SlideShare ist ein Scribd-Unternehmen logo
1 von 12
AUDITORIA INFORMATICA




Washington Romero
6TO SISTEMAS
ING. LUIS ANCHALI
ALCANCE Y OBJETIVOS DE LA AUDITORÍA
ALCANCES DE LA AUDITORIA INFORMATICA
• El alcance de la Auditoria expresa los límites de la misma.
  Debe existir un acuerdo muy
  preciso entre auditores y clientes sobre las funciones, las
  materias y las organizaciones a
  auditar.
• A los efectos de acotar el trabajo, resulta muy beneficioso
  para ambas partes expresar
  las excepciones de alcance de la Auditoria, es decir cuales
  materias, funciones u
  organizaciones no van a ser auditadas.
EJEMPLOS
• ¿Se someterán los registros grabados a un control de
  integridad exhaustivo?
• ¿Se comprobará que los controles de validación de errores
  son adecuados y suficientes?
• La indefinición de los alcances de la auditoría compromete
  el éxito de la misma.
*Control de integridad de registros:
• Hay Aplicaciones que comparten registros, son registros
  comunes. Si una Aplicación no tiene integrado un registro
  común, cuando lo necesite utilizar no lo va encontrar y, por
  lo tanto, la aplicación no funcionaría como debería
*Control de validación de errores:
• Se corrobora que el sistema que se aplica para detectar y
  corregir errores sea eficiente.
Objetivo fundamental de la auditoría
             informática: Operatividad
• La operatividad es una función de mínimos consistente en
  que la organización y las maquinas funcionen, siquiera
  mínimamente. No es admisible detener la maquinaria
  informática para descubrir sus fallos y comenzar de nuevo.
  La auditoría debe iniciar su actividad cuando los Sistemas
  están operativos, es el principal objetivo el de mantener tal
  situación. Tal objetivo debe conseguirse tanto a nivel global
  como parcial.
• La operatividad de los Sistemas ha de constituir entonces
  la principal preocupación del auditor informático. Para
  conseguirla hay que acudir a la realización de Controles
  Técnicos generales de operatividad y controles técnicos
  específicos de operatividad, previos a cualquier actividad
  de aquel.
LOS CONTROLES TÉCNICOS GENERALES
• son los que se realizan para verificar la compatibilidad de funcionamiento
  simultaneo del Sistema Operativo y el Software de base con todos los
  subsistemas existentes, así como la compatibilidad del Hardware y del Software
  instalados. Estos controles son importantes en las instalaciones que cuentan con
  varios competidores, debido a que la profusión de entornos de trabajo muy
  diferenciados obliga a la contratación de diversos productos de Software
  básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o
  desaprovechar parte del Software abonado.
• Puede ocurrir también con los productos de Software básico desarrolla-dos
  por el personal de Sistemas Interno, sobre todo cuando los diversos equipos
  están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo
  negativo de esta situación es que puede producir la inoperatividad del conjunto.
  Cada Centro de Proceso de Datos tal vez sea operativo trabajando
  independientemente, pero no será posible la interconexión e intercomunicación
  de todos los Centros de Proceso de Datos si no existen productos comunes y
  compatibles.
LOS CONTROLES TÉCNICOS ESPECÍFICOS
• De modo menos acusado, son igualmente necesarios para lograr la
  Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son
  parámetros de asignación automática de espacio en disco que dificulten o
  impidan su utilización posterior por una Sección distinta de la que lo generó.
• También, los periodos de retención de ficheros comunes a
  varias Aplicaciones pueden estar definidos con distintos
  plazos en cada una de ellas, de modo que la pérdida de
  información es un hecho que podrá producirse con
  facilidad, quedando inoperativa la explotación de alguna de
  las Aplicaciones mencionadas

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Controles final
Controles finalControles final
Controles final
 
Validación de sistemas Computarizados
Validación de sistemas ComputarizadosValidación de sistemas Computarizados
Validación de sistemas Computarizados
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Control de calidad del software
Control de calidad del softwareControl de calidad del software
Control de calidad del software
 
Tpm seis grandes perdidas
Tpm seis grandes perdidasTpm seis grandes perdidas
Tpm seis grandes perdidas
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
Encuentro no. 9 - CEC
Encuentro no. 9  - CECEncuentro no. 9  - CEC
Encuentro no. 9 - CEC
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Implementacion de los sistemas de informacion desarrollo empaquetado
Implementacion de los sistemas de informacion desarrollo empaquetadoImplementacion de los sistemas de informacion desarrollo empaquetado
Implementacion de los sistemas de informacion desarrollo empaquetado
 
Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
 
Controles
ControlesControles
Controles
 
Parte1 areas de la auditoria informatica
Parte1 areas de la auditoria informaticaParte1 areas de la auditoria informatica
Parte1 areas de la auditoria informatica
 
Parte1
Parte1Parte1
Parte1
 
Factibilidad
FactibilidadFactibilidad
Factibilidad
 
Guia de factibilidad
Guia de factibilidadGuia de factibilidad
Guia de factibilidad
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 

Andere mochten auch

Problema social 104 30,34
Problema social 104 30,34Problema social 104 30,34
Problema social 104 30,34Jesus Maceda
 
Portafolio De Computacion 2do Nivel
Portafolio De Computacion 2do NivelPortafolio De Computacion 2do Nivel
Portafolio De Computacion 2do NivelJimmy Campoverde
 
