miércoles, 14 de marzo de 2018

RIESGO Y CONTROL

LIC. EN INFORMÁTICA EMPRESARIAL


OCTAVO CUATRIMESTRE

DOCENTE:
Higareda Cisneros Nicolás

MATERIA:
Auditoria en Informática

PRECENTA:
Judith Irais Martínez Sánchez


Auditoria en Sistemas



Universidad de Londres Querétaro, Marzo de 2018


RIESGO Y CONTROL

 

Riesgo

El riesgo es la probabilidad de que una o varias amenazas se convierta en un desastre. La vulnerabilidad o las amenazas, por separado, pueden no representar un peligro. Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre.
El riesgo se refiere a la "posibilidad de daño o fracaso" bajo determinadas circunstancias, el peligro se refiere a la "probabilidad de accidente o patología".

Gestión de Riesgo

La Gestión de riesgo supone identificar la probabilidad de que una o varias amenazas se conviertan en desastre o fracasos. Supone evaluar la vulnerabilidad de las amenazas o peligros, por separado, y predecir los efectos si se juntan, o sea, la probabilidad de que ocurra un desastre.


Riesgo de Auditoria






Tipos de Riesgos de Auditoria


Determinación del Riesgo en la Auditoria  

El riesgo en la auditoría, significa el riesgo de que el auditor de una opinión de auditoría inapropiada cuando la información financiera, administrativa, operacional o de gestión está elaborada en forma errónea de una manera importante.

El riesgo en la auditoría tiene tres componentes:

  • Riesgo inherente
  • Riesgo de control
  • Riesgo de detección.


Elementos de Riesgo


Control

La concepción moderna tiende a concebir el control de manera proactiva como control organizacional; sin embargo por su ejecución y evaluación suele clasificarse en control interno y externo

El control interno apunta principalmente a satisfacerlos requerimientos y necesidades gerenciales en orden a conseguir eficiencia y economía en el uso de recursos y efectividad en los resultados.

El control externo, que se apoya en el interno, y verifica los actos de los administradores y a la obligación que éstos tienen de dar cuenta de los resultados de su gestión y del uso de las atribuciones,facultades y recursos que el ordenamiento jurídico y la sociedad ponen a su disposición.

La base de un buen ejercicio de control estriba en la objetividad e independencia mental de quien lo realiza. Cualquiera quesea la forma de ser ejercido, el control puede ser:

  • Previo, llamado también a priori o ex ante.
  • Perceptivo, o concomitante y de ejecución.
  • Posterior, conocido como consecutivo, expos oposteriori.


Los dos primeros corresponden normalmente al control interno, por su realización, aunque con tractualmente pueda ser externo. El Posterior puede ejecutarse tanto en el control interno como en el externo.

Bibliografias  

  • http://www.oas.org/juridico/PDFs/mesicic4_ven_ries_aud_2014.pdf
  • http://yesidalvarezdiaz.blogspot.es/1280871579/el-control/


COBIT


LIC. EN INFORMÁTICA EMPRESARIAL


OCTAVO CUATRIMESTRE

DOCENTE:
Higareda Cisneros Nicolás

MATERIA:
Auditoria en Informática

PRECENTA:
Judith Irais Martínez Sánchez


Auditoria en Sistemas



Universidad de Londres Querétaro, Marzo de 2018



OBJETIVOS DEL CONTROL


COBIT ayuda a las Organizaciones a crear un valor óptimo a partir de la TI, al mantener un equilibrio entre la realización de beneficios y la optimización de los niveles de riesgo y utilización de los recursos. También ha sido desarrollado como estándares generalmente aplicables y aceptados para mejorar las prácticas de control y seguridad de las TI que provean un marco de referencia para la administración, usuarios y auditores.
  • Resumen Ejecutivo

Consiste de una visión ejecutiva, la cual provee a la administración un entendimiento de los principios y conceptos claves de COBIT y el marco que provee a la administración con más detalle y entendimiento de COBIT y define cuatro dominios con sus correspondientes procesos de TI, 34 en total.
  • Antecedentes y Marco de Referencia

Describe en detalle los 34 objetivos de control de TI a un nivel macro, e identifica los requerimientos del negocio para la información e impactos preliminares de recursos de TI para cada objetivo de control.
Los objetivos de control contienen declaraciones de los resultados deseados o propósitos a ser alcanzados para la implementación de 302 objetivos de control específicos a través de los 34 Procesos de TI.
  • Guías de Auditoria

Contienen los pasos de auditoría sugeridos correspondientes a cada uno de los 34 objetivos de control macro para asistir a los auditores de sistemas de información en revisar los procesos de TI junto a los 302 detalles de objetivos de control para proveer seguridad a la administración y/o aconsejar sus mejoras.
  • Herramientas de Implementación


Contienen el Conocimiento de la administración y diagnóstico de control de TI, una guía de implementación, FAQ, casos de estudio de organizaciones actualmente usando COBIT, y presentaciones que pueden ser usadas para introducir COBIT dentro de la organización. Esta nueva herramienta es diseñada para facilitar la implementación de COBIT, relacionar sesiones aprendidas desde organizaciones que rápidamente y exitosamente aplicaron COBIT en sus ambientes de trabajo.


BIBLIOGRAFIAS


domingo, 11 de marzo de 2018

ISACA



LIC. EN INFORMATICA EMPRESARIAL


OCTAVO CUATRIMESTRE

DOCENTE:
Higareda Cisneros Nicolás

MATERIA:
Auditoria en Informática

PRECENTA:
Judith Irais Martínez Sánchez


Auditoria en Sistemas



Universidad de Londres Querétaro, marzo de 2018


CÓDIGO DE ÉTICA PROFESIONAL DE LA FUNDACIÓN DE AUDITORIA Y CONTROL DE TECNOLOGÍA DE INFORMACIÓN (ISACA).




  • Apoyar al establecimiento y cumplimiento de las normas, procedimientos y controles de las auditorias de sistemas de información.

  • Cumplir con las normas de auditoria conforma a la Conocida como la Information Systems Audit and Control Association (Asociación de Auditoria y Control en Sistemas de Información), ISACA ahora es solo un acrónimo, que refleja la amplia gama de profesionales en gobierno de TI a los que sirve. ISACA fue conformada por personas que reconocieron la necesidad de contar con una fuente centralizada de información y guías en el creciente campo de la auditoria a los controles de los sistemas computacionales. Hoy, ISACA tiene más de 115,000 miembros en todo el mundo.

  • Actuar en interés de sus clientes y público en general en forma diligente, leal y honesta, y no contribuir a actividades ilícitas o incorrectas.

  •  Mantener la confidencialidad de la información obtenida. La información no deberá ser utilizada en beneficio propio o divulgada a terceros.

  • Cumplir con sus deberes en forma independiente, objetiva.
  • Mantener su capacidad en los campos relacionados con la auditoria y los sistemas de información.
  • Ejercer con mucho cuidado el obtener y documentar material suficiente sobre el cual basar sus conclusiones y recomendaciones.
  • Informar las partes involucradas del resultado de las tareas de las auditorias que se hayan realizado.

  •  Apoyar en la entrega de conocimientos a la gerencia, clientes y al público en general para mejorar su comprensión de la auditoria y los sistemas de información
  • Mantener los estándares de conducta y profesionalismo. 

BIBLIOGRÁFIA

  • http://www.isaca.org/about-isaca/history/espanol/pages/default.aspx