SlideShare una empresa de Scribd logo
AUDITORIA INFORMATICA *PRUEBAS SUSTANTIVAS. *EVALUACIÓN DE LOS SISTEMAS DE ACUERDO AL RIESGO.
Pruebas sustantivas.  El objetivo de las pruebas sustantivas es obtener evidencia suficiente que permita al auditor emitir su juicio en las conclusiones acerca de cu á ndo pueden ocurrir p é rdidas materiales durante el proceso de la informaci ó n.  Se pueden identificar 8 diferentes pruebas sustantiva s:
 
Evaluación de los sistemas de acuerdo al riesgo. Riesgo Proximidad o posibilidad de un daño, peligro, etc.  Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.  Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.  Seguridad  Cualidad o estado de seguro  Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.  Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.
Consideraciones Inmediatas para la Auditoría de la Seguridad
 
 
Establecer el Costo del Sistema de Seguridad (Análisis Costo vs Beneficio)    Este estudio se realiza considerando el costo que se presenta cuando se pierde la información vs el costo de un sistema de seguridad.  Para realizar este estudio se debe considerar lo siguiente:  - Clasificar la instalación en términos de riesgo (alto, mediano, pequeño).  - Identificar las aplicaciones que tengan alto riesgo.  Costo x perdida Costo del de información sistema de seguridad  Cada uno de estos puntos es de mucha importancia por lo que se sugiere clasificar estos elementos en áreas de riesgo que pueden ser:  Riesgo Computacional  Se debe evaluar las aplicaciones y la dependencia del sistema de información.
Consideración y Cuantificación del Riesgo a Nivel Institucional (importante)  - Clasificar la información y los programas de soporte en cuanto a su disponibilidad y recuperación.  - Identificar la información que tenga un alto costo financiero en caso de perdida o pueda tener impacto a nivel ejecutivo o gerencial.  - Determinar la información que tenga un papel de prioridad en la organización a tal punto que no pueda sobrevivir sin ella.  Una vez determinada esta información se la debe CUANTIFICAR. Disposiciones que Acompañan la Seguridad Contar con un conjunto de disposiciones o cursos de acción para llevarse a cabo en caso de presentarse situaciones de riesgo.  Higiene   Debe observarse con mucho cuidado en las áreas involucradas de la organización (centro de cómputo y demás dependencias).  Cultura Personal  Cuando hablamos de información, su riesgo y su seguridad, siempre se debe considerar al talento humano, ya que podría definir la existencia o no de los más altos grados de riesgo.  :
Gracias

Más contenido relacionado

PPTX
Presentación auditoria informatica
PPT
Metodos de Auditoría Informatica
PPT
Fundamentos sistemas de informacion
PDF
Auditoria de seguridad informatica
PPT
AUDITORIA
PPTX
Metodologias de control interno, seguridad y auditoria informatica
PPT
8. tipos de auditoria en informatica
PPT
Principales areas de la auditoria informatica
Presentación auditoria informatica
Metodos de Auditoría Informatica
Fundamentos sistemas de informacion
Auditoria de seguridad informatica
AUDITORIA
Metodologias de control interno, seguridad y auditoria informatica
8. tipos de auditoria en informatica
Principales areas de la auditoria informatica

La actualidad más candente (19)

PPTX
Metodos de Auditoría Informatica 4
PPT
Auditoria clase 3-4
PPTX
Auditoria de aplicaciones
PPT
Auditoria De Redes
PPT
Auditoria informatica 12
PDF
Ejemplo de-auditoria de sistemas
PPTX
Auditoria de-sistemas
PDF
Auditoria informatica
PPTX
Auditoria en sistemas informaticos
PPTX
AUDITORIA INFORMATICA
DOC
Auditoria de sistemas
PPSX
Auditoria, seguridad y control de sistemas.ppt
PPT
Metodos de Auditoría Informatica 3
PPTX
Auditoria a aplicaciones en funcionamiento
PPS
Un1 auditoria de sistemas de informacion
PPTX
Planeación de la auditoría de sistemas
PPTX
Auditoria informatica
PDF
18646089 tipos-y-clases-de-auditorias-informaticas
PPTX
Auditoría informática
Metodos de Auditoría Informatica 4
Auditoria clase 3-4
Auditoria de aplicaciones
Auditoria De Redes
Auditoria informatica 12
Ejemplo de-auditoria de sistemas
Auditoria de-sistemas
Auditoria informatica
Auditoria en sistemas informaticos
AUDITORIA INFORMATICA
Auditoria de sistemas
Auditoria, seguridad y control de sistemas.ppt
Metodos de Auditoría Informatica 3
Auditoria a aplicaciones en funcionamiento
Un1 auditoria de sistemas de informacion
Planeación de la auditoría de sistemas
Auditoria informatica
18646089 tipos-y-clases-de-auditorias-informaticas
Auditoría informática
Publicidad

Destacado (20)

