Please enable JavaScript.
Coggle requires JavaScript to display documents.
Auditoría y Controles de TI, image, image, image, image, image, image,…
Auditoría y Controles de TI
Conceptos de auditoría y auditoría informática
Tipos de auditoría
Por el sujeto que la realiza
Interna
Externa
Por su contenido u objetivos
Informática
Gestión
Financiera
Cumplimiento
Operacional
Por su amplitud
Parcial
Total
Por su frecuencia
Permanente
Ocasional
Objetivos de la auditoría informática
Mejora la eficacia de la organización informática
Garantiza resultados fiables en tiempo, costo y utilidad de los sistemas de información
Mejora procedimientos y estándares
Optimiza recursos disponibles
Incrementa la satisfacción de los usuarios de sistemas computarizados
Establece una política de seguridad online
Tipos de auditoría informática
Sistemas
!
Explotación
Comunicaciones
Desarrollo
Seguridad
Bases de datos
Física
Principios del auditor informático
Calidad
Criterio propio
Formación continua
Legalidad
Secreto profesional
Responsabilidad del auditor informático
Verificación del control interno
Análisis de la administración de sistemas de información
Auditoría del riesgo operativo de los circuitos de información
Análisis de la administración de los riesgos de la información
Verificación del nivel de continuidad de las operaciones
Controles internos y su clasificación
Tipos de controles internos
Manuales
Automáticos
Funciones del control interno
Mejorar la eficiencia y eficacia de las operaciones
Aumentar la confiabilidad y disponibilidad de la información
Cumplir con normas y regulaciones
Elementos
Ambiente de control
Gestión de riesgos
Actividades de control
Información y comunicación
Monitoreo
Evaluaciones independientes
Auditoría informática
Objetivos
Protección de activos e integridad de datos
Objetivos de gestión para garantizar eficacia y eficiencia de procesos
Clasificación de los objetivos de tipos de control
Controles preventivos
Controles detectivos
Controles correctivos
Rol de las funciones en la implementación
Dirección de Negocio o Dirección de Sistemas de Información
Dirección de Informática
Control interno informático
Controles internos
Controles generales organizativos
Controles de desarrollo, adquisición y mantenimiento de sistemas de información
Controles de explotación de sistemas de información
Controles en aplicaciones
Controles específicos de ciertas tecnologías
Protección de activos de información
Informática jurídica
Uso y explotación de los activos de TI
Derecho informático
Regula el mundo informático
Protección de datos personales
Delitos informáticos
Comercio electrónico
Protección jurídica de los programas de computador
El documento electrónico
Contratación electrónica e informática entre otras materias
Protección jurídica de los programas de computador
Propiedad intelectual
Son objetos de propiedad intelectual las creaciones originales
Literarias
Artísticas
Científicas
Derechos de autor
Morales
Patrimoniales
Infracciones
Consideraciones
Autor del programa
Obra colectiva
Titularidad de los derechos de explotación
Protección de las bases de datos
Participan
Creador o promotor
Distribuidor
Usuario
Se protege todo el procedimiento de creación y resultado final
Delitos informáticos
Tipos
Delitos contra la intimidad
Delitos contra el patrimonio
Falsedades documentales
Contratos informáticos
De hardware
Compraventa
Arrendamiento
Mantenimiento
De software
Desarrollo de software
Licencia de uso
Garantía de acceso al código fuente
Datos
Distribución de la información
Compra
Cesión
Servicios
Consultoría informática
Auditoría informática
Seguridad informática
Complejos
Contrato de respaldos (back-up)
Contrato de llave en mano
Contrato de suministro de energía informática
Intercambio electrónico de datos
Permiten
Transferencia electrónica de fondos
Tarjetas de crédito o débito
Cajeros automáticos
Aplicaciones móviles
Documentos electrónicos
CFDI
Documentos personales
Otros
Protección de datos personales
Algunos principios son
Principio de seguridad
Principio de derecho al olvido
Principio de finalidad
Principio del consentimiento
Principio de utilización abusiva
:pencil2:
Elaborado por:
Maritzel Beatriz Euán Solís