Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Auditoria Informática

Breve exposición sobre la Auditoria Informática
by

DAVID RODRIGUEZ

on 22 August 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Auditoria Informática

Ing. David Rodriguez Portes, M.Sc.
LA IMPORTANCIA DE LA AUDITORIA INFORMATICA
DEFINICION
La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas
El control de la función informática
El análisis de la eficiencia de los Sistemas Informáticos
La verificación del cumplimiento de la Normativa en este ámbito
La revisión de la eficaz gestión de los recursos informáticos.
Detectar y prevenir fraudes por manipulación de la información
OBJETIVOS
La auditoría informática sirve para mejorar ciertas características en la empresa como:

Desempeño
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad
Gobierno corporativo
Administración del Ciclo de vida de los sistemas
Servicios de Entrega y Soporte
Protección y Seguridad
Planes de continuidad y Recuperación de desastre
s
AREAS
La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.
METODOLOGIAS
Auditoría de la gestión
Auditoría de los datos
Auditoría de las bases de datos
Auditoría de la seguridad
Auditoría de la seguridad lógica
Auditoría de las comunicaciones.
Auditoría de la seguridad en producción
TIPOS
Redes Sociales
Riesgo Informático
Ingenieria Social
Internet
Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoria Informática de Seguridad.
El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema de Información
ACL
CAATS
Las TAACs son programas y datos de computadora que el auditor usa como parte de los procedimientos de auditoría para procesar datos importantes para la auditoría contenidos en los sistemas de información de una entidad.
En una organización que usa Tecnologías de Información, se puede ver afectada en uno de los siguientes cinco componentes del control interno: el ambiente de control, evaluación de riesgos, actividades de control, información, comunicación y monitoreo además de la forma en que se inicializan, registran, procesan y reporta las transacciones
Pruebas de detalles de transacciones y balances (recálculos de intereses, extracción de ventas por encima de cierto valor, etc.)
Procedimientos analíticos, por ejemplo identificación de inconsistencias o fluctuaciones significativas.
Pruebas de controles generales, tales como configuraciones en sistemas operativos, procedimientos de acceso al sistema, comparación de códigos y versiones.
Programas de muestreo para extraer datos.
Pruebas de control en aplicaciones.
Recálculos.
Traceo: Indica por donde paso el programa cada vez que se ejecuta una instrucción. Imprime o muestra en la pantalla el valor de las variables, en una porción o en todo el programa.
Mapeo: Característica del programa tales como tamaño en bytes, localización en memoria, fecha de última modificación, etc.
Comparación de código: Involucra los códigos fuentes y códigos objetos.
Informe de Contabilidad del Sistema: Utilitario del sistema operativo que provee el medio para acumular y registrar la información necesaria para facturar a los usuarios y evaluar el uso del sistema.
El auditor informático debe ser una persona con un alto grado de calificación técnica y al mismo tiempo estar integrado en las corrientes organizativas empresariales que imperan hoy en día.
Además debe contemplar en su formación básica una mezcla de conocimientos de auditoria financiera y de informática general en cuanto a:

Desarrollo Informático: Gestión de proyectos y del ciclo de vida de un proyecto de desarrollo.
Gestión del dpto. de sistemas.
Análisis de riesgos en un entorno informático.
Perfil
Seguridad de los sistemas y de la continuidad empresarial
Gestión de problemas y de cambios en entornos informáticos.
Gestión de bases de datos.
Operaciones y planificación informática
Administración de datos.
Ofimática.
Comercio Electrónico.
Encriptación de datos.
Sistema operativo.
Telecomunicaciones.
Redes locales.
Seguridad física.
Calidad Total.
Conocimientos
Auditoría y consultoría informática
Auditoría informática trata de realizarle un chequeo periódico a todas las áreas de TI, para asegurarse que estén trabajando de manera correcta sin ningún tipo de falla.

Por su parte la consultoria informatica es una herramienta de planificación en la cual interviene un consultor informático que se encarga de guiar a los ejecutivos en torno a las mejores practicas en T.I.
Descoordinación y desorganización: Concordancia con los objetivos, Desvíos importantes del plan operativo anual, Alta rotación de personal – Cambios grandes.
Mala imagen – Insatisfacción de los usuarios: Software, Hardware, Plazos de entregas.
Debilidades económicas-financieras: Incremento de costos, Justificación de inversiones informáticas, Desviaciones presupuestarias, Costos y plazos de nuevos proyectos.
Inseguridad: Lógica, Física, Confidencialidad, Carencia de planes de contingencias
Síntomas para auditar
Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que nos alaben.
Económicas:
Aumento de precios
Escacez del agua
Aumento hidrocarburos
Burbujas economcicas
Ambientales:
Geopolíticas
Deforestación
Sequías
Calentamiento global
Huracanes
Geopolíticas
Terrorismo
Armas nucleares
Estados fallidos
Crimen organizado
Choque de civilizaciones
Tecnológicas:
Fallas de Infraestructura
Lagunas éticas
Terrorismo cibernético
Guerras biologicas
Auge cientifico
Sociales:
Pandemias
Hambrunas
Pobres más pobres
Marginalidad
Robo de dinero: Fraude digital
Timos: Spam, Phishing
Violación a la privacidad
Suplantación de identidad, publicidad
legislación clara?
tarjetas de crédito, sistemas de pago electrónico
,
concursos, propiedad intelectual, Hacker,
espionaje industrial, etc
Full transcript