Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MODELOS DE
CONTROL EN LA
AUDITORIA.
2
OBJETIVOS
Objetivo General:
Conocer los modelos de control que sirven para auditar sistemas, sus
Objetivos Específicos:
informáticos.
informáticos.
INTRODUCCIÓN.
Los Sistemas Informáticos se han constituido en las herramientas más poderosas para
materializar uno de los conceptos más vitales y necesarios para cualquier organización
empresarial, los Sistemas de Información de la empresa, así la Informática hoy, está subsumida
en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos
deben estar, por lo tanto, sometidos a los generales de la misma. En consecuencia, las
decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el funcionamiento
auditada y que persigue el fin de evaluar y mejorar la eficacia y eficiencia de una sección o de un
organismo. El auditor informático ha de velar por la correcta utilización de los amplios recursos
que la empresa pone en juego para disponer de un eficiente y eficaz sistema de información.
Claro está, que para la realización de una auditoria informática eficaz, se debe entender a la
empresa en su más amplio sentido, no importa al sector al cual pertenezca el ente que va a ser
auditado sea público o privado, ambos utilizan la informática para gestionar sus negocios de
forma rápida y eficiente, con el fin de obtener beneficios económicos y reducción de costes.
4
MARCO TEÓRICO
Modelo de control.
proyecto que nos propongamos de manera ordenada y eficaz. La auditoría informática solo
identifica el nivel de “exposición” por la falta de controles mientras el análisis de riesgos facilita
materialicen en hechos sea lo más baja posible o al menos quede reducida de una forma
razonable en costo-beneficio.
Cuantitativas:
trabajo, están diseñadas para producir una lista de riesgos que pueden compararse
entre sí con facilidad por tener asignados unos valores numéricos. Estos valores
Cualitativas:
Modelo COBIT.
referencia publicado en el año 1996 por ISACA; aunque en sus inicios contaba con herramientas
por 4 Dominios Principales: alinear, planificar y organizar plan y 32 procesos de estos Dominios.
Creadas por el British Standards Institution (BsI), en el año 1995, con el nombre BS
7799, cuyo objetivo era el de brindar un conjunto de buenas prácticas para la gestión de
seguridad de la información. Más tarde, en 1999 aparece la segunda parte de la norma BS 7799-
2, misma que contiene los requerimientos que debe completar un Sistema de Gestión de
Seguridad de la Información; fueron estas dos normativas, las adoptadas por la ISO para llegar a
ser la ISO 17799 en el año 2000. Finalmente, en el 2002 las normativas adoptaron la filosofía de
Modelo COSO.
patrocinan la comisión de Treadway, se trata de una organización privada de los Estados Unidos
que ha desarrollado este marco de referencia como un modelo a seguir de Control Interno para
De esta forma, el Marco de Referencia COSO se publicó por primera vez en 1992 con 5
control interno, hasta que en el año 2013 se actualiza el marco de referencia enfocándose más en
MODELO ISACA.
información (SI), así como las habilidades necesarias para llevarlos a cabo, requieren de
(Certified Information Systems Auditor, CISA) de los requerimientos que deben cumplir.
conducta del poseedor del certificado CISA por parte del Consejo de dirección de ISACA
CONCLUSIONES
utilizados por las organizaciones a nivel mundial; ya que se trata de una herramienta para
mejora continua.
9
BIBLIOGRAFÍA
https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/auditoria-sistemas.pdf.