Está en la página 1de 6

Participantes :

SM3 VALERA ANGELICA


S1 RODRIGUEZ ANYENEY
S1 ESCALONA YISBELY
Objetivos y criterio de las auditoria de datos
•Quién accede a los datos.
• Cuándo se accedió a los datos.

Determinar •Desde qué tipo de dispositivo/aplicación.


• Desde que ubicación en la Red.
• Cuál fue la sentencia SQL ejecutada.
•Fue el efecto del acceso a la base de datos.

Objetivos • Mitigar los riesgos asociados con el manejo inadecuado de los datos.
• Apoyar el cumplimiento regulatorio.
• Satisfacer los requerimientos de los auditores.

Generales • Evitar acciones criminales.


• Evitar multas por incumplimiento.

•Definición de estructuras físicas y lógicas de las bases de datos.


•Control de carga y mantenimiento de las bases de datos.
Evaluar •Integridad de los datos y protección de accesos.
• Estándares para análisis y programación en el uso de bases de datos.
•Procedimientos de respaldo y de recuperación de datos.

Aspectos •No se debe comprometer el desempeño de las bases de datos


•Segregación de funciones
• Proveer valor a la operación del negocio
Claves •Auditoría completa y extensiva
Objetivos y criterio de las auditoria de software
de aplicación
• Políticas, practicas, procedimientos o requerimientos contra los que el
auditor compara la información recopilada sobre la gestión de calidad.
Criterio de Auditoría

• La auditoría de los sistemas de información se define como cualquier auditoría que abarca la
revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas
Auditoría en automáticos de procesamiento de la información, incluidos los procedimientos no
sistemas de automáticos relacionados con ellos y las interfaces correspondientes
información

• Evaluación de la seguridad en el área informática.


• Evaluación de suficiencia en los planes de contingencia.
• Opinión de la utilización de los recursos informáticos.
• Control de modificación a las aplicaciones existentes.
• Participación en la negociación de contratos con los proveedores.
• Revisión de la utilización del sistema operativo y los programas
• Auditoría de la base de datos.
Objetivos • Auditoría de la red de teleprocesos.
• Desarrollo de software de auditoría.

• Se requieren varios pasos para realizar una auditoria de sistemas de información. El


auditor de sistemas debe evaluar los riesgos globales y luego desarrollar un
programa de auditoria que consta de objetivos de control y procedimientos de
Procedimientos
auditoria que deben satisfacer esos objetivos.
Señales de alerta en las áreas de datos y de
software de aplicación
• Parte del riesgo operativo
Riesgo de • Las alertas de fraude se han
descrito como eventos
específicos, que pueden ser
fraude indicativos más sólidos de la
existencia de un fraude.

Riesgo • Se centra en los riesgos


asociados con errores o eventos
en el procesamiento de
operacional transacciones u otras
operaciones comerciales

Señales de • Advertencia son situaciones o


debilidades en la operación
normal de una organización,
advertencia que facilitan la materialización
del riesgo de fraude.
Programas de trabajos de auditorias
relacionados con la seguridad
El software se define como programas de computadoras, las instrucciones
responsables de que el hardware (la máquina) realice su tarea, incluyendo por
tanto las estructuras de datos y la documentación implícita en el programa.
Como concepto general, el software puede dividirse en varias categorías
basadas en el tipo de trabajo realizado. Las dos categorías primarias de
software son los sistemas operativos (software del sistema), que controlan los
trabajos del ordenador o computadora, y el software de aplicación, que dirige
las distintas tareas para las que se utilizan las computadoras.

Clasificación del Software según los campos de aplicación :


 Sistemas de Tiempo Real
 Sistemas Empotrado
 Sistemas de Gestión
 Sistemas de Ingeniería y científicos
 Sistemas de Inteligencia Artificial
 Sistemas de Ordenadores Personales
Técnicas y herramientas de auditorias
relacionadas con la seguridad
Las técnicas son los Las herramientas son el La protección de los datos
procedimientos que se usan conjunto de elementos que puede tener varios enfoques
en el desarrollo de un permiten llevar a cabo las respecto a las características
proyecto de auditoría acciones definidas en las citadas: la confidencialidad,
informática. técnicas. disponibilidad e integridad.

El software de aplicación ha sido


Algunas de las técnicas escrito con el fin de realizar casi
Las herramientas más cualquier tarea imaginable. Esté
más comunes y
utilizadas en estos puede ser utilizado en cualquier
aceptadas son las instalación informática,
casos son:
siguientes: independiente del empleo que
vayamos a hacer de ella.

Análisis y diseño estructurado. La diferencia entre los programas de


Cuestionarios. aplicación y los de sistema estriba en
Gráficas de Gantt. que los de sistema suponen ayuda al
Documentación Entrevistas. usuario para relacionarse con el
computador y hacer un uso más
Programación estructurada Checklist. cómo del mismo, mientras los de
Modulación de datos y procesos aplicación son programas que
Trazas. cooperan con el usuario para la
Entrevistas
realización de las actividades
Software de interrogación. mencionadas.

También podría gustarte