Metododlogias auditoria informatica

Páginas: 28 (6840 palabras) Publicado: 15 de noviembre de 2011
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE EDUCACIÓN SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
JUAN PABLO PEREZ ALFONSO (IUTEPAL)
SAN FRANCISCO, ESTADO ZULIA

Metodología para la realización de una Auditoría de Sistemas de Información
Metodología para la realización de una Auditoría de Sistemas de Información

Realizado por: Yocelys Martínez
C.I. 12.380.014

San Francisco,Noviembre de 2011
INTRODUCCION
Una de las principales preocupaciones de quienes adquieren un sistema de información como solución a sus problemas organizacionales es que probablemente no ven que las inversiones que han realizado den soluciones inmediatas, tangibles y medibles; y allí donde se veía una oportunidad de mejora, realmente están creando un problema difícil de administrar, controlar ycaro de mantener.
Es allí cuando la Auditoria Informática se considera como una herramienta esencial para gestionar el uso adecuado de la tecnología de información, apoyado en la aplicación de la normativa legal y en estándares informáticos internacionales.
Todas las metodologías existentes en seguridad de sistemas van encaminadas a establecer y mejorar un entramado de contramedidas quegaranticen que la productividad de que las amenazas se materialicen en hechos sea lo más baja posible o al menos quede reducida de una forma razonable en costo-beneficio.
Este trabajo pretende orientar sobre los pasos a seguir para realizar una auditoría que arroje los resultados deseados, permitiendo así identificar las amenazas o debilidades presentes en un sistema de información.

Metodologíapara la realización de auditoria de sistema de información.
Para organizar las actividades de la Auditoría de Sistemas de Información, la cual contribuya a salvar las brechas existentes entre riesgos de negocio, necesidades de control y aspectos técnicos; que sea aplicable a todos los tamaños y tipos de organización, y que esté dirigida no sólo a auditores de sistemas, sino también a laadministración y a los usuarios; que permita además, determinar el alcance de la tarea de auditoría e identificar los controles mínimos, y que pueda utilizarse como una herramienta de auto-evaluación del área de tecnología informática, es necesario adoptar una metodología
En los últimos años se ha incrementado la atención sobre los controles internos, tanto para los auditores, los gerentes, los contadores,como para las entidades reguladoras en general. Como resultado de un continuo y trabajoso esfuerzo, se han desarrollado varios documentos para definir, valorizar, reportar y mejorar el control interno y ser utilizados como marco de referencia en las organizaciones. En resumen, éstos son:
• Informe COSO - (Committee of Sponsoring Organizations), de la Comisión de Estudios de Controles Internos.• SAC - (Systems Auditability and Control), de la Fundación de Investigación del Instituto de Auditores Internos.
• SAS 55 y SAS 78 - Consideraciones de la estructura de Controles Internos en los Informes de los Estados Financieros, del Instituto Americano de Contadores Públicos (CPA)
• COBIT (Control Objectives for Information and related Technology), de la Fundación de Auditoría y Control deSistemas de Información.
Cada uno de ellos ha sido definido para una audiencia en particular: el "COSO" fue diseñado para la Gerencia; el "SAC" para los auditores internos; los SAS 55 y SAS 78 para los auditores externos, y finalmente el "COBIT" enfocado principalmente para los auditores de sistemas de información.
Uno de los estándares que más se están utilizando en el mundo para ser tomado comobase para realizar una metodología de control interno en el ambiente de tecnología informática y sistemas de información, es el denominado COBIT (Control Objetives for Information and Related Technology), el cual es un marco de referencia y se fundamenta en los objetivos de control existentes de la Information Systems Audit and Control Foundation (ISACF), y que ha sido mejorado a partir de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria informatica
  • Auditoría Informática
  • Auditoria Informatica
  • Auditoria informatica
  • Auditoria Informatica
  • Auditoria informatica
  • auditoria informatica
  • Auditoría Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS