0% encontró este documento útil (0 votos)
19 vistas7 páginas

Presentación 2

El documento habla sobre el desarrollo de un plan de auditoría a la tecnología de la información. Se espera que los auditores provean opiniones independientes durante el proceso de selección, pruebas e implementación de tecnología, así como después de la implementación. Los auditores deben entender los riesgos inherentes a las tecnologías emergentes y asegurar que los controles y marcos como COBIT y COSO se apliquen adecuadamente.

Cargado por

Yosselin Cano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas7 páginas

Presentación 2

El documento habla sobre el desarrollo de un plan de auditoría a la tecnología de la información. Se espera que los auditores provean opiniones independientes durante el proceso de selección, pruebas e implementación de tecnología, así como después de la implementación. Los auditores deben entender los riesgos inherentes a las tecnologías emergentes y asegurar que los controles y marcos como COBIT y COSO se apliquen adecuadamente.

Cargado por

Yosselin Cano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

DESARROLLO DEL PLAN DE AUDITORÍA

A LA TECNOLOGÍA DE LA INFORMACIÓN
• La gerencia espera que los auditores proporcionen opiniones independientes durante el
proceso de selección de tecnología, durante las pruebas piloto y la implementación del
proyecto, y después de la implementación. El cambio de paradigma de las prácticas
tradicionales de adquisición y gobernanza ha afectado a los perfiles de riesgo de varias
entidades, y los auditores deben ajustar sus enfoques de auditoría y replantearse su
evaluación del riesgo de terceros, la externalización, los controles de las aplicaciones,
privacidad de datos y ciberseguridad.
• Las tecnologías modernas—ya sea, por ejemplo, blockchain, AI, RPA o Internet de las
cosas (IoT)—combinan módulos de software, bases de datos, interfaces de conectividad
y dispositivos periféricos. El atributo que hace que cada tecnología sea diferente es la
forma en que afecta al modelo de negocio. Se espera que los auditores comprendan el
riesgo inherente a la tecnología objeto de examen. Los marcos COBIT ® y COSO se
aplican por igual al evaluar las tecnologías emergentes.
Auditoria o proyectos de tecnología
de la información
• La auditoría tecnológica es un tipo de asistencia que aporta un análisis de situación global de la
organización y permite posicionar a una empresa en cuanto al uso efectivo que hace de las
potencialidades disponibles en materia tecnológica, y definir los objetivos en materia de competitividad
(Garzon Gaitan, 2001). Por lo tanto, una auditoria tecnológica es una revisión a los siguientes aspectos:
• La complejidad de la administración: Evalúa los objetivos estratégicos de la organización orientados
hacia el desarrollo tecnológico en cada unidad funcional, establece proyectos de acción mediante
directrices y estrategias relacionadas a la tecnología y su impacto organizacional, para una gestión
correcta de la administración empresarial enfocada desde un punto tecnológico.
• La complejidad del proceso: Se dedica a analizar aquellos aspectos relacionados a la intervención de
tecnología en las operaciones de una empresa, desde la maquinaria y equipo con atributos
tecnológicos, hasta la implementación de nuevos procedimientos en diferentes áreas productivas de la
organización, así mismo se dedica a la evaluación de la funcionalidad de los métodos de trabajo y los
elementos de carácter tecnológico que complementan en cada uno de sus procesos.
• Las funciones de los individuos: Revisa las capacidades del personal de una organización en cuanto
a las funciones de adquisición, manipulación y control de elementos tecnológicos dentro de sus
jornadas laborales, como la capacitación tecnológica en el uso de nuevos conocimientos, o equipo,
hasta el clima organizacional basado en una cultura innovadora.
Prevención y detección de frades en un ambiente
automatizado

• funciona al desplegar un flujo de trabajo que bloquea o acepta acciones de los usuarios
con base en lo que se considera como riesgoso. Esto involucra establecer reglas de
riesgo, que pueden ser estrictas o más permisivas, según tu apetito de riesgo.
• Ventajas de la detección automática de fraudes
• Menos recursos manuales: La mayoría de las compañías despliegan soluciones de
prevención del fraude automatizadas para aliviar la carga de trabajo de sus gestores de
riesgo o su personal.
• Opera a escala, Costo efectivo.
• Contras de la detección automática de fraudes
• Falsos positivos o negativos: Dejar que el software decida quién puede realizar qué
cosa en tu sitio, plataforma o app puede tener consecuencias negativas, particularmente
cuando marca a clientes legítimos como estafadores o pasa por alto un caso de fraude.
• Integración técnica, Costos adicionales.
Auditoria al desarrollo de usuarios de
aplicaciones
• es una evolución del llamado Análisis y Programación de Sistemas y
Aplicaciones. A su vez, engloba muchas áreas, tantas como
sectores tenga una empresa y deseen ser informatizados.
• El desarrollo de un software debe estar sometido a un exhaustivo
control de cada una de sus fases, ya que en caso contrario, además
del habitual disparo de los costes, podría producirse una total
insatisfacción del usuario si finalmente no cumple las
funcionalidades necesarias así como la ergonomía de los interfaces
de la misma. Además, la auditoría deberá comprobar la seguridad
del software desarrollado al objeto de garantizar que el resultado de
su ejecución sea exactamente el previsto, y que no interfiere con el
resto de aplicaciones de la empresa.
Gobierno de la seguridad de la
información
es un subconjunto del gobierno corporativo de la organización que
provee dirección estratégica, garantiza los objetivos establecidos,
gestiona los riesgos de forma apropiada, usa los recursos
organizacionales responsablemente y monitorea el éxito o falla del
programa de seguridad de la organización
• Crea un enlace entre los objetivos del negocio y las inversiones de
TI
• Relaciona la estructura organizacional y los procesos de negocio
• Busca alineación entre la estrategia de TI y la estrategia corporativa
• Direcciona y controla los procesos de TI con el fin de que la
organización obtenga obtenga el máximo valor de TI.
Análisis de la tecnología de datos
• consiste en recopilar, almacenar, procesar y analizar datos para
obtener información e impulsar la toma de decisiones. Esta
tecnología utiliza diversas herramientas y técnicas para extraer
información valiosa de grandes cantidades de datos.
• Los distintos tipos de análisis de datos son
• Análisis descriptivo
• Análisis de diagnóstico
• Análisis predictivo
• Análisis prescriptivo
La Auditoría de Tecnologías de
Información
• es una actividad de control que comprende la evaluación de las
Tecnologías de Información (TI), así como de la Seguridad de la
Información (SI), dentro de una organización.
• Sus principales beneficios:
• Verificar que los servicios de TI se encuentran al nivel que la organización
necesita para habilitar, potenciar y soportar de manera efectiva y eficiente
sus funciones sustantivas.
• Determinar si el ambiente de control en TI, cumple con las regulaciones y
requerimientos normativos.
• Contar con las recomendaciones necesarias para mitigar posibles riesgos
que pongan en peligro a los activos de información y a la continuidad del
negocio.

También podría gustarte