2. Es aquella que abarca la revisión y
evaluación de todos los aspectos de
los sistemas automáticos de
procesamiento de la información,
incluidos los procedimientos no
automáticos y las interfaces
correspondientes.
AUDITORÍA DE SISTEMAS
3. Buscar mejor relación costo-beneficio
de los sistemas automáticos.
Conocer la situación actual del área
informática.
Apoyo de función informática a las
metas y objetivos de la organización.
4. • Evaluación de
la seguridad
en el área
informática.
• Opinión de la
utilización de
los recursos
informáticos.
• Auditoria de
la base de
datos.
7. TIPOS
Auditoria Informática de Explotación
Auditoria Informática de Desarrollo de
proyectos
Auditoria Informática de Sistemas
Auditoria Informática de
Comunicación de Redes
Auditoria de Seguridad Informática
8. NORMAS ÉTICO MORALES QUE REGULAN LA
ACTUACIÓN DEL AUDITOR
ÉTICA MORAL
Son los fundamentos y
las normas de
conducta humana
Ciencia que enseña
las reglas que deben
seguirse para hacer el
bien y evitar el mal
9. AUDITORÍA INFORMÁTICA
Es el proceso de recoger, agrupar y
evaluar evidencias para determinar si
un sistema informático salvaguarda el
activo empresarial, utiliza
eficientemente los recursos y cumple
con las leyes y regulaciones
establecidas.
13. MEDIDA DE SEGURIDAD:
Existen muchas técnicas para proteger la integridad de los
sistemas. Lo primero que se debe hacer es diseñar una
política de seguridad. En ella definir quien tiene acceso a
las diferentes partes de la red, poner protecciones con
contraseñas a todas las cuentas y cambiarlas
periódicamente.
Con el desarrollo la
programación y de Internet, los
delitos informáticos se han
vuelto más frecuentes y
sofisticados.
14. LEY DE COMERCIO
ELECTRÓNICO
• Las órdenes de compra y venta, y
pagos se realizan a través del
internet.
• En toda forma de transacción
comercial o intercambio de
información, mediante el uso de
nueva tecnología de comunicaciones.
OBJETO DE LA LEY
• Regula los msn de datos, la firma
electrónica , la contratación
electrónica a través de redes de
información.
15. VENTAJAS DEL COMERCIO ELECTRÓNICO
PARA LAS EMPRESAS
Reducción de costos
Desaparece
límites
geográficos y de
tiempo
Disponibilidad
24 horas y
operaciones
agiles.
PARA LOS CLIENTES
Abarta
costos
Inmediatez
al realizar
pedidos
Servicios
pre y post
venta
16. NORMAS DE CONTROL INTERNO
TECNOLOGÍAS DE LA INFORMACIÓN
Organización
Informática
Segregación de
funciones
Plan informático
estrategico de
tecnologías.
Políticas y
procedimientos
Modelo de
información
organizacional.
Administración de
proyectos
tecnológicos
Desarrollo y
adquisición de
sofware aplicativo
Mantenimiento y
control
Plan de
contigencia
17. La Agencia de Seguridad
Nacional (en ingles: National
Security Agency, también
conocida como NSA), es una
agencia de inteligencia
criptológica (Ojo Cientifico, no
existe la privacidad y nuestras
comunicaciones pueden ser
interceptadas fácilmente) del
Gobierno de los Estados Unidos,
administrada como parte del
Departamento de Defensa.
NSA
18. La propia existencia de la NSA, se
ocultó durante 20 años, y pese a
la llegada de Obama y sus
llamadas por la transparencia sus
poderes siguen siendo tan
amplios ahora como durante los
años de George W. Bush.
Es responsable de obtener
y analizar información
transmitida por cualquier
medio de comunicación, y
de garantizar la seguridad
de las comunicaciones del
gobierno contra otras
agencias similares de otros
países
La mayoría de las reglas
por las que se rige la más
opaca agencia federal
estadounidense son en su
mayoría secretas
NSA