SlideShare une entreprise Scribd logo
1  sur  27
AUDITORÍA Y EVALUACIÓN DE SISTEMAS
AGENDA Metodología 1 Herramientas y Técnicas para  la Auditoría Informática 2
FASE VI FASE V DETERMINACIÓN DE RECURSOS   ACTIVIDADES DE LA AUDITORÍA INFORME FINAL Y SEGUIMIENTO FASE IV FASE III ENTORNO OPERACIONAL FASE II ESTUDIO INICIAL FASE I DEFINICIÓN DE ALCANCE Y OBJETIVOS METODOLOGÍAS
FASE 1: Definición de Alcance y Objetivos
FASE 2: Estudio Inicial
FASE 3: Entorno Operacional
FASE 3: Entorno Operacional
FASE 4: Determinación de recursos de la Auditoría Informática  RECURSOS HUMANOS MATERIALES
FASE 4: Determinación de recursos de la Auditoría Informática  Recursos materiales  La mayoría de ellos son proporcionados por el cliente. Las herramientas de software propias del equipo van a utilizarse igualmente en el sistema auditado, por lo que han de convenirse en lo posible las fechas y horas de uso entre el auditor y cliente. Los recursos materiales del auditor son de dos tipos: a.     Recursos materiales Software Programas propios de la auditoría: Son muy potentes y Flexibles. Habitualmente se añaden a las ejecuciones de los procesos del cliente para verificarlos. Monitores: Se utilizan en función del grado de desarrollo observado en la actividad de Técnica de Sistemas del auditado y de la cantidad y calidad de los datos ya existentes. b.      Recursos materiales Hardware Los recursos hardware que el auditor necesita son proporcionados por el cliente. Los procesos de control deben efectuarse necesariamente en las Computadoras del auditado. Para lo cuál habrá de convenir el, tiempo de maquina, espacio de disco, impresoras ocupadas, etc.
FASE 4: Determinación de recursos de la Auditoría Informática  Recursos Humanos  La cantidad de recursos depende del volumen auditable. Las características y perfiles del personal seleccionado depende de la materia auditable. Es igualmente señalable que la auditoría en general suele ser ejercida por profesionales universitarios y por otras personas de probada experiencia multidisciplinaria.
FASE 4: Determinación de recursos de la Auditoría Informática
FASE 5: Actividades de la Auditoría Informática
FASE 6: Informe Final  Se materializa exclusivamente por escrito. Por lo tanto la elaboración final es el exponente de su calidad. Estructura del informe final El informe comienza con la fecha de comienzo de la auditoría y la fecha de redacción del mismo. Se incluyen los nombres del equipo auditor y los nombres de todas las personas entrevistadas, con indicación de la jefatura, responsabilidad y puesto de trabajo que ostente. ·        Definición de objetivos y alcance de la auditoría.  ·        Enumeración de temas considerados:  Antes de tratarlos con profundidad, se enumerarán lo más exhaustivamente posible todos los temas objeto de la auditoría. ·        Cuerpo expositivo
FASE 6: Informe Final  Para cada tema, se seguirá el siguiente orden a saber: Situación actual. Cuando se trate de una revisión periódica, en la que se analiza no solamente una situación sino además su evolución en el tiempo, se expondrá la situación prevista y la situación real Tendencias. Se tratarán de hallar parámetros que permitan establecer tendencias futuras. Puntos débiles y amenazas Recomendaciones y planes de acción. Constituyen junto con la exposición de puntos débiles, el verdadero objetivo de la auditoría informática. Redacción posterior de la Carta de Introducción o Presentación.
FASE 6: Informe Final
FASE 6: Informe Final
FASE 6: Informe Final
Herramientas y Técnicas para la Auditoría Informática CUESTIONARIOS ,[object Object]
Se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar.
Diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
Se cruza la información recabada por el auditor con los resultados obtenidos de los cuestionarios,[object Object]
Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.
Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas
Es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.,[object Object]
Herramientas y Técnicas para la Auditoría Informática Checklist El profesionalismo pasa por poseer preguntas muy estudiadas que han de formularse flexiblemente. El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma. ,[object Object],[object Object]
Herramientas y Técnicas para la Auditoría Informática Checklist de Rango Contiene preguntas que el auditor debe contabilizar dentro de un rango preestablecido (por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo) Ejemplo de Checklist de rango:  Se supone que se está realizando una auditoría sobre la seguridad física de una instalación y, dentro de ella, se analiza el control de los accesos de personas y cosas al Centro de Computos. Podrían formularse las preguntas que figuran a continuación, en donde las respuestas tiene los siguientes significados: 1 : Muy deficiente 2 : Deficiente 3 : Mejorable 4 : Aceptable 5 : Correcto
Herramientas y Técnicas para la Auditoría Informática Checklist de Rango ¿Existe personal específico de vigilancia externa al edificio?   -No, solamente un guardia por la noche que atiende además otra instalación adyacente. Puntuación: 1 Para la vigilancia interna del edificio, ¿Hay al menos un vigilante por turno en los aledaños del Centro de Computos?   -Si, pero sube a las otras 4 plantas cuando se le necesita. Puntuación: 2 ¿Hay salida de emergencia además de la habilitada para la entrada y salida de máquinas?   -Si, pero existen cajas apiladas en dicha puerta. Algunas veces las quitan. Puntuación: 2 El personal de Comunicaciones, ¿Puede entrar directamente en la Sala de Computadoras?   -No, solo tiene tarjeta el Jefe de Comunicaciones. No se la da a su gente mas que por causa muy justificada, y avisando casi siempre al Jefe de Explotación. Puntuación: 4 El resultado sería el promedio de las puntuaciones: (1 + 2 + 2 + 4) /4 = 2,25 Deficiente.

