trabajo de auditoria informatica
Post on 05-Jul-2015
1.780 Views
Preview:
TRANSCRIPT
I
Alumnos: Patricia Enríquez
Sandra Lucero
Gabriel Rosero
Diego Yandún
AUDITORÍA INFORMÁTICA
Podríamos decir que la Auditoria Informática se basa aun proceso que lleva a caboLos profesionales especialmente capacitados para elefecto, y esto consiste recoger, agrupar y evaluarevidencias para determinar si un sistema deinformación salvaguarda el activo empresarial.De igual manera nos permite detectar que lainformación es crítica para el cumplimiento de sumisión y objetivos.
Este termino de auditoria se ha empleado Incorrectamente con frecuencia ya que se ha Considerado como una evaluación cuyo únicoFin es detectar errores y señalar fallas.
LA FUNCIÓN: Esta debe ser absolutamente independiente, no tiene
Carácter ejecutivo y esto queda a cargo de la empresa para tomar
Las decisiones pertinentes. En consecuencia las organizaciones
informáticas
forman parte de lo que se ha denominado el “management”
CARACTERÍSTICAS
La información de la empresa y para la misma, se convierteEn un Activo Real de esta.
Los sistemas Informáticos han de protegerse de modoGlobal y particular.
Cuando se produce cambios estructurales en la Informática,Se reorganiza de alguna forma su función.
Estos tipos de auditorías engloban a las actividades auditorasQue se realizan parcialmente. Y se basan al desarrollo de Sus debilidades de organización o de inversión.
OBJETIVOS DE LA INFORMÁTICA:
REALIZAR:FUNCIONES QUE EL HOMBRE POR SI SOLO NO PUEDECUBRIR.
NECESIDAD:EL HOMBRE PUEDE A BORDAR POR SI MISMO, LAS FUNCIONES SI SON EJECUTADAS POR MUCHOS INDIVIDUOS JUNTOS.
OBTENCIÓN: ES EL DE RESOLVER ALGUNAS TAREAS, SOBRE TODO ENAQUELLAS DE TIPO REITERATIVO
SUSTITUCIÓN:ESTO SE BASA EN LA SUSTITUCIÓN DE LA MANO DE OBRA PARA TAREAS MONÓTONAS QUE NO DESARROLLAN LAS FACULTADES NOBLES DEL HOMBRE.
CAMPOS DE APLICACIÓN DE
LA INFORMATICA
Investigación científica y
humanística
Aplicaciones técnicas
Documentación e
información
Gestión administrativa
Inteligencia artificial
Instrumentación y control
Otras aplicaciones
En la actualidad es de suma importancia tanto en información como en Auditoria
El Auditor debe estar capacitado para comprender los mecanismos de un procesamiento electrónico.
Este enfoque va dirigido al examen de los archivos en medios magnéticos.
El enfoque sirve para verificar la existencia y exactitud de los datos
AUDITORIA REALIZA
OPERACIONES
Demostración gráfica de
datos
Análisis de cartera por antigüedad
Verificación de
información
Evalúa tradicionalmente la validez de lastransacciones de un área de computo, pero selo realiza sin el uso de sistemascomputarizados.
el análisis y gestión de sistemas
administradores mejorar la seguridad de
sus sistemas aprendiendo de los
errores cometidos con anterioridad
conocer en el momento de su realización cuál es
la situación exacta de sus activos de
información en cuanto a protección, control y
medidas de seguridad.
AUDITORIA A LA GESTIÓN
INFORMÁTICA
La Auditoría Informática es un
examen crítico que se realiza con el fin de evaluar la eficacia y
eficiencia de una empresa al nivel de la
tecnología de la información.
AUDITORIA AL SISTEMA DE CÓMPUTO
hardware, software y periféricos asociados(Seguridad para el personal
informático y los usuarios del sistema)
Esta auditoría también se realiza a la composición y arquitectura de las partes físicas y demás componentes del hardware, incluyendo
equipos asociados, instalaciones y comunicaciones internas o externas
AUDITORIA AL SISTEMA DE CÓMPUTO
a.- Planeamiento, Control y Seguridad del Sistema de Computación.
b.- Control en el almacenamiento de datos.
c.- Cambio en el control de datos.
d.-La estabilidad del servicio y mantenimiento.
e.- Control en el uso.
f.-Resultados usando el sistema de NAO para revisiones
Tiene objetivos muy importantes como:
1. Verificar la existencia de una adecuada segregaciónfuncional.
2. Comprobar la eficiencia de los controles sobre seguridadesfísicas y lógicas de los datos.
3. Asegurarse de la existencia de controles dirigidos a quetodos los datos enviados a proceso estén autorizados.
4. Comprobar la existencia de controles para asegurar quetodos los datos enviados sean procesados.
5. Cerciorarse que los procesos se hacen con exactitud.
6. Comprobar que los datos sean sometidos a validación antes deordenar su proceso.
7. Verificar la validez del procedimiento utilizado para corregirinconsistencias y la posterior realimentación de los datoscorregidos al proceso.
8. Examinar los controles de salida de la información paraasegurar que se eviten los riesgos entre sistemas y el usuario.
9. Verificar la satisfacción del usuario. En materia de los informesrecibidos.
10. Comprobar la existencia y efectividad de un plan decontingencias, para asegurar la continuidad de los procesos y larecuperación de los datos en caso de desastres.
top related