Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Auditoría Informatica

Seminario de Casos de Auditoría
by

Erick René Pérez Guerra

on 10 June 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Auditoría Informatica

AUDITORÍA INFORMÁTICA
Muchas gracias por su atención
Universidad de San Carlos de Guatemala
Facultad de Ciencias Económicas
Escuela de Contaduría Pública y Auditoría
200812965
Eddy Fernando García Samayoa
200920609
Evelyn Rossana Rosales Ramos
200913132
Esteban Enmanuel Méndez Galicia
200812967
Floridalma Sequen Subuyug
200116365
César Fernando Villatoro Amézquita
200913246
Cindy Jazmín Ortiz Coto
200920301
Erick René Pérez Guerra
200812335
Lisela Liliana Ramos Gómez
200920270
Christian David Sumale Chocoj
200813361
Katherine Escaleth Estrada Fuentes
9716063
Christopher William Clark Alvarado
AUDITORÍA INFORMÁTICA
ORIGEN DE LA AUDITORÍA INFORMÁTICA
MECANISMOS DE CONTROL
IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA
NORMAS GENERALES PARA LA AUDITORÍA INFORMÁTICA
OBJETIVOS DE ESTAS NORMAS
OBJETIVOS Y NORMAS GENERALES PARA LA AUDITORÍA INFORMÁTICA
OBJETIVOS Y NORMAS GENERALES PARA LA AUDITORÍA INFORMÁTICA
OBJETIVOS Y NORMAS GENERALES PARA LA AUDITORÍA INFORMÁTICA
OBJETIVOS NORMAS GENERALES PARA LA AUDITORÍA INFORMÁTICA
CONOCIMIENTOS BÁSICOS EN SU FORMACIÓN
CRITERIOS Y RESPONSABILIDADES DEL AUDITOR
CRITERIOS Y RESPONSABILIDADES DEL AUDITOR
LOS OBJETIVOS DE LA AUDITORÍA INFORMÁTICA SON:
BENEFICIOS DE LA AUDITORÍA INFORMÁTICA
TIPOS DE AUDITORÍA INFORMÁTICA
TIPOS DE AUDITORÍA INFORMÁTICA
TIPOS DE AUDITORÍA INFORMÁTICA
TIPOS DE AUDITORÍA INFORMÁTICA
TIPOS DE AUDITORÍA INFORMÁTICA
PRINCIPALES PRUEBAS Y HERRAMIENTAS AUDITORÍA INFORMÁTICA
HERRAMIENTAS DE UN AUDITOR INFORMÁTICO
PLANIFICACIÓN DE AUDITORÍA INFORMÁTICA
1. OBJETIVOS
2. ALCANCE
3. ASIGNACIÓN DE RECURSOS
PROGRAMA DE TRABAJO
NIEPAI
Identificar el área a revisar

Obtener información general sobre el o los sistemas informáticos

Obtener un conocimiento detallado de la aplicación/sistema
PROGRAMA DE REVISIÓN

CONTINUA PROGRAMA DE REVISIÓN


Obtener un conocimiento detallado de la aplicación/sistema

Se examina la documentación de usuarios de desarrollo y operación

Identificar los puntos de control crítico en el sistema


CONTINUA PROGRAMA DE REVISIÓN


Se revisa el cumplimiento de los procedimientos para verificar el cumplimiento de los estándares y los procedimientos formales

Se hacen revisiones sustantivas y pruebas como resultados de la revisión del cumplimiento de procedimientos

