1 - Concepto de Auditoría Informática

Slides:



Advertisements
Presentaciones similares
SEMINARIO DE AUDITORÍA INTEGRAL
Advertisements

Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
A continuación mencionaremos algunos conceptos de calidad.
EVALUACION DEL PERSONAL
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
AUDITORIA DE LA ADMINISTRACIÓN DE RECURSOS HUMANOS
Guia Diseño Robert Echeverria
CONCEPTO DE AUDITORIA EN INFORMÁTICA Y DIVERSOS TIPOS DE AUDITORIA
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
EL CONTROL INTERNO Y EL CONTROL DE GESTIÓN
LAS NORMAS TÉCNICAS DE AUDITORÍA
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
MISION.PROCESO. ALCANCECONTABILIDAD. MEDIOS DE CON- TROL. Definir y evaluar de forma Independiente y coordinada en el Sistema de control interno,
Medios de Control en las CPA. CORNELIO J. PORRAS C. Miembro 459 CCPN
Actividades de control
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
SEGURIDAD INFORMÁTICA
ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO DEL CICLO DE TESORERÍA.
Expositor: CPC. Jesús A. Chirinos Bancayán
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
Permiten proporcionar un servicio eficaz y eficiente. Facilitan el control y acceso a los documentos a través delos tiempos de retención en ella estipulados.
LEY GENERAL DE CONTROL INTERNO: AUTOEVALUACION Y SEVRI*
Expositor: CPC. Jesús A. Chirinos Bancayán
CONTROL INTERNO GENERAL
I NGRID MARLENE LOPEZ HERNANDEZ GABRIELA MA MAGDALENA GONZALES ESPINOSA CONALEP 184 GRUPO 501 REVISIÓN DEL CONTROL INTERNO.
PLANEACIÓN DE LA AUDITORIA EN INFORMÁTICA
LAE. LUCÍA REYES MARTÍNEZ
AUDITORIA DE LA OFIMATICA
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
FUNDAMENTOS DE MARKETING
Control Interno Auditoria 2011.
Seguridad y Auditoria de Sistemas Ciclo
AUDITORIA NIA 500 “EVIDENCIA DE AUDITORIA”
Proveedores de servicios externos
Fundamentos de Auditoria
TIPOS DE PRUEBAS DEL SOFTWARE
Profesora: Kinian Ojito Ramos
Procesos itil Equipo 8.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
Daniela Ovando Santander Auditoria de Sistemas
Auditoria financiera CONDORI LUCIA CCAHUANA CORDOVA, LEYDI
Auditoria Computacional
REVISION Y AUDITORIA.
Control Interno.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
Ingeniería del Software
EL RETO DE LOS SISTEMAS DE INFORMACION Msc. Lic. Mirian Vega 1.
INSTRUCTIVO CONCEPTUAL DE LA EVALUACIÓN DEL SISTEMA DE CONTROL INTERNO CONTABLE OFICINA DE CONTROL INTERNO Enero 2011.
Tipos de control.
Taller Organización de Procedimientos Administrativos Instituto Profesional AIEP Docente: Felipe Olivares
SCI Proceso continuo realizado por la Dirección, Gerencia y otros empleados de la Entidad, para proporcionar seguridad razonable, respecto a si están lográndose.
Fundamentos de Auditoria PRIMERA NORMA DE AUDITORIA RELATIVA AL TRABAJO.
