Diferencias de peritaje y auditoria de ssitemas

Solo disponible en BuenasTareas
  • Páginas : 6 (1289 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de noviembre de 2011
Leer documento completo
Vista previa del texto
Auditoría y Peritaje Informático?

PERITAJE INFORMATICO

Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes.

Son también los estudios e investigaciones usados en asuntos privados para labúsqueda de pruebas y argumentos que sirvan a una de las partes en discusión para decantar la discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos penales en los que la infraestructura informática media como herramienta del delito, por ejemplo la pornografía infantil en Internet . Son otros asuntos los delitos contra la propiedad privada e intelectual, espionajeindustrial, protección de datos personales, fraudes, sabotajes, etc.

AUDITORIA INFORMATICA

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple conlas leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es critica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.

Auditar consisteprincipalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante unacontingencia.

1/7

Auditoría y Peritaje Informático?

Los objetivos de la auditoría Informática son: El control de la función informática El análisis de la eficiencia de los Sistemas Informáticos La verificación del cumplimiento de la Normativa en este ámbito La revisión de la eficaz gestión de los recursos informáticos.

La auditoría informática sirve para mejorar ciertas características en laempresa como: Eficiencia Eficacia Rentabilidad Seguridad

Generalmente se puede desarrollar en alguna o combinación de las siguientes areas: Gobierno corporativo Administración del Ciclo de vida de los sistemas Servicios de Entrega y Soporte Protección y Seguridad Planes de continuidad y Recuperación de desastres

La necesidad de contar con lineamientos y herramientas estándar para el ejerciciode la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT , COSO e ITIL .

Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizadoacumulando horas (puntos) para no perder la certificación.

2/7

Auditoría y Peritaje Informático?

Tipos de Auditoría informática
Dentro de la auditoría informática destacan los siguientes tipos (entre otros): - Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc. - Auditoría legal del Reglamento de Protección de Datos:Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos . - Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. - Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. - Auditoría de la seguridad: Referidos a datos e...
tracking img