Contenu connexe

Tendances

Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2henser
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoriajoseaunefa
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaMariMonterr
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de softwareHector Chajón
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Karla Ordoñez
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
Herramientas de Auditoria
Herramientas de AuditoriaHerramientas de Auditoria
Herramientas de AuditoriaByrts G. Reyes
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de softwareBB
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasJesus DIAZ
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 

Tendances (20)

Auditoria
AuditoriaAuditoria
Auditoria
 
2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria
 
Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2
 
Herramienta
HerramientaHerramienta
Herramienta
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Introducción 01
Introducción 01Introducción 01
Introducción 01
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software
 
Tema 3
Tema 3Tema 3
Tema 3
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
Herramientas de Auditoria
Herramientas de AuditoriaHerramientas de Auditoria
Herramientas de Auditoria
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de software
 
02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti
 
Auditorías de seguridad
Auditorías de seguridadAuditorías de seguridad
Auditorías de seguridad
 
Trabajo iso
Trabajo isoTrabajo iso
Trabajo iso
 
Ped
PedPed
Ped
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemas
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 

En vedette

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGrupo Arelance
 
Teoria general de sitemas.
Teoria general de sitemas.Teoria general de sitemas.
Teoria general de sitemas.Eddy Castañon
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
Auditoria de código de aplicaciones
Auditoria de código de aplicacionesAuditoria de código de aplicaciones
Auditoria de código de aplicacionesDmostajo
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasFundació CATIC
 
Auditoria gestion empresas_soc_estado
Auditoria gestion empresas_soc_estadoAuditoria gestion empresas_soc_estado
Auditoria gestion empresas_soc_estadoMardonado Zoraida
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionclaudiaedith
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de informaciónedithua
 
Ejemplo Propuesta Auditoría SEO
Ejemplo Propuesta Auditoría SEOEjemplo Propuesta Auditoría SEO
Ejemplo Propuesta Auditoría SEOCarlos Pes
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
procedimientos de auditoria peru catolica
procedimientos de auditoria  peru catolicaprocedimientos de auditoria  peru catolica
procedimientos de auditoria peru catolicaTriunfador Puro
 
Material auditoría, tipos y base para contratar
Material auditoría, tipos y base para contratarMaterial auditoría, tipos y base para contratar
Material auditoría, tipos y base para contratarEduardo Paredes
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemasnelsyjazmin
 