PPTX
Tipos de auditoria informatica
PPTX
Auditoria de sistemas instalados .
DOCX
Metodología de auditoría informática
PDF
Auditoria informatica li
PPT
Auditoria informatica clases-1-2
PPT
Proceso de la auditoría financiera gubernamental (antes de Mayo 2014)
PPTX
Pruebas de auditoria
PPTX
Pruebas de auditoria
PPT
Rodrigonix auditoria informatica-clases-3_4
PDF
Cómo hacer una auditoría de enlaces - Webinar de #auditoriaenlaces de @semrush
PPT
Auditoria de sistemas
PPS
Un1 auditoria de sistemas de informacion
PPTX
PRUEBAS DE AUDITORIA
PPTX
Procesos de Auditoria Informática
DOC
Evaluacion De La Seguridad De Los Sistemas Informaticos
PPTX
Auditoria Informatica
PPT
Actividad 15 plan auditor informatico e informe de auditoría
DOCX
Metodologias de control interno
PPT
Taacs, Técnicas de Auditoria Asistidas por Computador
PDF
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Tipos de auditoria informatica
Auditoria de sistemas instalados .
Metodología de auditoría informática
Auditoria informatica li
Auditoria informatica clases-1-2
Proceso de la auditoría financiera gubernamental (antes de Mayo 2014)
Pruebas de auditoria
Pruebas de auditoria
Rodrigonix auditoria informatica-clases-3_4
Cómo hacer una auditoría de enlaces - Webinar de #auditoriaenlaces de @semrush
Auditoria de sistemas
Un1 auditoria de sistemas de informacion
PRUEBAS DE AUDITORIA
Procesos de Auditoria Informática
Evaluacion De La Seguridad De Los Sistemas Informaticos
Auditoria Informatica
Actividad 15 plan auditor informatico e informe de auditoría
Metodologias de control interno
Taacs, Técnicas de Auditoria Asistidas por Computador
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Publicidad

Similar a Presentacion auditoria informatica (20)

PPTX
Magerit Metodologia
PPTX
ADQUISICION E IMPLEMENTACION
PPTX
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
PDF
Análisis y Evaluación de Riesgos
PPTX
Gestion de Riesgos
DOCX
Practicas de seguridad para la proteccion fuera de las
DOCX
Seguridad informática.docx
PDF
Unidad ii riesgos laborales
PDF
Plan de Seguridad en un Centro de Cómputo
PPTX
Riesgos y glosario
PPT
Tema 6 planes de seguridad informatica
ODP
Segunf ud1 2
PPT
Curso seguridad privada
PDF
Evaluación de riesgos
PPTX
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
PDF
Analisis gestion de riesgos
DOCX
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
DOCX
Eficiencia, eficacia y seguridad de la aud de sistemas
PPTX
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Magerit Metodologia
ADQUISICION E IMPLEMENTACION
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
Análisis y Evaluación de Riesgos
Gestion de Riesgos
Practicas de seguridad para la proteccion fuera de las
Seguridad informática.docx
Unidad ii riesgos laborales
Plan de Seguridad en un Centro de Cómputo
Riesgos y glosario
Tema 6 planes de seguridad informatica
Segunf ud1 2
Curso seguridad privada
Evaluación de riesgos
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
Analisis gestion de riesgos
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Eficiencia, eficacia y seguridad de la aud de sistemas
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.

Último (20)

PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Atencion prenatal. Ginecologia y obsetricia
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf

Presentacion auditoria informatica

  • 1. AUDITORIA INFORMATICA *PRUEBAS SUSTANTIVAS. *EVALUACIÓN DE LOS SISTEMAS DE ACUERDO AL RIESGO.
  • 2. Pruebas sustantivas. El objetivo de las pruebas sustantivas es obtener evidencia suficiente que permita al auditor emitir su juicio en las conclusiones acerca de cu á ndo pueden ocurrir p é rdidas materiales durante el proceso de la informaci ó n. Se pueden identificar 8 diferentes pruebas sustantiva s:
  • 3.  
  • 4. Evaluación de los sistemas de acuerdo al riesgo. Riesgo Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro. Seguridad Cualidad o estado de seguro Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo. Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.
  • 5. Consideraciones Inmediatas para la Auditoría de la Seguridad
  • 6.  
  • 7.  
  • 8. Establecer el Costo del Sistema de Seguridad (Análisis Costo vs Beneficio)   Este estudio se realiza considerando el costo que se presenta cuando se pierde la información vs el costo de un sistema de seguridad. Para realizar este estudio se debe considerar lo siguiente: - Clasificar la instalación en términos de riesgo (alto, mediano, pequeño). - Identificar las aplicaciones que tengan alto riesgo. Costo x perdida Costo del de información sistema de seguridad Cada uno de estos puntos es de mucha importancia por lo que se sugiere clasificar estos elementos en áreas de riesgo que pueden ser: Riesgo Computacional Se debe evaluar las aplicaciones y la dependencia del sistema de información.
  • 9. Consideración y Cuantificación del Riesgo a Nivel Institucional (importante) - Clasificar la información y los programas de soporte en cuanto a su disponibilidad y recuperación. - Identificar la información que tenga un alto costo financiero en caso de perdida o pueda tener impacto a nivel ejecutivo o gerencial. - Determinar la información que tenga un papel de prioridad en la organización a tal punto que no pueda sobrevivir sin ella. Una vez determinada esta información se la debe CUANTIFICAR. Disposiciones que Acompañan la Seguridad Contar con un conjunto de disposiciones o cursos de acción para llevarse a cabo en caso de presentarse situaciones de riesgo. Higiene Debe observarse con mucho cuidado en las áreas involucradas de la organización (centro de cómputo y demás dependencias). Cultura Personal Cuando hablamos de información, su riesgo y su seguridad, siempre se debe considerar al talento humano, ya que podría definir la existencia o no de los más altos grados de riesgo. :