LOGO
Agenda
Modulo VII: Introduccin a la Auditora de Sistemas 1) Deontologa - Compromiso tico 2) Importancia y Objetivos de la Auditoria. 3) Motivos para efectuar una auditoria de Sistemas. 4) Alcance de la Auditoria de Sistemas ) 5) Perfil del Auditor de TI y sus reas de Inters. 6) Proceso de la Auditoria: Planeacin, Ejecucin, Informe, Seguimiento.
PRINCIPIOS DEONTOLOGICOS
1. 1 Principio de beneficio del auditado auditado. 2. Principio de Calidad. 3. Principio de Capacidad. 4. Principio de Cautela. 5. Principio de Comportamiento Profesional. 6. Principio de Concentracin en el Trabajo. 7. Principio de Confianza. p 8. Principio de Criterio Propio.
PRINCIPIOS DEONTOLOGICOS
9. 9 Principio de Discrecin Discrecin. 10. Principio de Economa. 11. Principio de Formacin Continuada. 12. Principio de Fortalecimiento y respecto a la profesin. p p p 13. Principio de Independencia. 14. Principio de Informacin suficiente. 15. Principio de Integridad Moral. 16. Principio de Legalidad.
PRINCIPIOS DEONTOLOGICOS
17. 17 Principio de Libre Competencia Competencia. 18. Principio de No Discriminacin. 19. Principio de No Injerencia. 20. Principio de Precisin. p 21. Principio de Publicidad Adecuada. 22. Principio de Responsabilidad. 23. Principio de Secreto Profesional. 24. Principio de Servicio Pblico. 25. Principio de Veracidad. 25 P i i i d V id d
UNIVERSIDAD NACIONAL DE PIURA
QUE ES LA AUDITORIA?
La l b L palabra auditoria viene d l l t dit i y d esta dit i i del latn auditorius de t proviene la palabra auditor, que tiene la virtud de oir y revisar. ES EL EXAMEN MEDIANTE EL CUAL SE REVISA QUE SE CUMPLA CON LO PREESTABLECIDO. PREESTABLECIDO
1.-
Compatibilidad, exactitud, rangos especficos, verificacin de seguridad para el acceso a terminales terminales, programas, archivos, datos e informacin confidencial. Integridad en los datos procesados. Los datos procesados estn debidamente autorizados. Adecuada distribucin de las salidas otorgadas por el sistema. sistema
2.-
Definir los controles que deben implantarse para Garantizar la integridad y confidencialidad de la informacin: Controles sobre el acceso del usuario. Controles de claves de acceso. Controles de datos ingresados. Controles d t C t l de transacciones mal efectuadas, entre i l f t d t otros.
3.-
LOGO