Transcripción de la presentación:

1 - Concepto de Auditoría Informática Auditoría de Sistemas Ing. Diego J. Arcusin dja@digikol.com.ar

Introducción ¿ Por qué auditar sistemas ? Desde hace años, el uso de la tecnología es una necesidad primaria para cualquier organización que aspire a ser líder en su segmento. En organizaciones medianas y grandes, los procesos de negocio claves se encuentran sistematizados generando una alta dependencia de sus sistemas y tecnología. Algunos procesos de negocio requieren establecer flujos de información constantes con socios de negocio. El uso de tecnologías de dominio público y bajos costos asociados como Internet, ha permitido la comunicación de los sistemas (y procesos) de distintas organizaciones de manera eficiente. En ciertas industrias (aeronáutica, medicina, etc.), la falta de controles adecuados puede resultar en altos costos como la pérdida de vidas. En otros casos, podría producirse robo de información, fraude, espionaje industrial, alteración indebida de los datos, etc., lo cual deriva en pérdidas financieras y de imagen para la organización. Necesidad de controlar la creciente complejidad de los sistemas y tecnologías. Necesitad de mantener la privacidad individual y de la organización Reducir la posibilidad de Toma de decisiones incorrectas

Concepto de Auditoría Es un examen crítico que se realiza con el objeto de evaluar la eficiencia y eficacia de una sección o de un organismo, y determinar cursos alternativos de acción para mejorar la organización, y lograr los objetivos propuestos. Así como existen normas y procedimientos específicos para la realización de auditorías contables, debe haberlas también para la realización de auditorías en informática. Estas pueden estar basadas en experiencias de otras profesiones, pero con algunas características propias y siempre guiándose que la auditoría debe evaluar para mejorar lo existente, corregir errores y proponer alternativas de solución. Código Abierto. Se distribuye con el código fuente. Hecho en C (Antes se desarrollaban en Assembler) Lenguaje en C -> Portabilidad entre distintos Hardware. Fácil de modificar y mejorar. Tiempo Compartido: Contra los recursos de una computadora y los asigna entre los usuarios.

Concepto de Informática Es más amplio que el simple uso de equipos de cómputo o procesos electrónicos. El concepto de informática considera al total del sistema (no sólo computadoras) y al manejo de la información, la cuál puede utilizar los equipos electrónicos como una de sus herramientas. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Relación entre la auditoría contable y la auditoría informática Relación entre la auditoría contable y la auditoría informática. Control Interno El auditor debe efectuar un estudio y evaluación adecuados del control interno existente, que le sirvan de base para determinar el grado de confianza que va a depositar en él, así mismo, que le permitan determinar la naturaleza, extensión y oportunidad que va a dar a los procedimientos de auditoría. El control interno comprende el plan de organización y todos los métodos y procedimientos que en forma coordinada se adoptan en un negocio para salvaguardar sus activos, verificar la razonabilidad y confiabilidad de su información financiera, promover la eficiencia operacional y provocar la adherencia a las políticas prescritas por la administración. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Objetivos básicos del Control Interno La protección de los activos de la empresa La obteción de información financiera veraz, confiable y oportuna. La promoción de la eficiencia en la operación del negocio. Lograr que en la ejecución de las operaciones se cumplan las políticas establecidas por los administradores de la empresa. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Objetivos generales del Control Interno Son aplicables a todos los sistemas. Se desarrollan a partir de los objetivos básicos enumerados anteriormente y son más específicos para facilitar su aplicación: Objetivos de autorización Objetivos del procesamiento y clasificación de transacciones Objetivos de Salvaguarda física Objetivo de verificación y evaluación Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Objetivos generales del Control Interno Estos objetivos representan una base para desarrollar objetivos específicos de control interno por ciclos de transacciones que sean aplicables a una empresa individual. La diferencia entre los objetivos de control interno desde un punto de vista contable financiero es que éstos están enfocados a la evaluación de una organización mediante la revisión contable financiera y de otras operaciones, en informática están orientados a todos los sistemas en general, al equipo de cómputo y al departamento de informática, para la cuál se requieren conocimientos de contabilidad, finanzas, rrhh, administración, etc. Así como experiencia y un saber profundo de informática. