SlideShare a Scribd company logo
1 of 5
UNIVERSIDAD AUSTRAL DE CHILE
 FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS
               ESCUELA DE AUDITORIA




SISTEMA DE INFORMACIÓN ADMINISTRATIVA
                       Primer Informe




                        PROFESOR

                  Cristian Salazar Concha



                      INTEGRENTES

                 José Luis Alvarado Olivera

                Álvaro Javier Burgos Navarro

              Franco Ángelo Michel Osses Ríos

                Camilo Esteban Ruiz Stuardo




                                                     1
1. Definir Auditoria Informática

     La auditoría informática representa el análisis y evaluación de un firme de sistema de
     información para detectar y rectificar bloqueos, la duplicación y la pérdida de información. Los
     objetivos de esta auditoría son mejorar la precisión, la pertinencia, la seguridad y oportunidad
     de la información registrada.1

2. ¿Que abarca la auditoria informática?2

          La auditoría en informática es diferente y más compleja que la auditoría en la contabilidad,
      ya que necesitan los auditores especializados en campo de las TI. Cuando aplicaciones y
      sistemas que se auditan, los auditores debe comprobar que las normas y
      procedimientos fueron respetado en relación con el desarrollo y la utilización de de estos
      productos de software.

3. ¿Quiénes pueden realizar auditoria informática?3

      El proceso de auditoría puede                          serllevada        a     cabo       por un       equipo          con los
      siguientes mínimosmiembros:

                   -Un auditor jefe de certificación de la información
                   Auditor de Sistemas (CISA emitido por ISACA);

                   -Un experto en pruebas de penetración, la certificación
                   Pruebas de penetración con licencia (LPT) emitido por
                   la Comisión Europea Consejo.

4. ¿Qué software existen de auditoría informática?4

     Existen el MeycorcobIT, sirve para diagnosticar el estado de la organización respecto de:

                   -Nivel de Seguridad
                   -Nivel de Calidad
                   -Nivel de Eficacia en TI

1
 The Informatics Audit – A Collaborative Process, Disponible en: http://revistaie.ase.ro/content/53/12%20Ciurea.pdfpag 2
Business Dictionary, Disponible en: http://www.businessdictionary.com/definition/information-audit.html, 2010.
2
 The Informatics Audit – A Collaborative Process, Disponible en: http://revistaie.ase.ro/content/53/12%20Ciurea.pdfpag 2
3
 The Informatics Audit – A Collaborative Process, Disponible en: http://revistaie.ase.ro/content/53/12%20Ciurea.pdfpag 2-3
OM 389/2007, Disponible en: http://www.mcsi.ro/Minister/Domenii-deactivitate-ale-MCSI/TehnologiaInformatiei/Servicii-
electronice/internetbanking
4
 Mayor información Disponible en http://www.slideshare.net/meme694/software-para-auditora-informtica

                                                                                                                                  2
-Nivel de Eficiencia en TI

5. ¿Cuál o Cuáles de la(s) consultora(s)llamada(S)pertenecientes a las Big Four realizan auditorias
   informáticas?

    Deloitte
    Dentro de los servicios que esta consultora realiza se encuentra los de:5

                             Auditoría de sistemas informáticos
                             Seguridad y controles de sistemas de información
                             Auditoría de contenidos y transacciones de comercio electrónico
                             Seguridad y controles en Internet

     Ernst & Young

                             Asesoría en la efectividad del uso de la tecnología de la información,
                             ayudando a las empresas a planificar, organizar e implementar el uso de la
                             tecnología para apoyar de mejor forma los requerimientos y necesidades
                             del negocio (Ej. estrategia de TI, selección de sistemas, arquitectura
                             tecnológica, gestión e implementación de soluciones tecnológicas).6

     Prize7

                            asesoramos tecnológicamente a sus clientes con el fin de propiciar una
                         pertinente toma de decisiones, dentro del escenario estratégico a mediano y
                         largo plazo. Por ello los acompañamos implantando soluciones integrales y a
                         escala, que van de la mano con el crecimiento de cada compañía.
                            Las tecnologías de la información (IT) deben ir siempre un paso adelante
                         en el crecimiento de las empresas y es por ello que nuestro equipo de
                         expertos alinea la visión con un plan estratégico de IT, apoyados en un
                         profundo conocimiento de cada industria y sus cadenas de valor.

