SlideShare a Scribd company logo
1 of 13
MAESTRIA EN ADMINISTRACIÓN
 AUDITORIA ADMINISTRATIVA
  “AUDITORIA INFORMATICA”




            MAESTRO: HECTOR ALEJANDRO ZAMORA ESTRADA
            ALUMNAS:        ADRIANA DELGADO GUTIERREZ
                        ADRIANA GOMEZ LEYVA MARTINEZ
Auditoria Informática

La auditoría informática es el proceso mediante el cual se recoge, agrupa y evalúa todo tipo de evidencias
para determinar si un Sistema de Información, trabaja adecuadamente, con los parámetros establecidos,
mantiene la integridad y seguridad de los datos, llevando eficazmente los fines de la organización.



Objetivos.

•El control total de todo lo relacionado con la informática empresarial.
•El estudio de la eficiencia de los Sistemas Informáticos.
•La verificación del cumplimiento de los parámetros que se establecieron.
•La revisión de la eficaz gestión de los recursos informáticos



Perfil de Auditor Informático

Es un profesional dedicado al análisis de sistemas de información que está especializado en alguna de las
ramas de la auditoría informática, que tiene conocimientos generales de los ámbitos en los que ésta se
mueve, además de contar con conocimientos empresariales generales.
Perfiles profesionales de la función de Auditoría Informática
El auditor informático debe ser una persona con un alto grado de calificación técnica y al mismo tiempo estar integrado a las
corrientes organizativas empresariales. Se deben contemplar las siguientes características de un perfil profesional adecuado
y actualizado:

Se deben poseer una mezcla de conocimientos básicos de auditoría financiera y de informática en general. En el área
informática, se debe tener conocimientos básicos de:
•Administración del Departamento de Informática
•Análisis de riesgos en un entorno informático
•Sistemas operativos
•Telecomunicaciones
•Administración de Bases de Datos
•Redes locales
•Seguridad física
•Operación y planificación informática
•Administración de seguridad de los sistemas (planes de contingencia)
•Administración del cambio
•Administración de Datos
•Automatización de oficinas (ofimática)
•Comercio electrónico
•Encriptación de datos

Debe conocer técnicas de administración de empresas y de cambio, ya que las recomendaciones y soluciones que aporte
deben estar alineadas a los objetivos de la empresa y a los recursos que se poseen.

Debe tener un enfoque de Calidad Total, lo cual hará que sus conclusiones y trabajo sean reconocidos como un elemento
valioso dentro de la empresa y que los resultados sean aceptados en su totalidad.
Auditoría:

La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función
inicial es estrictamente económico-financiero, y los casos inmediatos se encuentran en las peritaciones
judiciales y las contrataciones de contables expertos por parte de Bancos Oficiales.

La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son
vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. La auditoría
contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque
pueden aparecer sugerencias y planes de acción para eliminar las disfunciones y debilidades antedichas;
estas sugerencias plasmadas en el Informe final reciben el nombre de Recomendaciones.
Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con la psicología del
auditado, ya que es un informático y tiene la necesidad de realizar sus tareas con racionalidad y eficiencia.
Auditoría Interna y Auditoría Externa:

La auditoría informática puede actuar periódicamente realizando
Revisiones globales, como parte de su Plan Anual y de su actividad
normal. Los auditados conocen estos planes y se habitúan a las
Auditorías, especialmente cuando las consecuencias de las
Recomendaciones habidas benefician su trabajo. La auditoria
puede ser interna o externa.


La auditoría interna es la realizada con recursos materiales y
personas que pertenecen a la empresa auditada. Los empleados
que realizan esta tarea son remunerados económicamente. La
auditoría interna existe por expresa decisión de la Empresa, o sea,
que puede optar por su disolución en cualquier momento.

La auditoría externa es realizada por personas afines a la empresa
auditada; es siempre remunerada. Se presupone una mayor
objetividad que en la Auditoría Interna, debido al mayor
distanciamiento entre auditores y auditados.
Alcance de la Auditoría Informática:

El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría
informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe
Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino
cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los registros grabados a un control
de integridad exhaustivo*? ¿Se comprobará que los controles de validación de errores son adecuados y
suficientes*? La indefinición de los alcances de la auditoría compromete el éxito de la misma.

*Control de integridad de registros:

Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un
registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría
como debería.

*Control de validación de errores:

Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.
Características de la Auditoría Informática:

La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de
la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas,
materia de la que se ocupa la Auditoría de Inversión Informática.

Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la
existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de
sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.

Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se
está en el campo de la Auditoría de Organización Informática.

Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial.
De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de
una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o
de inversiones, o de seguridad, o alguna mezcla de ellas.
Tipos y clases de Auditorías:


Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: de
Explotación, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos, de seguridad informática. Estas
son las Áreas Especificas de la Auditoría Informática más importantes.




