Está en la página 1de 3

AUDITORÍA A LA GESTIÓN DE LAS TECNOLOGÍAS Y SISTEMAS DE

INFORMACIÓN

Primeramente la Auditoría Informática se constituye en una herramienta que gestiona la


tecnología de la información en las entidades, a través de auditorías internas y externas.
Entonces al realizar una metodología de auditoría informática podremos de medir los
riesgos y evaluar los controles en el uso de las tecnologías de información, haciendo uso de
técnicas y estrategias de análisis, que permitan que la auditoría informática se convierta en
una real y eficiente herramienta de gestión de tecnologías de información, a disposición de
las Entidades Públicas.

Este dilema en Perú inicia con las disposiciones previstos en la Constitución de Política, y
continúa con las leyes que garantizan la libertad de información, leyes de derecho de autor y
derechos conexos, normas sobre delitos informáticos, normas sobre firmas y certificados
digitales, la ley que permite la utilización de los medios electrónicos para la comunicación de
la manifestación de voluntad, normas sobre el uso de Tecnologías de Información en la
gestión de archivos y documentos y normas que regulan el uso de formatos electrónicos en
las instituciones de Administración Pública.

Por las razones mencionadas anteriormente debemos identificar cuáles son los riesgos y sus
controles en la gestión de las tecnologías de información, para su efectivo apoyo al logro de
los objetivos de la institución. Al momento de identificar estos riesgos nos permite gestionar
los riesgos, implementando controles que están orientados a evitarlos, transferirlos, reducirlos
o asumirlos gerencialmente. Cabe recalcar que un riesgo impide que la Entidad logre alcanzar
los objetivos establecidos y un control ayuda a establecer medidas implementadas en la
entidad con la finalidad de reducir los riesgos existentes y proteger los activos más
importantes.

Entonces con esto podemos decir que para la evaluación de los controles se utilizan 4 grandes
áreas:

Administración de los recursos de TI: este nos sirve para asegurar que la Entidad utilice
tecnología de información bajo criterios de costo-beneficio.
Seguridad Física y Seguridad de Información: en cambio este nos garantiza que el
ambiente en el que los sistemas funcionan protege su confidencialidad, integridad y
confiabilidad.

Desarrollo y Mantenimiento de Sistemas de Información de la Entidad: este nos


garantiza la disponibilidad de los sistemas cuando se necesiten, que se controle la
integridadde los datos y que satisfagan a los usuarios.

Continuidad de SI de la Entidad: ayuda a reducir al mínimo la posibilidad de que ocurra un


desastre total.

En conclusión se puede decir que la metodología propuesta en esta investigación nos


beneficia ya que nos ayuda a revisar el uso de la tecnología de información de las
organizaciones mediante el manejo y la utilización de técnicas modernas para la
recopilación de información y análisis detallado, con la finalidad de identificar los riesgos y
evaluar los controles en el uso de las mismas.

GLOSARIO

1. INGENTE
De gran magnitud o numeroso, enorme, Inmenso.
2. DERECHOS CONEXOS
Son aquellos que brindan protección a quienes sin ser autores contribuyen con
creatividad, técnica u organización en el proceso de poner a disposición del público
una obra.
3. BENCHMARKING
Es el proceso mediante el cual se recopila información y se obtienen nuevas ideas,
mediante la comparación de aspectos de tu empresa con los líderes o los competidores
más fuertes del mercado
4. COBIT
Es un modelo para auditar la gestión y control de los sistemas de información y
tecnología, orientado a todos los sectores de una organización, es decir,
administradores IT, usuarios y por supuesto, los auditores involucrados en el proceso.
5. NAGU
Normas de Auditoría Gubernamental”, son los criterios que determinan los requisitos
de orden personal y profesional del auditor, orientados a uniformar el trabajo de la
auditoría gubernamental y obtener resultados de calidad.
6. MAGU
Manual de Auditoría Gubernamental, es un documento normativo que define las
políticas y las orientaciones para el ejercicio de la auditoría gubernamental en Perú.
7. VISIÓN SISTÉMICA
Nos permite conocer qué principios o leyes ayudan a que las relaciones mejoren, entre
los miembros de un sistema, en cuanto a fluidez.
8. ENTORNO INFORMÁTICO
Consiste en la combinación de hardware y software para acometer una tarea o una
serie de tareas.
9. TECNOLOGÍA DE LA INFORMACIÓN
Es la aplicación de ordenadores y equipos de telecomunicación para almacenar,
recuperar, transmitir y manipular datos, con frecuencia utilizado en el contexto de los
negocios u otras empresas.
10. SISTEMAS COMPUTARIZADOS

Es un soporte informático, es decir se desarrollan en un entorno usuario-computadora,


utilizando hardware y software, redes de telecomunicaciones, técnicas de administración
de base de datos.

11. RIESGO INFORMÁTICO

Es un proceso que comprende la identificación de activos informáticos y sus


vulnerabilidades y amenazas.

FUENTE:

Glosario de Informática (2018).Recuperado de: https://www.internetglosario.com/

Ramírez R, Guadalupe,Alvarez, Ezzard.(2003)”auditoria a la gestión de las tecnologías y


sistemas d einformaicon industrial” RECUPERADO DE: REVISTA INDUSTRIAL DATA
.VOL·6

También podría gustarte