Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Normas y estándares aplicables a la auditoria informática

2,333 views

Published on

Descripcion y contenido de ISACA.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Normas y estándares aplicables a la auditoria informática

  1. 1. NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA Integrantes: Juan M. Bultron Ricardo J. Ramos Elvin A. Hernandez Universidad de Panamá Extensión Universitaria de Aguadulce Facultad de Informática, electrónica y comunicación Lic. En Informática para la Gest. Educ. y Empre.
  2. 2. INTRODUCCIÓN .dfsdf
  3. 3. ¿QUE ES LA AUDITORIA INFORMÁTICA? La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.
  4. 4. ¿QUE ES ISACA? ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información.
  5. 5. HISTORIA ISACA fue fundada en el año 1967. Fue incorporado por las personas que reconocieron la necesidad de una fuente centralizada de información y orientación en el creciente campo de los controles de auditoría para los sistemas informáticos. . Fue en 1969 que el grupo se formalizó a asociación, originalmente incorporada como EDP Auditors Association. En 1976 el nombre pasó a ser ISACA, por el que es actualmente conocida, y se estableció la primera certificación profesional de auditoría de sistemas de información, o CISA. Hoy en día, ISACA sirve 140.000 profesionales en 180 países.
  6. 6. OBJETIVOS Los objetivos de estas normas son los de informar a los auditores del nivel mínimo de rendimiento aceptable para satisfacer las responsabilidades profesionales establecidas en el Código de Ética Profesional y de informar a la gerencia y a otras partes interesadas de las expectativas de la profesión con respecto al trabajo de aquellos que la ejercen.
  7. 7. HECHOS SOBRE ISACA • Son los custodios del framework COBIT; • Son los creadores del ITGI (IT Governance Institute); • Desarrollaron cuatro certificaciones profesionales:  CISA - Certified Information Systems Auditor, certificación de auditores de sistemas de información. Existen cerca de 90.000 personas certificadas (2012); CISM - Certified Information Security Manager, certificación de gestores de seguridad. Existen cerca de 16.000 personas certificadas; CGEIT - Certified in the Governance of Enterprise IT, certificación de gestores de la gobernanza empresarial TI. Existen cerca de 4.600 personas certificadas (2007); CRISC - Certified in Risk and Information Systems Control, certificación de gestores de control de riesgos en sistemas de información. Existen cerca de 15.000 personas certificadas (2010).
  8. 8. ¿QUÉ ES COBIT? Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida al control y supervisión de tecnología de la información (TI). Mantenido por ISACA y el IT GI (en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.
  9. 9. RED GLOBAL Otra de las fortalezas de ISACA es su red de capítulos. ISACA tiene más de 200 capítulos en más de 80 países de todo el mundo, y dichos capítulos brindan a sus miembros educación, recursos compartidos, asesoría, red de contactos profesionales y una amplia gama de beneficios adicionales a nivel local. Descubra si hay un capítulo cerca de usted. Desde su creación, ISACA se ha convertido en una organización global que establece las pautas para los profesionales en gobierno, control, seguridad y auditoría de la información. Sus estándares de auditoría y control de SI son seguidos por profesionales de todo el mundo. Sus investigaciones abordan temas profesionales que son desafíos para sus miembros.
  10. 10. BENEFICIOS DE SER MIEMBRO DE ISACA • ISACA Journal — El boletín técnico bimensual, y fuente adicional de horas CPE gratuitas • @ISACA — Una newsletter bisemanal, ofreciendo las últimas noticias de ISAACA y del sector, en formato electrónico • COBIT Online — Suscripción con descuento y funcionalidad básica gratuita • COBIT Quickstart — Descarga gratuita para asociados - valorada en $55 • Descargas — Descuento único para asociados en material de investigación o acceso preferente a COBIT 4.1, Risk IT: Basasdo en COBIT, Val IT y muchas más publicaciones de ITGI • Knowledge Center — Acceso exclusivo a un lugar en la red donde los asociados pueden acceder a conocimientos profesionales. • Standards — Acceso a los Estándares, Guías y Procedimientos de Auditoría de SSII de ISACA • Programas de Auditoría y Enquestas de Control Interno (ICQs) —Herramientas de guía para mejores prácticas • Oportunidades de Investigación — Apoya el IT Governance Institute en su labor de desarrolar productos para control de gobierno de TI, aseguramiento y profesionales de seguridad¡
  11. 11. CONCLUSIONES • Hay una gran dependencia de TI en los sistemas de datos personales • Deben reconocerse, identificarse y analizarse los riesgos relacionados con TI en la operación de sistemas de datos personales • El reconocimiento de estos riesgos debe realizarse en conjunto con el de otros que dependan también de TI y/o que afecten a la información • La cooperación entre áreas es indispensable para lograr el éxito • Existen marcos referenciales como COBIT, que pueden ser de utilidad • Los elementos tecnológicos en sí mismos deben ser considerados • La elaboración de acciones recomendadas debe perseguir no solamente la disminución del riesgo, sino la generación de valor
  12. 12. BIBLIOGRAFÍA • Auditoría informática. (2016, julio 6). En Wikipedia, la enciclopedia libre. Recuperado a partir de https://es.wikipedia.org/w/index.php?title=Auditor%C3%ADa_inform%C3% A1tica&oldid=92122032 • Beneficios. (s/f). Recuperado el 2 de septiembre de 2016, a partir de http://www.isaca.org/chapters7/Madrid/AboutourChapter/Pages/Beneficios .aspx • ISACA. (2015, diciembre 16). En Wikipedia, la enciclopedia libre. Recuperado a partir de https://es.wikipedia.org/w/index.php?title=ISACA&oldid=87830599 • La Historia de ISACA. (s/f). Recuperado el 2 de septiembre de 2016, a partir de http://www.isaca.org/about- isaca/history/espanol/pages/default.aspx • NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN. (s/f). Recuperado a partir de http://www.asidom.es/documentos/NormasGeneralesAuditoriaSistemasInf ormacionISACA.pdf

×