Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
El Origen y evolución de la Auditoria data de finales de siglo XIX con la Ley Británica de
Sociedades Anónimas que la reconoce como Profesión, con lo que se le conceptualiza como un
proceso sistemático en que sirve para la obtención y evaluación de evidencia de manera
objetiva a actos económicos y eventos que nos sirve para determinar el grado de
correspondencia entre estas afirmaciones y criterios establecidos así como también para
comunicar los resultados a los usuarios interesados que entre algunos otros estarían
Inversionistas, Prestamistas, Proveedores, Clientes, El gobierno y sus organismos públicos asi
como también Público en general .
Entre los objetivos de la Auditoria esta: Efectuar detenidamente una revisión independiente
de las actividades, áreas o funciones especiales de una institución, desde un punto de vista
profesional y autónomo del aspecto financiero, operacional y contable
Además de esas características de un auditor informático, este profesional debe poseer una
serie de competencias técnicas, con énfasis en las habilidades de seguridad. El auditor
informático debe dominar las bases de la seguridad e infraestructura de TI y estar al tanto de
los principales riesgos de seguridad que implica esta tecnología. También debe conocer las
herramientas de visualización y análisis de datos, así como los estándares de auditoría interna
(MAR, SOX, COBIT y COSO).
Para trabajar como auditor informático, es necesario contar al menos con un Grado en
Ingeniería Informática, aunque si quieres especializarte más, puedes cursar el Grado en
Ingeniería Informática + Título Propio en IoT y Tecnologías Innovadoras: Ciberseguridad,
Cobots, Fintech. Cuando te gradúes podrás trabajar en el área de gestión y consultoría,
incluyendo la auditoría y la seguridad informática.
Entre los objetivos de la Auditoria esta: Efectuar detenidamente una revisión independiente
de las actividades, áreas o funciones especiales de una institución, desde un punto de vista
profesional y autónomo del aspecto financiero, operacional y contable
Una vez se han realizado las fases de recolección de información y enumeración, se estará en
disposición de una gran cantidad de información recopilada para proceder a su posterior
análisis. En esta información recopilada se pueden encontrar vulnerabilidades existentes en
un sistema. Por eso, hay que realizar un modelado con toda la información recopilada en el
que se determina el método de ataque más eficaz.
Una vez se han identificado los posibles vectores de acceso y vulnerabilidades, se planifican los
métodos de ataque con mayor viabilidad y efectividad, por lo que habrá que pensar cómo
acceder al sistema. Por acceder al sistema se entiende que el posible ataque que lance el
auditor disponga de una vía de conexión hacia el sistema a explotar.
En definitiva, se debe disponer de la certeza de que el sistema es vulnerable para que, una vez
dispongamos del exploit o del payload, podamos lanzar el código que permita el acceso y, por
consiguiente, el control sobre el sistema.
Gracias a este tipo de auditoría informática se dispone de una visión global de los vectores de
acceso, las configuraciones erróneas y las vulnerabilidades existentes en el perímetro. Esto nos
permite corregir y subsanar estas brechas de seguridad, las cuales podría utilizar un atacante
de la misma forma que lo ha hecho el auditor para poder acceder a la organización.
5- Auditoria de informatica.
Una auditoría de seguridad informática es un procedimiento que evalúa el nivel de seguridad de una
empresa o entidad, analizando sus procesos y comprobando si sus políticas de seguridad se cumplen.
El principal objetivo de una auditoría de seguridad es el de detectar las vulnerabilidades y debilidades
de seguridad que pueden ser utilizadas por terceros malintencionados para robar información,
impedir el funcionamiento de sistemas, o en general, causar daños a la empresa.