Cronología de la tecnología lorena
Cronología de la tecnología lorenaCronología de la tecnología lorena
Cronología de la tecnología lorenalorena_millan16
 
Act 2.5 ivvon islas
Act 2.5 ivvon islasAct 2.5 ivvon islas
Act 2.5 ivvon islasVon Islas
 
El reciclaje final
El reciclaje finalEl reciclaje final
El reciclaje finalgabygarodri
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Diferencia entre html y xml
Diferencia entre html y xmlDiferencia entre html y xml
Diferencia entre html y xmlXavierjk
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015aldemarfuentes
 
Linea de tiempo final
Linea de tiempo finalLinea de tiempo final
Linea de tiempo finalfederico001
 
Trabajo colaborativo final_102058_17-12
Trabajo colaborativo final_102058_17-12Trabajo colaborativo final_102058_17-12
Trabajo colaborativo final_102058_17-12zuka20
 
Qué hacer en vacaciones
Qué hacer en vacacionesQué hacer en vacaciones
Qué hacer en vacacionesHieloChiva23
 

Andere mochten auch (20)

Problema social 104 30,34
Problema social 104 30,34Problema social 104 30,34
Problema social 104 30,34
 
Portafolio De Computacion 2do Nivel
Portafolio De Computacion 2do NivelPortafolio De Computacion 2do Nivel
Portafolio De Computacion 2do Nivel
 
Cronología de la tecnología lorena
Cronología de la tecnología lorenaCronología de la tecnología lorena
Cronología de la tecnología lorena
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
 
Act 2.5 ivvon islas
Act 2.5 ivvon islasAct 2.5 ivvon islas
Act 2.5 ivvon islas
 
El reciclaje final
El reciclaje finalEl reciclaje final
El reciclaje final
 
Ejercicio Inglés
Ejercicio InglésEjercicio Inglés
Ejercicio Inglés
 
Buencatalancatalanrosa 121120111736-phpapp02
Buencatalancatalanrosa 121120111736-phpapp02Buencatalancatalanrosa 121120111736-phpapp02
Buencatalancatalanrosa 121120111736-phpapp02
 
Los simpson dina
Los simpson dinaLos simpson dina
Los simpson dina
 
Calidad
CalidadCalidad
Calidad
 
E-portfolio
E-portfolioE-portfolio
E-portfolio
 
Acero puro (iván)
Acero puro (iván)Acero puro (iván)
Acero puro (iván)
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Diferencia entre html y xml
Diferencia entre html y xmlDiferencia entre html y xml
Diferencia entre html y xml
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015
 
Linea de tiempo final
Linea de tiempo finalLinea de tiempo final
Linea de tiempo final
 
Trabajo colaborativo final_102058_17-12
Trabajo colaborativo final_102058_17-12Trabajo colaborativo final_102058_17-12
Trabajo colaborativo final_102058_17-12
 
Despedid ade gabo
Despedid ade gaboDespedid ade gabo
Despedid ade gabo
 
Qué hacer en vacaciones
Qué hacer en vacacionesQué hacer en vacaciones
Qué hacer en vacaciones
 
Edith fabi
Edith fabiEdith fabi
Edith fabi
 

Ähnlich wie Deber de auditoria informatica

Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informáticaMarcelo821810
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosHernán Sánchez
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informáticoedison-lema
 
Alcance y objetivos
Alcance y objetivosAlcance y objetivos
Alcance y objetivosAndres1dz
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasireneunab
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.pptCristianFlasher1
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Controles
ControlesControles
Controlesfbogota
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 

Ähnlich wie Deber de auditoria informatica (20)

Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivos
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
Alcance y objetivos
Alcance y objetivosAlcance y objetivos
Alcance y objetivos
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditoria en redes
Auditoria en redesAuditoria en redes
Auditoria en redes
 
Ensayo unidad 5
Ensayo unidad 5Ensayo unidad 5
Ensayo unidad 5
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.ppt
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Controles
ControlesControles
Controles
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 

Deber de auditoria informatica

  • 1. AUDITORIA INFORMATICA Washington Romero 6TO SISTEMAS ING. LUIS ANCHALI
  • 2. ALCANCE Y OBJETIVOS DE LA AUDITORÍA
  • 3. ALCANCES DE LA AUDITORIA INFORMATICA • El alcance de la Auditoria expresa los límites de la misma. Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias y las organizaciones a auditar.
  • 4. • A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes expresar las excepciones de alcance de la Auditoria, es decir cuales materias, funciones u organizaciones no van a ser auditadas.
  • 5. EJEMPLOS • ¿Se someterán los registros grabados a un control de integridad exhaustivo? • ¿Se comprobará que los controles de validación de errores son adecuados y suficientes? • La indefinición de los alcances de la auditoría compromete el éxito de la misma.
  • 6. *Control de integridad de registros: • Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería *Control de validación de errores: • Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.
  • 7. Objetivo fundamental de la auditoría informática: Operatividad • La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial.
  • 8. • La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos generales de operatividad y controles técnicos específicos de operatividad, previos a cualquier actividad de aquel.
  • 9. LOS CONTROLES TÉCNICOS GENERALES • son los que se realizan para verificar la compatibilidad de funcionamiento simultaneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado.
  • 10. • Puede ocurrir también con los productos de Software básico desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunes y compatibles.
  • 11. LOS CONTROLES TÉCNICOS ESPECÍFICOS • De modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó.
  • 12. • También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas