SlideShare ist ein Scribd-Unternehmen logo
1 von 12
AUDITORIA DE LA
GESTIÓN INFORMATICA
Integrantes:
Marlene Curi
Cecilia Viscarra
Eugenia Montero
Ismael Hurtado
Grupo N.- 1
INTRODUCCION
Una de las principales preocupaciones de las empresas que
han realizado grandes esfuerzos en la implementación de
tecnologías de información, es que probablemente no ven que
las inversiones que han realizado den soluciones inmediatas,
tangibles y medibles; y allí donde se veía una oportunidad de
mejora, realmente están creando un problema difícil de
administrar, controlar y caro de mantener.
La Auditoría Informática se constituye en una herramienta
que gestiona la tecnología de la información en las entidades,
a través de auditorías internas y externas.
FINALIDAD
La auditoría informática tiene la finalidad de
medir los riesgos y evaluar los controles en el
uso de las tecnologías de información, haciendo
uso de técnicas y estrategias de análisis, que
permitan que la auditoría informática se
convierta en una real y eficiente herramienta de
gestión de tecnologías de información, a
disposición de la alta gerencia para la correcta
toma de decisiones que garanticen la
subsistencia de la organización.
NORMAS TÉCNICAS DE CONTROL INTERNO
• Las Normas de Control Interno son guías
generales establecidas con el objeto de
promover una sana administración de los
recursos en las entidades en el marco de una
adecuada estructura del control interno.
• Estas normas establecen las pautas básicas y
guían el accionar de las entidades hacia la
búsqueda de la efectividad, eficiencia y
economía en las operaciones
Grupo
A
Grupo
B
Grupo
C
Grupo
D
PROPUESTA DE AUDITORÍA
INFORMÁTICA
Conceptualmente la auditoría, toda y cualquier auditoría, es la
actividad consistente en la emisión de una opinión profesional
sobre si el objeto sometido a análisis presenta adecuadamente
la realidad que pretende reflejar y/o cumple las condiciones
que le han sido prescritas
De lo cual se deduce la importancia de establecer una opinión
objetiva, fundada en las evidencias encontradas, sobre las
diferencias existentes entre el planteamiento del
funcionamiento de cualquier área a auditar y su ejecución real
en la organización, y comunicarlas a las personas
correspondientes.
Una de las formas de Auditoría Informática
aplicado a entidades es el proceso
orientado a la identificación de riesgos y
controles en la gestión de las tecnologías
de información, para su efectivo apoyo al
logro de los objetivos de la institución, para
el cumplimiento de sus metas estratégicas,
asociado a la nueva economía digital en la
que se desenvuelven.
ESTRATEGIA
UTILIZADA
IMPLEMENTACIÓN DE LAS MEJORES PRÁCTICAS DE CONTROL
Es un proceso que toma en cuenta las mejores
recomendaciones internacionales, como las contenidas en
el COBIT, las utilizadas por empresas de prestigio
internacional, las normas internacionales de auditoría,
entre otros; los que permiten obtener altos niveles de
seguridad, fiabilidad y conformidad en la gestión de la
tecnología de la información.
Los riesgos de tecnología de información que afectan a
las entidades están relacionados con 3 aspectos
básicamente
a) Dependencia en el uso de tecnología de información:
Relacionada con el uso que efectúa la Entidad y la
importancia que representa para el desarrollo de sus
operaciones.
b. Confiabilidad en el uso de tecnología de información:
Relacionada con resultados del procesamiento de datos
y que no requieren trabajo manual por los usuarios para
completar la información.
c. Cambios en la tecnología de información: Relacionado
con la automatización de los procesos principales de la
organización y la adecuación de esos procesos
automatizados a nuevas necesidades motivados por
regulación o por modernización para mantenerse
competitivos.
EVALUACION DE CONTROLES
ESQUEMA DE IMPLEMENTACIÓN DE
CONTROLES
Para asegurar que la empresa utilice
tecnología de información bajo criterios
de costo-beneficio, considerando las
necesidades de automatización y
adecuación de cambios del entorno en
que se desenvuelve.
SEGURIDAD FÍSICA Y SEGURIDAD DE
INFORMACIÓN
Garantizar que el ambiente en el que los
sistemas funcionan protege su
confidencialidad, integridad y
confiabilidad, la reducción al mínimo del
riesgo de que ocurran daños accidentales
o intencionales a los equipos
ADMINISTRACIÓN DE LOS RECURSOS
DESARROLLO Y MANTENIMIENTO DE
SISTEMAS DE INFORMACIÓN
DE LA ENTIDAD
Garantizar la disponibilidad de los
sistemas cuando se necesiten, que se
controle la integridad de los datos y que
satisfagan a los usuarios.
CONTINUIDAD DEL SISTEMA
INFORMÁTICO.
Reducir al mínimo la posibilidad de que
ocurra un desastre total y garantizar que el
negocio pueda reanudar sus operaciones
con efectividad en caso de que ya no se
disponga de las instalaciones de
procesamiento existentes
FIN DE LA PRESENTACION

Weitere ähnliche Inhalte

Was ist angesagt?