     KPMG

                             Ofrece Gestión de los riesgos derivados del uso de la tecnología para la
                             consecución de sus objetivos estratégicos de negocio. Desde IRM
                             revisamos el entorno de control de la función informática y ayudamos a
                             identificar y gestionar los riesgos relacionados con la seguridad de la
                             información.8

6. ¿Qué es la seguridad informática?9

5
http://www.deloitte.com/view/es_CL/cl/servicios/audit/index.htm
6
http://www.eychile.cl/?page_id=26
7
http://www.pwc.com/cl/es/eficiencia-de-tecnologias-de-informacion/index.jhtml
8
http://www.kpmg.com/cl/es/whatwedo/audit01/information/Paginas/default.aspx
9
http://www.formacionyeducacion.com/programa-estudio.cfm?id=3292&tipo=2

                                                                                                        3
Asegurar los recursos informáticos (Información, Programas) de una persona o grupo de
     personas, para que estos no sean comprometidos de una forma peligrosa para el dueño de los
     recursos y de una forma ventajosa para la persona que busca beneficios de la obtención de
     dichos recursos.

7. ¿Que abarca la seguridad informática?10

     Estos son los alcances de la seguridad informática:

          Integridad
                      • Proteger la información de modificaciones no autorizadas.
          Confidencialidad
                      • Proteger la información de divulgaciones no autorizadas.
          Disponibilidad
                      • Asegurar que el sistema este siempre disponible cada vez que se le
                         requiera
          No repudio
                      • El usuario no puede negar la acción o acciones que realizo.



8. ¿Cuáles son los estándares internacionales para auditar los sistemas de información?11

Directrices Gerenciales de COBIT, desarrollado por la InformationSystemsAudit and Control
Association (ISACA):

          Las Directrices Gerenciales son un marco internacional de referencias que abordan las
          mejores prácticas de auditoría y control de sistemas de información. Permiten que la
          gerencia incluya, comprenda y administre los riesgos relacionados con la tecnología de
          información y establezca el enlace entre los procesos de administración, aspectos
          técnicos, la necesidad de controles y los riesgos asociados.

          Estándares Habituales en las auditorias informáticas en el sector público y privado.

          Directrices Gerenciales de COBIT, desarrollado por la InformationSystemsAudit and
          Control Association (ISACA)
          The Management of the Control of data InformationTechnology, desarrollado por el
          Instituto Canadiense de Contadores Certificados (CICA)



Nota: La información proporcionada respecto de la pregunta numero 5 corresponde a los servicios que ofrece en Chile cada una de las
Big Four, detallando este en sus sitios web.
10
  http://www.formacionyeducacion.com/programa-estudio.cfm?id=3292&tipo=2
11
 www.adacsi.org.ar/files/es/content/146/Standards.doc
Nota: La información referenciada con los números 9 y 10 se obtuvieron de la una presentación Power Point descargada del sitio web
www.formacionyeducacion.com

                                                                                                                                      4
Administración de la inversión de tecnología de Inversión: un marco para la evaluación y
mejora del proceso de madurez, desarrollado por la Oficina de Contabilidad General de los
Estados Unidos (GAO)
Los estándares de administración de calidad y aseguramiento de calidad ISO 9000,
desarrollados por la Organización Internacional de Estándares (ISO).
SysTrust – Principios y criterios de confiabilidad de Sistemas, desarrollados por la
Asociación de Contadores Públicos (AICPA) y el CICA
El Modelo de Evolución de Capacidades de software (CMM), desarrollado por el Instituto
de Ingeniería de Software (SEI)
Administración de sistemas de información: Una herramienta de evaluación práctica,
desarrollado por la Directiva de Recursos de Tecnología de Información.
Guía para el cuerpo de conocimientos de administración de proyectos, desarrollado por el
comité de estándares del instituto de administración de proyectos.
Ingeniería de seguridad de sistemas – Modelo de madurez de capacidades (SSE – CMM),
desarrollado por la agencia de seguridad nacional (NSA) con el apoyo de la Universidad de
Carnegie Mellon.
Administración de seguridad de información: Aprendiendo de organizaciones líderes,
desarrollado por la Oficina de Contabilidad General de los Estados Unidos (GAO)