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Relación entre la auditoría administrativa y la auditoría informática. Leonard define la auditoría administrativa como: “El examen global y constructivo de la estructura de una empresa, de una institución, una sección del gobierno o cualquier parte de un organismo, en cuanto a sus planes y objetivos, sus métodos y controles, su forma de operación y sus facilidades humanas y física.” La auditoría administrativa debe llevarse a cabo como parte de la auditoría del área de informática. El departamento de informática se deberá evaluar de acuerdo con: Objetivos, metas, planes, políticas y procedimientos Organización. Estructura orgánica. Funciones y niveles de autoridad, responsabilidad. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Relación entre la auditoría administrativa y la auditoría informática. Además, es importante tener en cuenta: Elemento humano Organización (manual de organización) Integración Dirección Supervisión Comunicación y coordinación Delegación. Recursos materiales. Recursos técnicos. Recursos financieros. Control. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Auditoría “con” informática Utilización de técnicas de auditorías asistidas por computadora Permiten ampliar la cobertura del examen, Reducen el tiempo / costo de las pruebas y procedimientos de muestreo que de otra forma debería realizarse manualmente. Utilización de softwares para elaborar auditorías a sistemas financieros y contables. Permite al auditor familiarizarse con el equipo en el centro de cómputos. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Auditoría “con” informática Una computadora puede ser utilizada por el auditor para: Transmitir información de la contabilidad de la organización a la computadora del auditor, para ser trabajada por éste, o bien acceder al sistema vía red para que el auditor elabore las pruebas. Verificación de cifras totales y cálculos para comprobar la exactitud de las salidas producidas por el área de informática, de la información enviada por medios de comunicación, y de la información almacenada. Pruebas de los registros de los archivos para verificar la consistencia lógica, la validación de condiciones y la razonabilidad de los montos de las operaciones. Clasificación de datos y análisis de la ejecución de procedimientos. Selección e impresión de datos mediante técnicas de muestreo y confirmaciones. Llevar a cabo en forma independiente una simulación del proceso de transacciones para verificar la conexión y consistencia de los programas. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Auditoría “con” informática Todos los programas empleados en la auditoría deben permanecer bajo estricto control del departamento de auditoría. Por esto, toda la documentación, material de pruebas, listados, programas fuente y objeto, serán responsabilidad del auditor. Los programas desarrollados con objeto de hacer auditoría deben estar cuidadosamente documentados para definir sus propósitos y objetivos y asegurar una ejecución contínua. Cuando los programas de auditoría se estén ejecutando , los auditores internos deberán asegurarse de la integridad del procesamiento mediante controles adecuados. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Técnicas avanzadas de auditoría con informática Apropiados para aquellas instalaciones donde se encuentren operando sistemas informáticos avanzados. Pruebas integrales. Consisten en el procesamiento de datos de un departamento ficticio, comparando estos resultados con resultados predeterminados. Simulación. Consiste en desarrollar programas de aplicación para determinada prueba y comparar los resultados de la simulación con la aplicación real. Operaciones en paralelo. Consiste en verificar la exactitud de la información sobre los resultados que produce un sistema nuevo que sustituye a uno ya auditado. Evaluación de un sistema con datos de prueba. Consiste en probar los resultados producidos con datos de prueba contra resultados que fueron obtenidos inicialmente en las pruebas. Revisiones de Acceso. Se conserva un registro computarizado de todos los accesos a determinados archivos. Registros extendidos. Consiste en agregar un campo de control a un registro determinado. Por ejemplo: Totales aleatorios de ciertos programas. Selección de determinado tipo de transacciones como auxiliar en el análisis de un archivo histórico. Resultado de ciertos cálculos para comparaciones posteriores.| Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Técnicas avanzadas de auditoría con informática El empleo de la microcomputadora en la auditoría constituye una herramienta que facilita la realización de actividades de revisión, eliminando los problemas de responsabilidad del departamento de auditoría, al intervenir en las cuyo control corresponde estrictamente al departamento de sistemas. Esto proporciona una verdadera independencia al auditor en la revisión de los datos del sistema. Algunas de las tareas que se pueden realizar con un microcomputador: Trasladar los datos del sistema a un ambiente de control del auditor. Llevar a cabo la selección de datos. Verificar la exactitud de los cálculos: muestreo estadístico. Visualización directa de los datos. Ordenamiento de la información. Producción de reporte e histogramas. