. Control de acceso físico - Control de copias - Gestión de soportes magnéticos - Gestión y control de impresión y envíos de listados por red. - Control de proyectos - Control de versiones - Control y gestión de incidencias - Control de cambios

Muchas Gracias..!!