Download - Auditoria informatica pa exponer
![Page 1: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/1.jpg)
AUDITORIA DE
SISTEMAS INFORMÁTICOS
![Page 2: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/2.jpg)
Es aquella que abarca la revisión yevaluación de todos los aspectos delos sistemas automáticos deprocesamiento de la información,incluidos los procedimientos noautomáticos y las interfacescorrespondientes.
AUDITORÍA DE SISTEMAS
![Page 3: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/3.jpg)
Buscar mejor relación costo-beneficiode los sistemas automáticos.
Conocer la situación actual del área informática.
Apoyo de función informática a las metas y objetivos de la organización.
![Page 4: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/4.jpg)
• Evaluación de la seguridad en el área informática.
• Opinión de la utilización de los recursos informáticos.
• Auditoria de la base de datos.
![Page 5: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/5.jpg)
CARACTERÍSTICAS
Necesidad de auditoría
informática.
Desorganización
Insatisfacción de los usuarios
Debilidad económico-financiera
Inseguridad
![Page 6: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/6.jpg)
METODOLOGÍA
Estudio preliminar
Revisión y evaluación de
controles y seguridades
Examen detallado de áreas
críticas
Comunicación de resultados
![Page 7: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/7.jpg)
TIPOS
Auditoria Informática de Explotación
Auditoria Informática de Desarrollo de
proyectos
Auditoria Informática de Sistemas
Auditoria Informática de
Comunicación de Redes
Auditoria de Seguridad Informática
![Page 8: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/8.jpg)
NORMAS ÉTICO MORALES QUE REGULAN LA ACTUACIÓN DEL AUDITOR
ÉTICA MORAL
Son los fundamentos y las normas de
conducta humana
Ciencia que enseña las reglas que deben
seguirse para hacer el bien y evitar el mal
![Page 9: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/9.jpg)
AUDITORÍA INFORMÁTICA
Es el proceso de recoger, agrupar yevaluar evidencias para determinar siun sistema informático salvaguarda elactivo empresarial, utilizaeficientemente los recursos y cumplecon las leyes y regulacionesestablecidas.
![Page 10: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/10.jpg)
Principios y Valores
del auditor
Que debe hacer el auditor
Que no debe hacer el auditor
Incumplimiento
Riesgos
![Page 11: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/11.jpg)
![Page 12: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/12.jpg)
![Page 13: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/13.jpg)
MEDIDA DE SEGURIDAD:Existen muchas técnicas para proteger la integridad de lossistemas. Lo primero que se debe hacer es diseñar unapolítica de seguridad. En ella definir quien tiene acceso alas diferentes partes de la red, poner protecciones concontraseñas a todas las cuentas y cambiarlasperiódicamente.
Con el desarrollo laprogramación y de Internet, losdelitos informáticos se hanvuelto más frecuentes ysofisticados.
![Page 14: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/14.jpg)
LEY DE COMERCIO ELECTRÓNICO
• Las órdenes de compra y venta, y pagos se realizan a través del internet.
• En toda forma de transacción comercial o intercambio de información, mediante el uso de nueva tecnología de comunicaciones.
OBJETO DE LA LEY
• Regula los msn de datos, la firma electrónica , la contratación electrónica a través de redes de información.
![Page 15: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/15.jpg)
VENTAJAS DEL COMERCIO ELECTRÓNICO
PARA LAS EMPRESAS
Reducción de costos
Desaparece límites
geográficos y de tiempo
Disponibilidad 24 horas y
operaciones agiles.
PARA LOS CLIENTES
Abarta costos
Inmediatez al realizar pedidos
Servicios pre y post
venta
![Page 16: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/16.jpg)
NORMAS DE CONTROL INTERNOTECNOLOGÍAS DE LA INFORMACIÓN
Organización Informática
Segregación de funciones
Plan informático estrategico de tecnologías.
Políticas y procedimientos
Modelo de información
organizacional.
Administración de proyectos
tecnológicos
Desarrollo y adquisición de
sofware aplicativo
Mantenimiento y control
Plan de contigencia
![Page 17: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/17.jpg)
La Agencia de Seguridad Nacional (en ingles: National
Security Agency, también conocida como NSA), es una
agencia de inteligencia criptológica (Ojo Cientifico, no existe la privacidad y nuestras comunicaciones pueden ser
interceptadas fácilmente) del Gobierno de los Estados Unidos,
administrada como parte del Departamento de Defensa.
NSA
![Page 18: Auditoria informatica pa exponer](https://reader034.vdocuments.co/reader034/viewer/2022042522/5596f85e1a28ab80228b45c8/html5/thumbnails/18.jpg)
La propia existencia de la NSA, se ocultó durante 20 años, y pese a
la llegada de Obama y sus llamadas por la transparencia sus
poderes siguen siendo tan amplios ahora como durante los
años de George W. Bush.
Es responsable de obtener y analizar información
transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del
gobierno contra otras agencias similares de otros
países
La mayoría de las reglas por las que se rige la más
opaca agencia federal estadounidense son en su
mayoría secretas
NSA