AUDITORIA DE LA OFIMATICA

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

UNIVERSIDAD "ALONSO DE OJEDA"
Aplicaciones (informática)
Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
Administración de Centros de Computo / CESM
Administración de Centros de Computo
Universidad Nacional de Ingeniería UNI-Norte
CNAP Centro Nacional de Acreditación Profesional.
PROGRAMA DE AUDITORIA DE SISTEMAS
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Presentación de la Plataforma de Gestión de la Excelencia
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Universidad de Buenos Aires Facultad de Ciencias Económicas
Metodologías de Auditoría Informática y Control Interno
12.4 Seguridad de los archivos del sistema
Software La buena programación no se aprende de generalidades, sino viendo cómo los programas significativos pueden hacerse claros, “fáciles” de leer,
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Red nacional de información
INFORME DEL AUDITOR Lcda. Yovana Márquez.
GESTION NIVELES DE SERVICIO.
AREA DE SEGURIDAD DE LA INFORMACION
Documentación del sistema de gestión de la calidad.
MODELO ESTANDAR DE CONTROL INTERNO
Diseño y ejecución de los operativos para la captación
Metodología de Control Interno, Seguridad y Auditoría Informática
TRAMITACIÓN ELECTRÓNICA - SISTEMA DE GESTIÓN DE EXPEDIENTES Jornadas de Formación sobre la Implantación de la ley 11/2007, de acceso electrónico de los.
Papeles de trabajo para la auditoria de sistemas computacionales
Expositor: CPC. Jesús A. Chirinos Bancayán
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
CONFORMACIÓN DEL MANUAL DE PROCESOS Y PROCEDIMIENTOS
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL Unidad Económica Loma la Lata E&P ABB / Unidad de Negocio Argentina Oeste2008.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
Gerencia de Sistemas Gestión de los SI 1. CONTENIDO 1.Conceptos básicos y definiciones 2.Cómo controlar efectivamente los SI? 3.El ambiente de desarrollo.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
OBJETIVOS DE CONTROL INTERNO APLICABLES A LA AUDITORIA EN INFORMATICA
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN
Introducción al proceso de verificación y validación.
Procesos itil Equipo 8.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Daniela Ovando Santander Auditoria de Sistemas
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Sistema Integral de Información y Atención Ciudadana
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Esquema Nacional de Seguridad
VI. EVALUACIÓN DE LOS RECURSOS
PLAN DE CONTINGENCIA Y EMERGENCIA
Ingeniería del Software
EXPEDIENTE ELECTRÓNICO  Descripción e-justicia.cat  Colectivos  Beneficios  Conclusiones.
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
INSTRUCTIVO CONCEPTUAL DE LA EVALUACIÓN DEL SISTEMA DE CONTROL INTERNO CONTABLE OFICINA DE CONTROL INTERNO Enero 2011.
AUDITORIA. NORMAS DE AUDITORÍA. La contaduría pública, a través del Instituto Mexicano de Contadores Públicos, estableció una serie de requisitos mínimos.
Transcripción de la presentación:

AUDITORIA DE LA OFIMATICA YESSICA GOMEZ G

OFIMATICA Sistema informatizado que genera, procesa, almacena , recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina [Schill] Ejemplos: aplicaciones específicas ara la gestión de tareas como Hojas de cálculo o Procesadores de texto, Herramientas para la gestión de documentos, como control de expedientes o sistemas de almacenamiento óptico de información, Agendas y bases de datos personales; Sistemas de trabajo en grupo como el correo electrónico o el control de flujo de trabajo;

La evolución ha sido tal que hoy en día , parece incuestionable que los productos desarrollados en plataformas microinformaticas ofrecen prestaciones y una relación costo/beneficio muy superiores a las soluciones sobre computadores centralizados. Este desarrollo de sistemas ofimáticos ha mantenido dos paradigmas fundamentales: El escritorio virtual El trabajo cooperativo (CSCW, computed Supported Cooperative Work)