Cada Área Especifica puede ser auditada desde los siguientes criterios generales:

•Desde su propio funcionamiento interno.
•Desde el apoyo que recibe de la Dirección y, en sentido ascendente, del grado de cumplimiento de las
directrices de ésta.
•Desde la perspectiva de los usuarios, destinatarios reales de la informática.
•Desde el punto de vista de la seguridad que ofrece la Informática en general o la rama auditada.
Estas combinaciones pueden ser ampliadas y reducidas según las características de la empresa auditada.
La auditoria informática de explotación Informática se ocupa de producir resultados informáticas de
todo tipo: listados impresos, archivos magnéticos para otros informáticos, órdenes automatizadas para
lanzar o modificar procesos industriales, etc.

La auditoria informática de sistemas es propia de lo que se conoce como "Técnica de Sistemas "en todas
sus facetas. En la actualidad, la importancia creciente de las telecomunicaciones ha propiciado que las
Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen
parte del entorno general de "Sistemas“:

a) Sistema Operativo, b) Software básico, c) Software de teleproceso, d) Tunning,
e) Optimización de los sistemas y subsistemas, f) Administración de los datos,
g) Investigación y desarrollo


La     auditoria     informática      de    comunicaciones     y    redes     constituyen      las     Redes
Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc., no son sino el soporte físico-lógico del
Tiempo Real. El lector debe reflexionar sobre este avanzado concepto, que repetimos: Las Comunicaciones
son el Soporte Físico-Lógico de la Informática en Tiempo Real.

La auditoria informática de proyectos es la importancia de la metodología utilizada en el desarrollo de los
Proyectos informáticos. Esta metodología debe ser semejante al menos en los proyectos correspondientes
a cada área de negocio de la empresa, aunque preferiblemente debería extenderse a la empresa en su
conjunto.
La auditoria de seguridad informática comprende la seguridad física se refiere a la protección del Hardware
y de los soportes de datos, así como los edificios e instalaciones que los albergan. Contempla las situaciones
de incendios, sabotajes, robos, catástrofes naturales, etc. Igualmente, a este ámbito pertenece la política de
seguros. La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los
datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
Herramientas y Técnicas para la Auditoría Informática:

                                  Cuestionarios:
                                  Las auditorías informáticas se materializan recabando información y
                                  documentación de todo tipo. Los informes finales de los auditores dependen
                                  de sus capacidades para analizar las situaciones de debilidad o fortaleza de
                                  los diferentes entornos. El trabajo de campo del auditor consiste en lograr
                                  toda la información necesaria para la emisión de un juicio global objetivo,
                                  siempre amparado en hechos demostrables, llamados también evidencias.
Entrevistas:

El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas:

•Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad.
•Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de
sometimiento a un cuestionario.
•Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas
finalidades concretas.
La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más
información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las
respuestas escritas a cuestionarios.
Checklist:
                                         El auditor profesional y experto es aquél que reelabora muchas
                                         veces sus cuestionarios en función de los escenarios auditados.
                                         Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son
                                         vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo
                                         cual no quiere decir que haya de someter al auditado a unas
                                         preguntas estereotipadas que no conducen a nada. Muy por el
                                         contrario, el auditor conversará y hará preguntas "normales", que
                                         en realidad servirán para la cumplimentación sistemática de sus
                                         Cuestionarios, de sus Checklists.
                                         Los cuestionarios o Checklists responden fundamentalmente a dos
                                         tipos de "filosofía" de calificación o evaluación.
                                         La cumplimentación de la Checklist no debe realizarse en presencia
                                         del auditado.
Trazas y/o Huellas:

[La auditoría financiero-contable convencional emplea trazas con mucha frecuencia. Son programas
encaminados a verificar lo correcto de los cálculos de nóminas, primas, etc.].

*Log:

El log vendría a ser un historial que informa que fue cambiando y cómo fue cambiando (información). Las
bases de datos, por ejemplo, utilizan el log para asegurar lo que se llaman las transacciones. El log te permite
analizar cronológicamente que es lo que sucedió con la información que está en el Sistema o que existe
dentro de la base de datos.
Software de Interrogación:

Actualmente los productos Software especiales para la auditoría informática se orientan principalmente
hacia lenguajes que permiten la interrogación de ficheros y bases de datos de la empresa auditada. Estos
productos son utilizados solamente por los auditores externos, por cuanto los internos disponen del
software nativo propio de la instalación.
PAGINAS CONSULTADAS


Pattini, M., 2009, Auditoria Informática y clases de auditorias informáticas, un enfoque práctico.
Segunda edición ed.s.l: Alfaomega
http://www.scribd.com

Anónimo, 2008, : La Cultura Empresarial de Mondragón. Universidad hispana.
http://www.revistafuturos.info