                                                                                       5

More Related Content

What's hot

Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesJack Daniel Cáceres Meza
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg trackingsgtracking
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 

What's hot (18)

Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 

Similar to Tarea SIA 17.05.2012

Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectualplluncor
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoriajoseaunefa
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxDanny Israel Ligua Heras
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
Taller extra nº 3
Taller extra nº 3Taller extra nº 3
Taller extra nº 3lazgema
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 

Similar to Tarea SIA 17.05.2012 (20)

Taller 3
Taller 3Taller 3
Taller 3
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
 
Modulo
ModuloModulo
Modulo
 
Taller 3
Taller 3Taller 3
Taller 3
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
Standards
StandardsStandards
Standards
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Taller extra nº 3
Taller extra nº 3Taller extra nº 3
Taller extra nº 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Cobit
CobitCobit
Cobit
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 

More from Camilo Esteban

Toda la info semana FACEA 2012
Toda la info semana FACEA  2012Toda la info semana FACEA  2012
Toda la info semana FACEA 2012Camilo Esteban
 
Espacios de Participación
Espacios de ParticipaciónEspacios de Participación
Espacios de ParticipaciónCamilo Esteban
 
Olimpiadas la serena2012
Olimpiadas la serena2012Olimpiadas la serena2012
Olimpiadas la serena2012Camilo Esteban
 
Proyecto final olimpiadas 2012 CONECAC
Proyecto final olimpiadas 2012 CONECACProyecto final olimpiadas 2012 CONECAC
Proyecto final olimpiadas 2012 CONECACCamilo Esteban
 
Declaración pública contador auditor y adm. empresas de turismo (1)
Declaración pública contador auditor y adm. empresas de turismo (1)Declaración pública contador auditor y adm. empresas de turismo (1)
Declaración pública contador auditor y adm. empresas de turismo (1)Camilo Esteban
 
Documento de garantías mínimas que pide el CONFECH al MINEDUC
Documento de garantías mínimas que pide el CONFECH al MINEDUCDocumento de garantías mínimas que pide el CONFECH al MINEDUC
Documento de garantías mínimas que pide el CONFECH al MINEDUCCamilo Esteban
 

More from Camilo Esteban (10)

Tejaso facea
Tejaso faceaTejaso facea
Tejaso facea
 
Toda la info semana FACEA 2012
Toda la info semana FACEA  2012Toda la info semana FACEA  2012
Toda la info semana FACEA 2012
 
Espacios de Participación
Espacios de ParticipaciónEspacios de Participación
Espacios de Participación
 
Tarea 14.05.2012 sia
Tarea 14.05.2012 siaTarea 14.05.2012 sia
Tarea 14.05.2012 sia
 
Olimpiadas la serena2012
Olimpiadas la serena2012Olimpiadas la serena2012
Olimpiadas la serena2012
 
Programa de sia_2012
Programa de sia_2012Programa de sia_2012
Programa de sia_2012
 
Proyecto final olimpiadas 2012 CONECAC
Proyecto final olimpiadas 2012 CONECACProyecto final olimpiadas 2012 CONECAC
Proyecto final olimpiadas 2012 CONECAC
 
Declaración pública contador auditor y adm. empresas de turismo (1)
Declaración pública contador auditor y adm. empresas de turismo (1)Declaración pública contador auditor y adm. empresas de turismo (1)
Declaración pública contador auditor y adm. empresas de turismo (1)
 
Documento de garantías mínimas que pide el CONFECH al MINEDUC
Documento de garantías mínimas que pide el CONFECH al MINEDUCDocumento de garantías mínimas que pide el CONFECH al MINEDUC
Documento de garantías mínimas que pide el CONFECH al MINEDUC
 