El Trabajo Cooperativo: Escritorio Virtual: Un único panel representado por la pantalla del computador, que sustituya la mesa de trabajo tradicional, y donde se encuentren disponibles todas las herramientas necesarias para desarrollar las actividades del oficinista. La interfaz debe parecer natural al usuario y debe ser facil de aprender y utilizar. El Trabajo Cooperativo: Puede considerarse como una extensión del concepto de integración de aplicaciones. Según Kraemer es como una multiplicidad de actividades coordinadas, desarrolladas por un conjunto de participantes y soportadas por un sistema informático. Lo anterior implica permitir intercambiar la información necesaria en los diversos procesos de la organización y/o con otras organizaciones.

Controles de auditoría Existen dos características peculiares de los entornos ofimáticos: La distribución de las aplicaciones por los diferentes departamentos de la organización en lugar de encontrarse en una única ubicación centralizada; y El traslado de la responsabilidad sobre ciertos controles de los sistemas de información a usuarios finales no dedicados profesionalmente a la informática, que pueden no comprender de un modo adecuado la importancia de los mismos y la forma de realizarlos

Problemáticas propias Adquisición poco planificada Desarrollos ineficaces e ineficientes Falta de conciencia de los usuarios acerca de la seguridad de la información Utilización de copias ilegales de aplicaciones Procedimientos de copias de seguridad deficientes Escasa formación del personal Ausencia de documentación suficiente

Los controles Se presentan agrupados siguiendo criterios relacionados con aspectos de economía, eficacia y eficiencia; seguridad y condicionantes legales, son los suficientemente generales para servir de base en la elaboración del guión de trabajo de la labor del equipo auditor

Economía, eficacia y eficiencia Determinar si el inventario ofimático refleja con exactitud los equipos y aplicaciones existentes en la organización: Mecanismos para garantizar que los equipos adquiridos son inventariados. Realizar conciliación Identificación de diferencias Determinar y evaluar el procedimiento de adquisiciones de equipos y aplicaciones Políticas Revisión cumplimiento de políticas Consideración de otros mecanismos que optimicen el proceso actual de adquisición

Determinar y evaluar la política de mantenimiento definida en la organización: Revisión de contratos y si incluyen a todo el inventario Garantías Registro de incidencias producidas Tiempo de atención de las incidencias y mecanismos Evaluar la calidad de las aplicaciones del entorno ofimático desarrollada por personal de la propia organización: Responsables del desarrollo Metodologías y test de pruebas Ambiente de desarrollo vs ambiente explotación Reporte de incidencias y seguimiento

Evaluar la corrección del procedimiento existente para la realización de los cambios de versiones y aplicaciones: Procedimientos y mecanismos formales para la autorización, aprobación, adquisición de nuevas aplicaciones y cambios de versiones Comprobación del cumplimiento sobre lo instalado en usuarios Compatibilidad e integración en el entorno operativo Determinar si los usuarios cuentan con suficiente formación y la documentación de apoyo necesaria para desarrollar sus tareas de un modo eficaz y eficiente : Plan de formación y/o capacitación Utilización real de las últimas versiones en los usuarios

Determinar si el sistema existente se ajusta a las necesidades reales de la organización: Obsolescencia de equipos Uso de equipos y labores sobre éstos Detección de nuevas necesidades

Seguridad Determinar si existen garantías para proteger los acceso no autorizados a la información reservada de la empresa y la integridad de la misma Determinar si el procedimiento de generación de las copias de respaldo es fiable y garantiza la recuperación de la información en caso de necesidad Determinar si está garantizado el funcionamiento ininterrumpido de aquellas aplicaciones cuya caída podría suponer pérdidas de integridad de la información y aplicaciones Determinar el grado de exposición ante la posibilidad de intrusión de virus

Aspectos Legales Determinar si en el entorno ofimático se producen situaciones que puedan suponer infracciones a lo dispuesto por ley de protección de datos de carácter personal Determinar si en el entorno ofimático se producen situaciones que puedan suponer infracciones a los dispuesto por la ley sobre propiedad intelectual.