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónAme Linares Vivas
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasAireth Amaya
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Jasmin G.
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadoraHector Chajón
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICAYULIANA JIMENEZ
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 

Was ist angesagt? (20)

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De Sistemas
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 

Ähnlich wie AUDITORIA DE GESTION INFORMATICA

Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Prieto
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemasRosangelUricare
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17Sumdury
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaSaeta de Dios
 
Auditoria de sistemas 2
Auditoria de sistemas 2Auditoria de sistemas 2
Auditoria de sistemas 2Kelly-A
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasMarlen Esteban
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasMarlen Esteban
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 

Ähnlich wie AUDITORIA DE GESTION INFORMATICA (20)

Tema 1
Tema 1Tema 1
Tema 1
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Tema 1
Tema 1Tema 1
Tema 1
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemas
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 
Introducción CobiT
Introducción CobiTIntroducción CobiT
Introducción CobiT
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 
Auditoria de sistemas 2
Auditoria de sistemas 2Auditoria de sistemas 2
Auditoria de sistemas 2
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria en-informatica
Auditoria en-informaticaAuditoria en-informatica
Auditoria en-informatica
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Kürzlich hochgeladen

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Kürzlich hochgeladen (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

AUDITORIA DE GESTION INFORMATICA

  • 1. AUDITORIA DE LA GESTIÓN INFORMATICA Integrantes: Marlene Curi Cecilia Viscarra Eugenia Montero Ismael Hurtado Grupo N.- 1
  • 2. INTRODUCCION Una de las principales preocupaciones de las empresas que han realizado grandes esfuerzos en la implementación de tecnologías de información, es que probablemente no ven que las inversiones que han realizado den soluciones inmediatas, tangibles y medibles; y allí donde se veía una oportunidad de mejora, realmente están creando un problema difícil de administrar, controlar y caro de mantener. La Auditoría Informática se constituye en una herramienta que gestiona la tecnología de la información en las entidades, a través de auditorías internas y externas.
  • 3. FINALIDAD La auditoría informática tiene la finalidad de medir los riesgos y evaluar los controles en el uso de las tecnologías de información, haciendo uso de técnicas y estrategias de análisis, que permitan que la auditoría informática se convierta en una real y eficiente herramienta de gestión de tecnologías de información, a disposición de la alta gerencia para la correcta toma de decisiones que garanticen la subsistencia de la organización.
  • 4. NORMAS TÉCNICAS DE CONTROL INTERNO • Las Normas de Control Interno son guías generales establecidas con el objeto de promover una sana administración de los recursos en las entidades en el marco de una adecuada estructura del control interno. • Estas normas establecen las pautas básicas y guían el accionar de las entidades hacia la búsqueda de la efectividad, eficiencia y economía en las operaciones Grupo A Grupo B Grupo C Grupo D
  • 5. PROPUESTA DE AUDITORÍA INFORMÁTICA Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre si el objeto sometido a análisis presenta adecuadamente la realidad que pretende reflejar y/o cumple las condiciones que le han sido prescritas De lo cual se deduce la importancia de establecer una opinión objetiva, fundada en las evidencias encontradas, sobre las diferencias existentes entre el planteamiento del funcionamiento de cualquier área a auditar y su ejecución real en la organización, y comunicarlas a las personas correspondientes.
  • 6. Una de las formas de Auditoría Informática aplicado a entidades es el proceso orientado a la identificación de riesgos y controles en la gestión de las tecnologías de información, para su efectivo apoyo al logro de los objetivos de la institución, para el cumplimiento de sus metas estratégicas, asociado a la nueva economía digital en la que se desenvuelven.
  • 7. ESTRATEGIA UTILIZADA IMPLEMENTACIÓN DE LAS MEJORES PRÁCTICAS DE CONTROL Es un proceso que toma en cuenta las mejores recomendaciones internacionales, como las contenidas en el COBIT, las utilizadas por empresas de prestigio internacional, las normas internacionales de auditoría, entre otros; los que permiten obtener altos niveles de seguridad, fiabilidad y conformidad en la gestión de la tecnología de la información. Los riesgos de tecnología de información que afectan a las entidades están relacionados con 3 aspectos básicamente
  • 8. a) Dependencia en el uso de tecnología de información: Relacionada con el uso que efectúa la Entidad y la importancia que representa para el desarrollo de sus operaciones. b. Confiabilidad en el uso de tecnología de información: Relacionada con resultados del procesamiento de datos y que no requieren trabajo manual por los usuarios para completar la información. c. Cambios en la tecnología de información: Relacionado con la automatización de los procesos principales de la organización y la adecuación de esos procesos automatizados a nuevas necesidades motivados por regulación o por modernización para mantenerse competitivos.
  • 9. EVALUACION DE CONTROLES ESQUEMA DE IMPLEMENTACIÓN DE CONTROLES Para asegurar que la empresa utilice tecnología de información bajo criterios de costo-beneficio, considerando las necesidades de automatización y adecuación de cambios del entorno en que se desenvuelve. SEGURIDAD FÍSICA Y SEGURIDAD DE INFORMACIÓN Garantizar que el ambiente en el que los sistemas funcionan protege su confidencialidad, integridad y confiabilidad, la reducción al mínimo del riesgo de que ocurran daños accidentales o intencionales a los equipos ADMINISTRACIÓN DE LOS RECURSOS
  • 10. DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN DE LA ENTIDAD Garantizar la disponibilidad de los sistemas cuando se necesiten, que se controle la integridad de los datos y que satisfagan a los usuarios. CONTINUIDAD DEL SISTEMA INFORMÁTICO. Reducir al mínimo la posibilidad de que ocurra un desastre total y garantizar que el negocio pueda reanudar sus operaciones con efectividad en caso de que ya no se disponga de las instalaciones de procesamiento existentes
  • 11.
  • 12. FIN DE LA PRESENTACION