Info Congreso Peru
Info Congreso PeruInfo Congreso Peru
Info Congreso Peru
 

Tarea SIA 17.05.2012

  • 1. UNIVERSIDAD AUSTRAL DE CHILE FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS ESCUELA DE AUDITORIA SISTEMA DE INFORMACIÓN ADMINISTRATIVA Primer Informe PROFESOR Cristian Salazar Concha INTEGRENTES José Luis Alvarado Olivera Álvaro Javier Burgos Navarro Franco Ángelo Michel Osses Ríos Camilo Esteban Ruiz Stuardo 1
  • 2. 1. Definir Auditoria Informática La auditoría informática representa el análisis y evaluación de un firme de sistema de información para detectar y rectificar bloqueos, la duplicación y la pérdida de información. Los objetivos de esta auditoría son mejorar la precisión, la pertinencia, la seguridad y oportunidad de la información registrada.1 2. ¿Que abarca la auditoria informática?2 La auditoría en informática es diferente y más compleja que la auditoría en la contabilidad, ya que necesitan los auditores especializados en campo de las TI. Cuando aplicaciones y sistemas que se auditan, los auditores debe comprobar que las normas y procedimientos fueron respetado en relación con el desarrollo y la utilización de de estos productos de software. 3. ¿Quiénes pueden realizar auditoria informática?3 El proceso de auditoría puede serllevada a cabo por un equipo con los siguientes mínimosmiembros: -Un auditor jefe de certificación de la información Auditor de Sistemas (CISA emitido por ISACA); -Un experto en pruebas de penetración, la certificación Pruebas de penetración con licencia (LPT) emitido por la Comisión Europea Consejo. 4. ¿Qué software existen de auditoría informática?4 Existen el MeycorcobIT, sirve para diagnosticar el estado de la organización respecto de: -Nivel de Seguridad -Nivel de Calidad -Nivel de Eficacia en TI 1 The Informatics Audit – A Collaborative Process, Disponible en: http://revistaie.ase.ro/content/53/12%20Ciurea.pdfpag 2 Business Dictionary, Disponible en: http://www.businessdictionary.com/definition/information-audit.html, 2010. 2 The Informatics Audit – A Collaborative Process, Disponible en: http://revistaie.ase.ro/content/53/12%20Ciurea.pdfpag 2 3 The Informatics Audit – A Collaborative Process, Disponible en: http://revistaie.ase.ro/content/53/12%20Ciurea.pdfpag 2-3 OM 389/2007, Disponible en: http://www.mcsi.ro/Minister/Domenii-deactivitate-ale-MCSI/TehnologiaInformatiei/Servicii- electronice/internetbanking 4 Mayor información Disponible en http://www.slideshare.net/meme694/software-para-auditora-informtica 2
  • 3. -Nivel de Eficiencia en TI 5. ¿Cuál o Cuáles de la(s) consultora(s)llamada(S)pertenecientes a las Big Four realizan auditorias informáticas? Deloitte Dentro de los servicios que esta consultora realiza se encuentra los de:5 Auditoría de sistemas informáticos Seguridad y controles de sistemas de información Auditoría de contenidos y transacciones de comercio electrónico Seguridad y controles en Internet Ernst & Young Asesoría en la efectividad del uso de la tecnología de la información, ayudando a las empresas a planificar, organizar e implementar el uso de la tecnología para apoyar de mejor forma los requerimientos y necesidades del negocio (Ej. estrategia de TI, selección de sistemas, arquitectura tecnológica, gestión e implementación de soluciones tecnológicas).6 Prize7 asesoramos tecnológicamente a sus clientes con el fin de propiciar una pertinente toma de decisiones, dentro del escenario estratégico a mediano y largo plazo. Por ello los acompañamos implantando soluciones integrales y a escala, que van de la mano con el crecimiento de cada compañía. Las tecnologías de la información (IT) deben ir siempre un paso adelante en el crecimiento de las empresas y es por ello que nuestro equipo de expertos alinea la visión con un plan estratégico de IT, apoyados en un profundo conocimiento de cada industria y sus cadenas de valor. KPMG Ofrece Gestión de los riesgos derivados del uso de la tecnología para la consecución de sus objetivos estratégicos de negocio. Desde IRM revisamos el entorno de control de la función informática y ayudamos a identificar y gestionar los riesgos relacionados con la seguridad de la información.8 6. ¿Qué es la seguridad informática?9 5 http://www.deloitte.com/view/es_CL/cl/servicios/audit/index.htm 6 http://www.eychile.cl/?page_id=26 7 http://www.pwc.com/cl/es/eficiencia-de-tecnologias-de-informacion/index.jhtml 8 http://www.kpmg.com/cl/es/whatwedo/audit01/information/Paginas/default.aspx 9 http://www.formacionyeducacion.com/programa-estudio.cfm?id=3292&tipo=2 3