More Related Content

What's hot

Planificacion de la auditoria en sistema
Planificacion de la auditoria en sistemaPlanificacion de la auditoria en sistema
Planificacion de la auditoria en sistema
Calavera Cx
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-1
1401201014052012
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
Juan Jose Flores
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
nelsyjazmin
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 

What's hot (20)

Planificacion de la auditoria en sistema
Planificacion de la auditoria en sistemaPlanificacion de la auditoria en sistema
Planificacion de la auditoria en sistema
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Planificación de auditoría informática
Planificación de auditoría informáticaPlanificación de auditoría informática
Planificación de auditoría informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-1
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Metodología de auditoria informática
Metodología de auditoria informáticaMetodología de auditoria informática
Metodología de auditoria informática
 

Viewers also liked

Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
edithua
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
joseaunefa
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones Electrónicas
IscVera
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
carolinanocua
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
Efraín Pérez
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivos
Hernán Sánchez
 
El área informática en las organizaciones
El área informática en las organizacionesEl área informática en las organizaciones
El área informática en las organizaciones
Nanda Chica
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
janethvalverdereyes
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
 

Viewers also liked (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones Electrónicas
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
 
Auditoria de Comunicacion - 1426NA
Auditoria de Comunicacion - 1426NAAuditoria de Comunicacion - 1426NA
Auditoria de Comunicacion - 1426NA
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Auditoria De ComunicacióN
Auditoria De ComunicacióNAuditoria De ComunicacióN
Auditoria De ComunicacióN
 
Propuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaPropuesta del plan de auditoría informática
Propuesta del plan de auditoría informática
 
Presentacion auditoria de sistemas
Presentacion auditoria de sistemasPresentacion auditoria de sistemas
Presentacion auditoria de sistemas
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivos
 
El área informática en las organizaciones
El área informática en las organizacionesEl área informática en las organizaciones
El área informática en las organizaciones
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 

Similar to Presentación auditoria informatica

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Osita Sweet
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rubicolimba
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
rubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
rubicolimba
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
veroalexa10
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 

Similar to Presentación auditoria informatica (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Clase01
Clase01Clase01
Clase01
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Recently uploaded (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Presentación auditoria informatica

