Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

PerfildelAuditor

  • Login to see the comments

  • Be the first to like this

PerfildelAuditor

  1. 1. CRISTINA LITARDO 3/C6
  2. 2.  Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.  Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.
  3. 3.  El auditor informático como encargado de la verificación y certificación de la informática dentro de las organizaciones, deberá contar con un perfil que le permita poder desempeñar su trabajo con la calidad y la efectividad esperada. Para ello a continuación se establecen algunos elementos con que deberá contar:
  4. 4.  Conocimientos Generales * Todo tipo de conocimientos tecnológicos, de forma actualizada y especializada respecto a las plataformas existentes en la organización; * Normas estándares para la auditoría interna; * Políticas organizacionales sobre la información y las tecnologías de la información. * Características de la organización respecto a la ética, estructura organizacional, tipo de supervisión existente, compensaciones monetarias a los empleados, extensión de la presión laboral sobre los empleados, historia de la organización, cambios recientes en la administración, operaciones o sistemas, la industria o ambiente competitivo en la cual se desempeña la organización, aspectos legales.
  5. 5.  Herramientas * Herramientas de control y verificación de la seguridad; * Herramientas de monitoreo de actividades, etc.  Técnicas * Técnicas de Evaluación de riesgos * Muestreo * Cálculo pos operación * Monitoreo de actividades * Recopilación de grandes cantidades de información * Verificación de desviaciones en el comportamiento de la data; * Análisis e interpretación de la evidencia, etc.

×