La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.

Presentaciones similares


Presentación del tema: "AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES."— Transcripción de la presentación:

1 AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES

2 Antes que nada, hablemos de :  Eficiencia "Capacidad para lograr un fin empleando los mejores medios posibles".  Eficacia "Capacidad de lograr el efecto que se desea o se espera, sin que priven para ello los recursos o los medios empleados".

3

4

5 Qué es una Auditoria  La auditoría es el examen crítico y sistemático que realiza una persona o grupo de personas independientes del sistema auditado, que puede ser una persona, organización, sistema, proyecto o producto, con el objeto de emitir una opinión independiente y competente sobre la eficiencia y eficacia del proceso auditado.  La palabra auditoria proviene del latín auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír

6 Tipos de Auditorias  Auditoria Financiera  Auditoria Organizativa  Auditoria de Gestión  Auditoria de Sistemas Ahora, dentro de cada tipo de auditoria, de acuerdo a quien realiza la auditoria existen la Auditoría Interna y la Auditoría Externa

7 Auditoria Informática  La Auditoria Informática es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de la infraestructura informática de una empresa y si la inversión que se ha hecho en la misma cumple con los propósitos para lo cual fue desarrollada.  Son un conjunto de técnicas, actividades y procedimientos, destinados a analizar, evaluar, verificar y recomendar en asuntos relativos a la planificación, control eficacia, seguridad y adecuación del servicio informático en la empresa, por lo que comprende un examen metódico, puntual y discontinuo del servicio informático, con vistas a mejorar en:  Rentabilidad  Seguridad  Eficacia

8 Objetivo de la Auditoría Informática Los principales objetivos que constituyen a la auditoria Informática son: El control de la función informática, El análisis de la eficiencia de los Sistemas Informáticos que comporta, La verificación del cumplimiento de la Normativa general de la empresa en este ámbito, y La revisión de la eficaz gestión de los recursos materiales y humanos informáticos.

9  Auditoria Informática Interna La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La auditoría interna existe por expresa decisión de la Empresa, o sea, que puede optar por su disolución en cualquier momentoauditoría internarecursosmaterialesauditoría interna  Auditoria Informática Externa Por otro lado, la auditoría externa es realizada por personas ajenas a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la Auditoría Interna, debido al mayor distanciamiento entre auditores y auditados.Auditoría Interna Importante : La auditoria informática, tanto externa como interna, debe ser una actividad exenta de cualquier contenido o matiz "político" ajeno a la propia estrategia y política general de la empresa. La función auditora puede actuar de oficio, por iniciativa del propio órgano, o a instancias de parte, esto es, por encargo de la dirección o cliente.estrategia política direccióncliente

10 Requisitos auditoría informática  Debe seguir una metodología preestablecida  Se realizará en una fecha precisa y fija  Será personal extraño al servicio de informática

11 Objetivos auditoría Interna  Revisión y evaluación de controles contables, financieros y operativos  Determinación de la utilidad de políticas, planes y procedimientos, así como su nivel de cumplimiento  Custodia y contabilización de activos  Examen de la fiabilidad de los datos  Divulgación de políticas y procedimientos establecidos.  Información exacta a la gerencia

12 Objetivos auditoría Externa  Obtención de elementos de juicio fundamentados en la naturaleza de los hechos examinados  Medición de la magnitud de un error ya conocido, detección de errores supuestos o confirmación de la ausencia de errores  Propuesta de sugerencias, en tono constructivo, para ayudar a la gerencia  Detección de los hechos importantes ocurridos tras el cierre del ejercicio  Control de las actividades de investigación y desarrollo

13 Tipos de Auditoria Informatica  A.I. de Explotacion  A.I. de desarrollo de Proyectos  A.I. de Sistemas  A.I. de Comunicaciones y Redes  Auditoria de la Seguridad Informatica

14 Medidas de nivel básico  Funciones y obligaciones del personal  Registro de incidencias  Identificación y autenticación:  inventario de usuarios  procedimiento de distribución y almacenamiento de contraseñas  Control de acceso  basado en autorizaciones de usuarios, según autorización del responsable del fichero  Gestión de soportes  control de almacenamiento y distribución  Copias de respaldo y recuperación  copias de forma semanal  Documento de seguridad

15 Medidas de nivel medio  Funciones y obligaciones del personal  Responsable de seguridad  Auditoría obligatoria de forma bi-anual  Registro de incidencias  anotar restauraciones con pérdidas de datos  obligatoriedad de la autorización por escrito del responsable  Identificación y autenticación:  inventario de usuarios  procedimiento de distribución y almacenamiento de contraseñas  detección de intrusiones y bloqueo de contraseñas  Control de acceso  basado en autorizaciones de usuarios, según autorización del responsable del fichero  control de acceso físico  Gestión de soportes  control de almacenamiento y distribución  registro de entrada y salida  inutilización de soportes obsoletos  Copias de respaldo y recuperación  copias de forma semanal  Pruebas con datos reales  Documento de seguridad

16 Medidas de nivel alto  Funciones y obligaciones del personal  Responsable de seguridad  Auditoría obligatoria de forma bi-anual  Registro de incidencias  anotar restauraciones con pérdidas de datos  obligatoriedad de la autorización por escrito del responsable  Identificación y autenticación:  inventario de usuarios  procedimiento de distribución y almacenamiento de contraseñas  detección de intrusiones y bloqueo de contraseñas  Control de acceso  basado en autorizaciones de usuarios, según autorización del responsable del fichero  control de acceso físico  registro de accesos Gestión de soportes –control de almacenamiento y distribución –registro de entrada y salida –inutilización de soportes obsoletos –cifrado de soportes Copias de respaldo y recuperación –copias de forma semanal –almacenamiento en distinta ubicación Pruebas con datos reales Cifrado de las comunicaciones Documento de seguridad

17 Gracias


Descargar ppt "AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES."

Presentaciones similares


Anuncios Google