  • 1. MAESTRIA EN ADMINISTRACIÓN AUDITORIA ADMINISTRATIVA “AUDITORIA INFORMATICA” MAESTRO: HECTOR ALEJANDRO ZAMORA ESTRADA ALUMNAS: ADRIANA DELGADO GUTIERREZ ADRIANA GOMEZ LEYVA MARTINEZ
  • 2. Auditoria Informática La auditoría informática es el proceso mediante el cual se recoge, agrupa y evalúa todo tipo de evidencias para determinar si un Sistema de Información, trabaja adecuadamente, con los parámetros establecidos, mantiene la integridad y seguridad de los datos, llevando eficazmente los fines de la organización. Objetivos. •El control total de todo lo relacionado con la informática empresarial. •El estudio de la eficiencia de los Sistemas Informáticos. •La verificación del cumplimiento de los parámetros que se establecieron. •La revisión de la eficaz gestión de los recursos informáticos Perfil de Auditor Informático Es un profesional dedicado al análisis de sistemas de información que está especializado en alguna de las ramas de la auditoría informática, que tiene conocimientos generales de los ámbitos en los que ésta se mueve, además de contar con conocimientos empresariales generales.
  • 3. Perfiles profesionales de la función de Auditoría Informática El auditor informático debe ser una persona con un alto grado de calificación técnica y al mismo tiempo estar integrado a las corrientes organizativas empresariales. Se deben contemplar las siguientes características de un perfil profesional adecuado y actualizado: Se deben poseer una mezcla de conocimientos básicos de auditoría financiera y de informática en general. En el área informática, se debe tener conocimientos básicos de: •Administración del Departamento de Informática •Análisis de riesgos en un entorno informático •Sistemas operativos •Telecomunicaciones •Administración de Bases de Datos •Redes locales •Seguridad física •Operación y planificación informática •Administración de seguridad de los sistemas (planes de contingencia) •Administración del cambio •Administración de Datos •Automatización de oficinas (ofimática) •Comercio electrónico •Encriptación de datos Debe conocer técnicas de administración de empresas y de cambio, ya que las recomendaciones y soluciones que aporte deben estar alineadas a los objetivos de la empresa y a los recursos que se poseen. Debe tener un enfoque de Calidad Total, lo cual hará que sus conclusiones y trabajo sean reconocidos como un elemento valioso dentro de la empresa y que los resultados sean aceptados en su totalidad.
  • 4. Auditoría: La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiero, y los casos inmediatos se encuentran en las peritaciones judiciales y las contrataciones de contables expertos por parte de Bancos Oficiales. La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. La auditoría contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de acción para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de Recomendaciones. Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con la psicología del auditado, ya que es un informático y tiene la necesidad de realizar sus tareas con racionalidad y eficiencia.
  • 5. Auditoría Interna y Auditoría Externa: La auditoría informática puede actuar periódicamente realizando Revisiones globales, como parte de su Plan Anual y de su actividad normal. Los auditados conocen estos planes y se habitúan a las Auditorías, especialmente cuando las consecuencias de las Recomendaciones habidas benefician su trabajo. La auditoria puede ser interna o externa. La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La auditoría interna existe por expresa decisión de la Empresa, o sea, que puede optar por su disolución en cualquier momento. La auditoría externa es realizada por personas afines a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la Auditoría Interna, debido al mayor distanciamiento entre auditores y auditados.
  • 6. Alcance de la Auditoría Informática: El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo*? ¿Se comprobará que los controles de validación de errores son adecuados y suficientes*? La indefinición de los alcances de la auditoría compromete el éxito de la misma. *Control de integridad de registros: Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería. *Control de validación de errores: Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.
  • 7. Características de la Auditoría Informática: La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoría de Inversión Informática. Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas. Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática. Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas.
  • 8. Tipos y clases de Auditorías: Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: de Explotación, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos, de seguridad informática. Estas son las Áreas Especificas de la Auditoría Informática más importantes. Cada Área Especifica puede ser auditada desde los siguientes criterios generales: •Desde su propio funcionamiento interno. •Desde el apoyo que recibe de la Dirección y, en sentido ascendente, del grado de cumplimiento de las directrices de ésta. •Desde la perspectiva de los usuarios, destinatarios reales de la informática. •Desde el punto de vista de la seguridad que ofrece la Informática en general o la rama auditada. Estas combinaciones pueden ser ampliadas y reducidas según las características de la empresa auditada.
  • 9. La auditoria informática de explotación Informática se ocupa de producir resultados informáticas de todo tipo: listados impresos, archivos magnéticos para otros informáticos, órdenes automatizadas para lanzar o modificar procesos industriales, etc. La auditoria informática de sistemas es propia de lo que se conoce como "Técnica de Sistemas "en todas sus facetas. En la actualidad, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de "Sistemas“: a) Sistema Operativo, b) Software básico, c) Software de teleproceso, d) Tunning, e) Optimización de los sistemas y subsistemas, f) Administración de los datos, g) Investigación y desarrollo La auditoria informática de comunicaciones y redes constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc., no son sino el soporte físico-lógico del Tiempo Real. El lector debe reflexionar sobre este avanzado concepto, que repetimos: Las Comunicaciones son el Soporte Físico-Lógico de la Informática en Tiempo Real. La auditoria informática de proyectos es la importancia de la metodología utilizada en el desarrollo de los Proyectos informáticos. Esta metodología debe ser semejante al menos en los proyectos correspondientes a cada área de negocio de la empresa, aunque preferiblemente debería extenderse a la empresa en su conjunto. La auditoria de seguridad informática comprende la seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. Igualmente, a este ámbito pertenece la política de seguros. La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
  • 10. Herramientas y Técnicas para la Auditoría Informática: Cuestionarios: Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. Entrevistas: El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas: •Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad. •Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario. •Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas. La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.
  • 11. Checklist: El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas "normales", que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklists. Los cuestionarios o Checklists responden fundamentalmente a dos tipos de "filosofía" de calificación o evaluación. La cumplimentación de la Checklist no debe realizarse en presencia del auditado. Trazas y/o Huellas: [La auditoría financiero-contable convencional emplea trazas con mucha frecuencia. Son programas encaminados a verificar lo correcto de los cálculos de nóminas, primas, etc.]. *Log: El log vendría a ser un historial que informa que fue cambiando y cómo fue cambiando (información). Las bases de datos, por ejemplo, utilizan el log para asegurar lo que se llaman las transacciones. El log te permite analizar cronológicamente que es lo que sucedió con la información que está en el Sistema o que existe dentro de la base de datos.
  • 12. Software de Interrogación: Actualmente los productos Software especiales para la auditoría informática se orientan principalmente hacia lenguajes que permiten la interrogación de ficheros y bases de datos de la empresa auditada. Estos productos son utilizados solamente por los auditores externos, por cuanto los internos disponen del software nativo propio de la instalación.
  • 13. PAGINAS CONSULTADAS Pattini, M., 2009, Auditoria Informática y clases de auditorias informáticas, un enfoque práctico. Segunda edición ed.s.l: Alfaomega http://www.scribd.com  Anónimo, 2008, : La Cultura Empresarial de Mondragón. Universidad hispana. http://www.revistafuturos.info