Please enable JavaScript.
Coggle requires JavaScript to display documents.
ISA (Information Systems Audit) - Coggle Diagram
ISA (Information Systems Audit)
Definición: Es el proceso de revisión y evaluación de los sistemas informáticos dentro de una organización para garantizar su eficiencia, seguridad e integridad.
🔹 Objetivo clave: Identificar riesgos tecnológicos, evaluar controles internos y garantizar el cumplimiento normativo.
🔹 Componentes esenciales:
Gobernanza de TI: Políticas y regulaciones que rigen la tecnología.
Gestión de riesgos: Identificación y mitigación de amenazas.
Cumplimiento normativo: Adherencia a estándares como ISO 27001, COBIT y NIST.
🔹 Importancia: Una auditoría ISA ayuda a prevenir fraudes, garantizar la confidencialidad de datos y optimizar procesos tecnológicos.
2. Auditoría de Software
🔹 Definición: Es el análisis detallado de un software para verificar su cumplimiento con licencias, normativas de seguridad y calidad de código.
🔹 Tipos principales:
Auditoría de licencias: Revisión de uso legal de software.
Auditoría de código: Evaluación de vulnerabilidades y eficiencia del código fuente.
Auditoría de seguridad: Identificación de fallos que pueden comprometer la información.
🔹 Beneficio clave: Reduce riesgos legales y de ciberseguridad, asegurando que el software sea fiable y eficiente.
3. Control Externo Informático
🔹 Definición: Evaluación realizada por entidades externas para garantizar que los sistemas informáticos cumplan con estándares, regulaciones y objetivos estratégicos.
🔹 Elementos fundamentales:
Supervisión independiente: Detecta anomalías sin sesgo interno.
Validación de políticas de TI: Revisión de marcos normativos aplicados.
Análisis de desempeño: Evalúa la eficiencia operativa y seguridad.
🔹 Impacto: Asegura transparencia, confianza y cumplimiento normativo en la gestión tecnológica.
4. Seguridad de la Información
🔹 Definición: Conjunto de prácticas y herramientas para proteger la integridad, confidencialidad y disponibilidad de los datos.
🔹 Principios esenciales (Triada CIA):
Confidencialidad: Solo personas autorizadas pueden acceder a la información.
Integridad: Garantiza que los datos no sean alterados sin autorización.
Disponibilidad: Asegura que la información esté accesible cuando se necesite.
🔹 Principales amenazas:
Ciberataques (phishing, malware, ransomware).
Errores humanos (contraseñas débiles, accesos no autorizados).
Vulnerabilidades en software o hardware.
🔹 Medidas de protección:
Cifrado de datos 🛡️
Autenticación multifactor (MFA) 🔑
Monitoreo continuo y firewalls 🔥
🔹 Beneficio clave: Evita brechas de seguridad, protege la reputación empresarial y cumple con normativas de privacidad como GDPR y ISO 27001.
RESUMEN
✔ ISA = Auditoría de sistemas informáticos para detectar riesgos y mejorar controles.
✔ Auditoría de Software = Evaluación de licencias, seguridad y calidad del código.
✔ Control Externo Informático = Supervisión independiente para garantizar transparencia y cumplimiento.
✔ Seguridad de la Información = Protección de datos mediante cifrado, autenticación y monitoreo.
Hecho por Alexander Mena