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Técnicas avanzadas de auditoría con informática El auditor interno debe participar en el diseño general y específico de los sistemas para asegurar que se incorporen todos los controles de acuerdo con las políticas internas antes de comenzar con la programación del sistema. Algunos ejemplos de cómo cambian los procesos formales de evidencia: Transacciones Originadas por personas y accesos a un sistema para su proceso. En las aplicaciones computarizadas podrían generarse automáticamente. Por ejemplo, el sistema podría emitir una orden de reposición cuando el inventario esté debajo de cierto nivel. En un proceso manual, alguna persona debería analizar los stocks y disparar manualmente la reposición. Registro manual de la información necesaria para originar una transacción. En las aplicaciones computarizadas no se producen documentos impresos cuando la información es accedida. Por ejemplo, un cambio hecho a una lista de precios puede ser realizado modificando un archivo computarizado a través de la red interna, sin dejar registro impreso del cambio, aunque se debe tener una clave para poder acceder y llevar un registro histórico sobre el usuarios y terminal con la que se accedió. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Técnicas avanzadas de auditoría con informática La revisión de transacciones por el personal, que deja constancia con firmas, iniciales o sellos en los documentos para indicar la autorización del proceso. En las aplicaciones computarizadas la autorización puede ser automática. Por ejemplo, una venta a crédito puede aprobarse automáticamente si el límite de crédito (previamente establecido) no está excedido. Donde anteriormente se tenían firmas, ahora sólo se tiene una clave que es equivalente a la autorización, dejando únicamente un registro (en el mejor de los caso) del usuario, lugar de acceso, y el día y la hora de la autorización. El transporte de documentos de una estación de trabajo a otra por personas o correo. En las aplicaciones computarizadas la información es enviada electrónicamente. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Técnicas avanzadas de auditoría con informática Procesamiento Manual. Generalmente, los documentos de las transacciones contienen espacio para ejecutar el proceso necesario. En las aplicaciones computarizadas, el proceso se efectúa electrónicamente dentro de la memoria del computador mediante procedimientos programados y siguiendo reglas predeterminadas. Procesos simplificado que facilitan las ejecuciones repetitivas sin alta probabilidad de error. Por ejemplo, una compañía puede utilizar su computadora para calcular la efectividad de posibles horarios o cédulas de producción a fin de seleccionar el más adecuado, mientras que en los métodos manuales esto sería casi imposible. Mantenimiento de archivos de información de naturaleza fija que son necesarios para el proceso. En las aplicaciones manuales es difícil tener archivos muy amplios con actualización inmediata y con varios métodos de acceso Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Técnicas avanzadas de auditoría con informática Listado de los resultados del proceso en documentos impresos, como cheques y reportes. Frecuentemente, estos documentos contienen resultados de procesos intermedios. En las aplicaciones computarizadas el proceso puede no dar por resultado documentos impresos. Se pueden generar, por ejemplo: transferencias electrónicas. Uso de documentos impresos para construir el proceso En los procesos manuales estos documentos contienen información fuente, firmas de autorización, métodos de proceso y resultados de salida. Esta información usualmente es suficiente para construir la transacción y rastrearla hacia totales de control o, a partir de éstos, hasta el documento fuente. En las aplicaciones computarizadas, las pistas de auditoría pueden verse fragmentadas, como frecuentemente ocurre en un ambiente de base de datos. Las pistas de auditoría computarizadas a menudo requieren entender las reglas del proceso del sistema. