Auditoria de sistemas

Solo disponible en BuenasTareas
  • Páginas : 5 (1111 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de marzo de 2011
Leer documento completo
Vista previa del texto
Auditoría Informática.
PROGRAMA DE

CONTADURIA PUBLICA MODALIDAD A DISTANCIA

JENNY YISSEL LONDOÑO GARZON

Auditoría Informática.
Es muy probable que al leer el título del tópico, se habrá preguntado:
...¿auditoría informática?

... ¿para que necesito estudiar esto si ese no es mi campo?
...¿realmente es importante para mi labor profesional leer este tópico o es sólo por un requisitoacadémico?.

JENNY YISSEL LONDOÑO GARZON

Auditoría Informática.
La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.

JENNY YISSEL LONDOÑO GARZON

PLANEACIÓNAUDITORÍA INFORMATICA
Hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo. Evaluación de los sistemas y procedimientos. Evaluación de los equipos de cómputo.

JENNY YISSEL LONDOÑO GARZON

INVESTIGACIÓN PRELIMINAR
Se deberá observar el estado general del área, su situacióndentro de la organización, si existe la información solicitada, si es o no necesaria y la fecha de su última actualización.

JENNY YISSEL LONDOÑO GARZON

INVESTIGACIÓN PRELIMINAR
ADMINISTRACIÓN

A NIVEL DEL ÁREA DE INFORMÁTICA
SISTEMAS

JENNY YISSEL LONDOÑO GARZON

Entorno Informático
JENNY YISSEL LONDOÑO GARZON

Fases de la Auditoria Informática
Fase I: Conocimientos delSistema

Fase II:
Fase III: Fase IV: Fase V:

Análisis de transacciones y recursos
Análisis de riesgos y amenazas Análisis de controles Evaluación de Controles

Fase VI:
Fase VII:

El Informe de auditoria
Seguimiento de las Recomendaciones

JENNY YISSEL LONDOÑO GARZON

Fase I: Conocimientos del Sistema
Características del Sistema Operativo. Organigrama del área que participa en elsistema Manual de funciones de las personas que participan en los procesos del sistema Informes de auditoría realizadas anteriormente

Características de la aplicación de computadora Manual técnico de la aplicación del sistema Funcionarios (usuarios) autorizados para administrar la aplicación Equipos utilizados en la aplicación de computadora Seguridad de la aplicación (claves de acceso)Procedimientos para generación y almacenamiento de los archivos de la aplicación.

JENNY YISSEL LONDOÑO GARZON

Fase II: Análisis de transacciones y recursos
Definición de las transacciones.
Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos. La importancia de las transacciones deberá ser asignada con los administradores.

Análisis de lastransacciones
Establecer el flujo de los documentos En esta etapa se hace uso de los flujogramas ya que facilita la visualización del funcionamiento y recorrido de los procesos.

Análisis de los recursos
Identificar y codificar los recursos que participan en el sistemas Relación entre transacciones y recursos

JENNY YISSEL LONDOÑO GARZON

Fase III: Análisis de riesgos y amenazas3.1.Identificación de riesgos Daños físicos o destrucción de los recursos. Pérdida por fraude o desfalco Extravío de documentos fuente, archivos o informes Robo de dispositivos o medios de almacenamiento Interrupción de las operaciones del negocio Pérdida de integridad de los datos Ineficiencia de operaciones Errores 3.2.Identificación de las amenazas Amenazas sobre los equipos: Amenazas sobredocumentos fuente Amenazas sobre programas de aplicaciones
3.3.Relación entre recursos/amenazas/riesgos La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento.

JENNY YISSEL LONDOÑO GARZON

Fase III: Análisis de riesgos y amenazas
Daño a los equipos, datos o información Concreción de la Amenaza Agente Amenazante...
tracking img