  • 4. Asegurar los recursos informáticos (Información, Programas) de una persona o grupo de personas, para que estos no sean comprometidos de una forma peligrosa para el dueño de los recursos y de una forma ventajosa para la persona que busca beneficios de la obtención de dichos recursos. 7. ¿Que abarca la seguridad informática?10 Estos son los alcances de la seguridad informática: Integridad • Proteger la información de modificaciones no autorizadas. Confidencialidad • Proteger la información de divulgaciones no autorizadas. Disponibilidad • Asegurar que el sistema este siempre disponible cada vez que se le requiera No repudio • El usuario no puede negar la acción o acciones que realizo. 8. ¿Cuáles son los estándares internacionales para auditar los sistemas de información?11 Directrices Gerenciales de COBIT, desarrollado por la InformationSystemsAudit and Control Association (ISACA): Las Directrices Gerenciales son un marco internacional de referencias que abordan las mejores prácticas de auditoría y control de sistemas de información. Permiten que la gerencia incluya, comprenda y administre los riesgos relacionados con la tecnología de información y establezca el enlace entre los procesos de administración, aspectos técnicos, la necesidad de controles y los riesgos asociados. Estándares Habituales en las auditorias informáticas en el sector público y privado. Directrices Gerenciales de COBIT, desarrollado por la InformationSystemsAudit and Control Association (ISACA) The Management of the Control of data InformationTechnology, desarrollado por el Instituto Canadiense de Contadores Certificados (CICA) Nota: La información proporcionada respecto de la pregunta numero 5 corresponde a los servicios que ofrece en Chile cada una de las Big Four, detallando este en sus sitios web. 10 http://www.formacionyeducacion.com/programa-estudio.cfm?id=3292&tipo=2 11 www.adacsi.org.ar/files/es/content/146/Standards.doc Nota: La información referenciada con los números 9 y 10 se obtuvieron de la una presentación Power Point descargada del sitio web www.formacionyeducacion.com 4
  • 5. Administración de la inversión de tecnología de Inversión: un marco para la evaluación y mejora del proceso de madurez, desarrollado por la Oficina de Contabilidad General de los Estados Unidos (GAO) Los estándares de administración de calidad y aseguramiento de calidad ISO 9000, desarrollados por la Organización Internacional de Estándares (ISO). SysTrust – Principios y criterios de confiabilidad de Sistemas, desarrollados por la Asociación de Contadores Públicos (AICPA) y el CICA El Modelo de Evolución de Capacidades de software (CMM), desarrollado por el Instituto de Ingeniería de Software (SEI) Administración de sistemas de información: Una herramienta de evaluación práctica, desarrollado por la Directiva de Recursos de Tecnología de Información. Guía para el cuerpo de conocimientos de administración de proyectos, desarrollado por el comité de estándares del instituto de administración de proyectos. Ingeniería de seguridad de sistemas – Modelo de madurez de capacidades (SSE – CMM), desarrollado por la agencia de seguridad nacional (NSA) con el apoyo de la Universidad de Carnegie Mellon. Administración de seguridad de información: Aprendiendo de organizaciones líderes, desarrollado por la Oficina de Contabilidad General de los Estados Unidos (GAO) 5