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Técnicas avanzadas de auditoría con informática Revisión de procesos por personas, generalmente supervisores, para determinar su razonabilidad, exactitud, totalidad y autorización. En las aplicaciones computarizadas, gran parte de este monitoreo es ejecutado automáticamente mediante una lógica de programa predeterminada. La división de tareas entre los empleados En las aplicaciones computarizadas, la distribución de deberes implica no sólo la división de tareas entre los empleados, sino también la división de tareas entre los pasos del proceso automatizado. Por ejemplo, los programas computarizados pueden procesar diferentes partes de una transacción en diversos lugares, y en ocasiones se requiere que tengan sistemas de seguridad de acceso a nivel sistema, dato o programa, como en el caso de sistemas bancarios. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Auditoría “en” informática Es una función que ha sido desarrollada para asegurar la salvaguarda de los activos de los sistemas de computadoras, mantener la integridad de los datos y lograr los objetivos de la organización en forma eficaz y eficiente. (Ron Weber) Auditoría en Informática es la verificación de los controles en las siguientes tres áreas de la organización (informática): Aplicaciones (programas de producción) Desarrollo de sistemas Instalación del centro de computos. (Mair William) Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Definición de Auditoría “en” informática Es la revisión y evaluación de los controles, sistemas y procedimientos informáticos; de los equipos de cómputo, su utilización, eficiencia y seguridad; de la organización que participa en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente, confiable y segura de la información que servirá para una adecuada toma de decisiones. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Campo de la Auditoría en informática La evaluación administrativa del área de informática La evaluación de los sistemas y procedimientos, y de la eficiencia en el uso de la información. La evaluación de la eficiencia y eficacia con la que se trabaja. La evaluación del proceso de datos, de los sistemas y de los equipos de cómputo (software, hardware, bases de datos, comunicaciones) Seguridad y confidencialidad de la información Aspectos legales de los sistemas y de la información Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Campo de la Auditoría en informática Evaluación administrativa del área de informática: Objetivos del departamento, dirección o gerencia, Metas, planes, políticas y procedimientos de procesos electrónicos estándares. Organización del área y su estructura orgánica. Funciones y niveles de autoridad y responsabilidad. Integración de los recursos materiales y técnicos. Dirección Costos y controles presupuestales Controles administrativos del área. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Campo de la Auditoría en informática Evaluación de los sistemas y procedimientos, y de la eficiencia y eficacia en el uso de la información: Análisis de los sistemas y sus diferentes etapas de desarrollo Diseño lógico del sistema Desarrollo físico del sistema Facilidades para la elaboración de los sistemas Control de proyectos Control de sistemas y programación Instructivos y documentación. Formas de implantación. Seguridad Física y lógica de los sistemas. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Campo de la Auditoría en informática Evaluación de los sistemas y procedimientos, y de la eficiencia y eficacia en el uso de la información (cont): Confidencialidad de los sistemas. Controles de mantenimiento y forma de respaldo de los sistemas. Utilización de los sistemas. Prevención de factores que puedan causar contingencias; seguros y recuperación ante desastres. Productividad. Derechos de autor y secretos industriales. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Campo de la Auditoría en informática Evaluación del proceso de datos y de los equipos de cómputo que comprende: Controles de los datos fuente y manejo de cifras de control. Control de operación. Control de salida. Control de asignación de trabajo. Control de medios de almacenamiento masivos. Control de otros elementos de cómputo. Control de medios de comunicación. Orden en el centro de computo. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Campo de la Auditoría en informática Seguridad: Seguridad física y lógica. Confidencialidad. Respaldos. Seguridad del personal. Seguros. Seguridad en la utilización de los equipos. Plan de contingencia y procedimiento de respaldo para casos de desastre. Restauración de equipo y de sistemas. Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Objetivos de la Auditoría en informática Salvaguardar los activos. Se refiere a la protección del Hardware, software y recursos humanos. Integridad de datos. Los datos deben mantener consistencia y no duplicarse. Efectividad de sistemas. Los sistemas deben cumplir con los objetivos de la organización. Eficiencia de sistemas. Que se cumplan los objetivos con los menores recursos. Seguridad y Confidencialidad Se puede decir que las variantes de Bell (1era a 6ta= era una versión comercial continuada por AT&T, y la versión de Berkley era una versión academica. Linux toma partes de cada una de estas ramas.

Preguntas ?