En vedette (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Teoria general de sitemas.
Teoria general de sitemas.Teoria general de sitemas.
Teoria general de sitemas.
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Auditoria de código de aplicaciones
Auditoria de código de aplicacionesAuditoria de código de aplicaciones
Auditoria de código de aplicaciones
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De Evidencias
 
Auditoria gestion empresas_soc_estado
Auditoria gestion empresas_soc_estadoAuditoria gestion empresas_soc_estado
Auditoria gestion empresas_soc_estado
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
 
Ejemplo Propuesta Auditoría SEO
Ejemplo Propuesta Auditoría SEOEjemplo Propuesta Auditoría SEO
Ejemplo Propuesta Auditoría SEO
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Tipos de auditoria informática
Tipos de auditoria informáticaTipos de auditoria informática
Tipos de auditoria informática
 
procedimientos de auditoria peru catolica
procedimientos de auditoria  peru catolicaprocedimientos de auditoria  peru catolica
procedimientos de auditoria peru catolica
 
Material auditoría, tipos y base para contratar
Material auditoría, tipos y base para contratarMaterial auditoría, tipos y base para contratar
Material auditoría, tipos y base para contratar
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 

Similaire à Clase 4

Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nAnadolore Tejada
 
Métodos, tecnicas y herramientas
Métodos, tecnicas y herramientasMétodos, tecnicas y herramientas
Métodos, tecnicas y herramientasUPTM
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Marilen Castro
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Auditoria informatica
Auditoria informatica Auditoria informatica
Auditoria informatica Stefany Gamero
 
Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Franklin Soria
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Planeacion de una auditoria cualquiera
Planeacion de una auditoria cualquieraPlaneacion de una auditoria cualquiera
Planeacion de una auditoria cualquieraCarlos Mejias
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informáticaManu Mujica
 
PLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACIONPLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACIONAny López
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Planeación de la auditoría en informática
Planeación de la auditoría en informáticaPlaneación de la auditoría en informática
Planeación de la auditoría en informáticaJosé Arias
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci nYesenia Gomez
 

Similaire à Clase 4 (20)

Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Métodos, tecnicas y herramientas
Métodos, tecnicas y herramientasMétodos, tecnicas y herramientas
Métodos, tecnicas y herramientas
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Auditoria informatica
Auditoria informatica Auditoria informatica
Auditoria informatica
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Metodología de auditoría informática (1)
Metodología de auditoría informática (1)
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Planeacion de una auditoria cualquiera
Planeacion de una auditoria cualquieraPlaneacion de una auditoria cualquiera
Planeacion de una auditoria cualquiera
 
Auditoria interna
Auditoria internaAuditoria interna
Auditoria interna
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informática
 
PLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACIONPLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACION
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
Planeación de la auditoría en informática
Planeación de la auditoría en informáticaPlaneación de la auditoría en informática
Planeación de la auditoría en informática
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci n
 

Plus de jfanei

Juan faneite bloque_academico
Juan faneite bloque_academicoJuan faneite bloque_academico
Juan faneite bloque_academicojfanei
 
Unidad ii
Unidad iiUnidad ii
Unidad iijfanei
 
Auditoria4
Auditoria4Auditoria4
Auditoria4jfanei
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_cjfanei
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_cjfanei
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_cjfanei
 

Plus de jfanei (6)

Juan faneite bloque_academico
Juan faneite bloque_academicoJuan faneite bloque_academico
Juan faneite bloque_academico
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Auditoria4
Auditoria4Auditoria4
Auditoria4
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_c
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_c
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_c
 

