auditoria informatica pa exponer
Post on 04-Jul-2015
117 Views
Preview:
DESCRIPTION
TRANSCRIPT
AUDITORIA DE
SISTEMAS INFORMÁTICOS
Es aquella que abarca la revisión yevaluación de todos los aspectos delos sistemas automáticos deprocesamiento de la información,incluidos los procedimientos noautomáticos y las interfacescorrespondientes.
AUDITORÍA DE SISTEMAS
Buscar mejor relación costo-beneficiode los sistemas automáticos.
Conocer la situación actual del área informática.
Apoyo de función informática a las metas y objetivos de la organización.
• Evaluación de la seguridad en el área informática.
• Opinión de la utilización de los recursos informáticos.
• Auditoria de la base de datos.
CARACTERÍSTICAS
Necesidad de auditoría
informática.
Desorganización
Insatisfacción de los usuarios
Debilidad económico-financiera
Inseguridad
METODOLOGÍA
Estudio preliminar
Revisión y evaluación de
controles y seguridades
Examen detallado de áreas
críticas
Comunicación de resultados
TIPOS
Auditoria Informática de Explotación
Auditoria Informática de Desarrollo de
proyectos
Auditoria Informática de Sistemas
Auditoria Informática de
Comunicación de Redes
Auditoria de Seguridad Informática
NORMAS ÉTICO MORALES QUE REGULAN LA ACTUACIÓN DEL AUDITOR
ÉTICA MORAL
Son los fundamentos y las normas de
conducta humana
Ciencia que enseña las reglas que deben
seguirse para hacer el bien y evitar el mal
AUDITORÍA INFORMÁTICA
Es el proceso de recoger, agrupar yevaluar evidencias para determinar siun sistema informático salvaguarda elactivo empresarial, utilizaeficientemente los recursos y cumplecon las leyes y regulacionesestablecidas.
Principios y Valores
del auditor
Que debe hacer el auditor
Que no debe hacer el auditor
Incumplimiento
Riesgos
MEDIDA DE SEGURIDAD:Existen muchas técnicas para proteger la integridad de lossistemas. Lo primero que se debe hacer es diseñar unapolítica de seguridad. En ella definir quien tiene acceso alas diferentes partes de la red, poner protecciones concontraseñas a todas las cuentas y cambiarlasperiódicamente.
Con el desarrollo laprogramación y de Internet, losdelitos informáticos se hanvuelto más frecuentes ysofisticados.
LEY DE COMERCIO ELECTRÓNICO
• Las órdenes de compra y venta, y pagos se realizan a través del internet.
• En toda forma de transacción comercial o intercambio de información, mediante el uso de nueva tecnología de comunicaciones.
OBJETO DE LA LEY
• Regula los msn de datos, la firma electrónica , la contratación electrónica a través de redes de información.
VENTAJAS DEL COMERCIO ELECTRÓNICO
PARA LAS EMPRESAS
Reducción de costos
Desaparece límites
geográficos y de tiempo
Disponibilidad 24 horas y
operaciones agiles.
PARA LOS CLIENTES
Abarta costos
Inmediatez al realizar pedidos
Servicios pre y post
venta
NORMAS DE CONTROL INTERNOTECNOLOGÍAS DE LA INFORMACIÓN
Organización Informática
Segregación de funciones
Plan informático estrategico de tecnologías.
Políticas y procedimientos
Modelo de información
organizacional.
Administración de proyectos
tecnológicos
Desarrollo y adquisición de
sofware aplicativo
Mantenimiento y control
Plan de contigencia
La Agencia de Seguridad Nacional (en ingles: National
Security Agency, también conocida como NSA), es una
agencia de inteligencia criptológica (Ojo Cientifico, no existe la privacidad y nuestras comunicaciones pueden ser
interceptadas fácilmente) del Gobierno de los Estados Unidos,
administrada como parte del Departamento de Defensa.
NSA
La propia existencia de la NSA, se ocultó durante 20 años, y pese a
la llegada de Obama y sus llamadas por la transparencia sus
poderes siguen siendo tan amplios ahora como durante los
años de George W. Bush.
Es responsable de obtener y analizar información
transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del
gobierno contra otras agencias similares de otros
países
La mayoría de las reglas por las que se rige la más
opaca agencia federal estadounidense son en su
mayoría secretas
NSA
top related