EL INFORME DE AUDITORÍA
ETAPAS DEL INFORME DE AUDITORÍA INFORMÁTICA
1. Analizar la información y elaborar un informe de aspectos de mejoras
2. ELABORAR EL INFORME FINAL
CONTENIDO DEL INFORME DE AUDITORÍA
3. PRESENTAR EL INFORME DE AUDITARÍA
Gracias por su Atención
La auditoría informática evalúa y determina si las tecnologías de información salva guarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la entidad y utiliza eficientemente los recursos informáticos.
Nace como una rama dependiente del área financiera en las empresas
La revisión se traslada a otras áreas de la empresa comenzando por las administrativas y después con el área de ingeniería
La auditoría informática permite evaluar el cumplimiento de los objetivos propuestos para la tecnología de información en las organizaciones; permite mostrar las debilidades y las fortalezas de la empresa, con respecto a los controles que se estén empleando, a los sistemas y procedimientos de la informática, los equipos de cómputo, su utilización, eficiencia y seguridad.
El análisis de la eficiencia de los Sistemas Informáticos
La verificación del cumplimiento de la Normativa en este ámbito
La revisión de la eficaz gestión de los recursos informáticos
Confianza en los usuarios sobre la seguridad y control de los servicios de TI
Optimiza las relaciones internas y del clima de trabajo
Disminuye los costos de la mala calidad (reproceso, rechazo, reclamo, entre otros)
Auditoría Informática de Explotación
Auditoría Informática de Desarrollo de Proyectos o Aplicaciones
La explotación informática se ocupa de producir resultados automatizados de todo tipo: listados impresos, ficheros soportados magnéticamente así como modificar procesos industriales.
La función de desarrollo es una evolución del llamado análisis y programación de sistemas y aplicaciones
Auditoría Informática de Sistemas
Auditoría Informática de Comunicaciones y Redes
Es el entramado conceptual que constituyen las redes nodales, líneas, concentradores, multiplexores, redes locales, etc. no son sino el soporte físico-lógico del tiempo real
Se ocupa de analizar la actividad que se conoce como técnica de sistemas en todas sus facetas
Auditoría de la Seguridad Informática
Auditoría de los Datos
Pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad informática
Clasificación de los datos, estudio de las aplicaciones y análisis de los diagramas de flujo
Auditoría de las Bases de Datos
Auditoría de la Seguridad Lógica
Controles de acceso, de actualización, de integridad y calidad de los datos
Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación
Auditoría de la Seguridad Física
Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno
Pruebas sustantivas
Pruebas de cumplimiento
Verifican el grado de confiabilidad del TI del organismo. mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información
Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente
Observación
Realización de cuestionarios
Entrevistas a auditados y no auditados
Muestreo estadístico
Diagramas de flujo
Listas de chequeo
Mapas conceptuales
Directivos
Preventivos
De Detección
Correctivos
Recuperación ante una contingencia
PERFIL DEL AUDITOR INFORMÁTICO
El Auditor Informático es un profesional dedicado al análisis de tecnologías de información, y debe contar con un alto grado de conocimiento técnico
Desarrollo de TI
Seguridad física
Redes locales
Administración del Departamento de Informática
CRITERIOS Y RESPONSABILIDADES DEL AUDITOR
Criterios y responsabilidades del auditor en el aspecto ético-moral
Criterios y responsabilidades del auditor en el aspecto profesional-personal
Criterios y responsabilidades del auditor en su respuesta ante las autoridades, leyes, normas y reglamentos
Criterios y responsabilidades del auditor en la presentación de resultados a terceros
Objetivos
Elaborar y documentar
Alcance
Asignación de recursos
Programa de trabajo
Evaluación preliminar de los riesgos relevantes
Considerar la probabilidad de errores, fraude, incumplimientos y otras
Gestión de riesgos y controles
Sistemas, registros, personal y bienes relevantes
Oportunidades de realizar trabajos de consultoría significativos
Asegurar que el alcance del trabajo sea suficiente
Considerar controles consistentes
Determinar los recursos adecuados y suficientes
Evaluación de la naturaleza y complejidad de cada trabajo
Deben incluir procedimientos para identificar, analizar, evaluar y documentar información
El programa de trabajo debe ser aprobado con anterioridad a su implantación
2300
Desempeño del trabajo
Identificar, analizar, evaluar y documentar
2310, 2320, 2330
Supervisión
2340
Responsabilidad del auditor informático
Plazos acordados
La ejecución de las tareas
Medio formal para comunicar los objetivos de la auditoría, las normas utilizadas, alcance y resultado, conclusiones y recomendaciones de la auditoría, debe ser objetivo, claro, conciso, constructivo y oportuno
Analizar la información y elaborar un informe de aspectos de mejoras
Elaborar el informe final
Presentar el informe de auditoría
Analizar los papeles de trabajo

Señalar los aspectos de mejoras
Comentar los aspectos de mejoras con el personal de las a reas afectadas
Realizar las modificaciones necesarias
Elaborar un documento de situaciones relevantes
Elaborar el informe final
Comentar el informe y el informe con los directivos del área
La carta de presentación
El informe de la auditaría
Anexos y cuadros adicionales
Presentación del informe de auditaría
Integración de los papeles de trabajo
La Asociación de Auditoría y Control de Sistemas de Información (Information Systems Audit and Control Association, “ISACA”), ha determinado que la naturaleza especializada de la auditoría de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la promulgación de Normas Generales para la Auditoría de los Sistemas de Información

Informar a los auditores del nivel mínimo de rendimiento aceptable para satisfacer las responsabilidades profesionales establecidas en el código de ética profesional y las Normas Internacionales de Auditoría

El estatuto de auditoría
Independencia

Profesional

organizacional
Ética y estándares profesionales
Competencia profesional
Planificación
Ejecución de la auditoría
Supervisión
Evidencia
Documentación
Informe
Actividades de seguimiento
Irregularidades y acciones ilegales
Gobernabilidad del Tecnología de información
Evaluación de riesgos en la planificación
Materialidad de la auditoría
Uso del trabajo de otros expertos
Evidencia de auditoría
Controles de Tecnología de información
Full transcript