Sistemas

Solo disponible en BuenasTareas
  • Páginas : 60 (14797 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de noviembre de 2010
Leer documento completo
Vista previa del texto
ÍNDICE
INTRODUCCIÓN
I. AUDITORÍA INFORMÁTICA
1.1Conceptos de Auditoría y Auditoría Informática
1.2 Tipos de Auditoría
1.2.1 Auditoría Interna y Externa
1.3 Campo de la Auditoría Informática
1.4 Control Interno
1.5 Modelos de Control Utilizados en Auditoria Informática
1.6 Principios Aplicados a los Auditores Informáticos
1.7 Responsabilidades de los Administradores y del Auditor
II.PLANEACIÓN DE LA AUDITORÍA INFORMÁTICA
2.1 Fases de la Auditoría
2.1.1 Planeación
2.1.2 Revisión Preliminar
2.1.3 Revisión Detallada
2.1.4 Examen y Evaluación de la Información
2.1.5 Pruebas de Controles de Usuario
2.1.6 Pruebas Sustantivas
2.2 Evaluación de los Sistemas de acuerdo al Riesgo
2.3 Investigación Preliminar
2.4 Personal Participante
III. AUDITORÍA DE LA FUNCIONINFORMÁTICA
3.1 Recopilación de la Información Organizacional
3.2 Evaluación de los Recursos Humanos
3.3 Entrevistas con el Personal de Informática
3.4 Situación Presupuestal y Financiera
3.4.1 Presupuestos
3.4.2 Recursos Financieros y Materiales
IV. EVALUACIÓN DE LA SEGURIDAD
4.1 Generalidades de la Seguridad del Área Física
4.2 Seguridad Lógica y Confidencial
4.3 Seguridad Personal
4.4Clasificación de los Controles de Seguridad
4.5 Seguridad en los datos y Software de Aplicación
4.6 Controles para Evaluar Software de Aplicación
4.7 Controles para Prevenir Crímenes y Fraudes Informáticos
4.8 Plan de Contingencia, Seguros, Procedimientos de Recuperación de desastres
4.9 Técnicas y Herramientas Relacionadas con la Seguridad Física y del personal
4.10 Técnicas y HerramientasRelacionadas con la Seguridad de los datos y Software de Aplicación
V. AUDITORÍA DE LA SEGURIDAD EN LA TELEINFORMÁTICA
5.1 Generalidades de la seguridad en el área de la teleinformática
5.2 Objetivos y criterios de la auditoría en el área de la teleinformática
5.3 Síntomas de riesgo
5.4 Técnicas y herramientas de auditoría relacionadas con la seguridad en la teleinformática
VI. INFORME DE LAAUDITORÍA INFORMÁTICA
6.1 Generalidades de la seguridad del área física
6.2 Características del informe
6.3 Estructura del informe
6.4 Formato para el informe
CONCLUSIONES
BIBLIOGRAFÍA

INTRODUCCIÓN

A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organizaciónempresarial, los Sistemas de Información de la empresa. La Informática hoy, está incluida en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el "management" o gestión de la empresa. Cabe aclarar quela Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el funcionamiento de una empresa, existe la Auditoría Informática. La naturaleza especializada de la auditoría de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y lapromulgación de Normas Generales para la Auditoría de los Sistemas de Información. La auditoría de los sistemas de información se define como cualquier auditoría que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfacescorrespondientes. El término de Auditoría se ha empleado incorrectamente con frecuencia ya que se ha considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. A causa de esto, se ha tomado la frase "Tiene Auditoría" como sinónimo de que, en dicha entidad, antes de realizarse la auditoría, ya se habían detectado fallas. El concepto de auditoría es mucho más que esto. La...
tracking img