Clase 4

  • 2. AGENDA Metodología 1 Herramientas y Técnicas para la Auditoría Informática 2
  • 3. FASE VI FASE V DETERMINACIÓN DE RECURSOS ACTIVIDADES DE LA AUDITORÍA INFORME FINAL Y SEGUIMIENTO FASE IV FASE III ENTORNO OPERACIONAL FASE II ESTUDIO INICIAL FASE I DEFINICIÓN DE ALCANCE Y OBJETIVOS METODOLOGÍAS
  • 4. FASE 1: Definición de Alcance y Objetivos
  • 5. FASE 2: Estudio Inicial
  • 6. FASE 3: Entorno Operacional
  • 7. FASE 3: Entorno Operacional
  • 8. FASE 4: Determinación de recursos de la Auditoría Informática RECURSOS HUMANOS MATERIALES
  • 9. FASE 4: Determinación de recursos de la Auditoría Informática Recursos materiales La mayoría de ellos son proporcionados por el cliente. Las herramientas de software propias del equipo van a utilizarse igualmente en el sistema auditado, por lo que han de convenirse en lo posible las fechas y horas de uso entre el auditor y cliente. Los recursos materiales del auditor son de dos tipos: a. Recursos materiales Software Programas propios de la auditoría: Son muy potentes y Flexibles. Habitualmente se añaden a las ejecuciones de los procesos del cliente para verificarlos. Monitores: Se utilizan en función del grado de desarrollo observado en la actividad de Técnica de Sistemas del auditado y de la cantidad y calidad de los datos ya existentes. b. Recursos materiales Hardware Los recursos hardware que el auditor necesita son proporcionados por el cliente. Los procesos de control deben efectuarse necesariamente en las Computadoras del auditado. Para lo cuál habrá de convenir el, tiempo de maquina, espacio de disco, impresoras ocupadas, etc.
  • 10. FASE 4: Determinación de recursos de la Auditoría Informática Recursos Humanos La cantidad de recursos depende del volumen auditable. Las características y perfiles del personal seleccionado depende de la materia auditable. Es igualmente señalable que la auditoría en general suele ser ejercida por profesionales universitarios y por otras personas de probada experiencia multidisciplinaria.
  • 11. FASE 4: Determinación de recursos de la Auditoría Informática
  • 12. FASE 5: Actividades de la Auditoría Informática
  • 13. FASE 6: Informe Final Se materializa exclusivamente por escrito. Por lo tanto la elaboración final es el exponente de su calidad. Estructura del informe final El informe comienza con la fecha de comienzo de la auditoría y la fecha de redacción del mismo. Se incluyen los nombres del equipo auditor y los nombres de todas las personas entrevistadas, con indicación de la jefatura, responsabilidad y puesto de trabajo que ostente. ·        Definición de objetivos y alcance de la auditoría. ·        Enumeración de temas considerados: Antes de tratarlos con profundidad, se enumerarán lo más exhaustivamente posible todos los temas objeto de la auditoría. ·        Cuerpo expositivo
  • 14. FASE 6: Informe Final Para cada tema, se seguirá el siguiente orden a saber: Situación actual. Cuando se trate de una revisión periódica, en la que se analiza no solamente una situación sino además su evolución en el tiempo, se expondrá la situación prevista y la situación real Tendencias. Se tratarán de hallar parámetros que permitan establecer tendencias futuras. Puntos débiles y amenazas Recomendaciones y planes de acción. Constituyen junto con la exposición de puntos débiles, el verdadero objetivo de la auditoría informática. Redacción posterior de la Carta de Introducción o Presentación.
  • 18.
  • 19. Se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar.
  • 20. Diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
  • 21.
  • 22. Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.
  • 23. Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas
  • 24.
  • 25.
  • 26. Herramientas y Técnicas para la Auditoría Informática Checklist de Rango Contiene preguntas que el auditor debe contabilizar dentro de un rango preestablecido (por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo) Ejemplo de Checklist de rango: Se supone que se está realizando una auditoría sobre la seguridad física de una instalación y, dentro de ella, se analiza el control de los accesos de personas y cosas al Centro de Computos. Podrían formularse las preguntas que figuran a continuación, en donde las respuestas tiene los siguientes significados: 1 : Muy deficiente 2 : Deficiente 3 : Mejorable 4 : Aceptable 5 : Correcto
  • 27. Herramientas y Técnicas para la Auditoría Informática Checklist de Rango ¿Existe personal específico de vigilancia externa al edificio? -No, solamente un guardia por la noche que atiende además otra instalación adyacente. Puntuación: 1 Para la vigilancia interna del edificio, ¿Hay al menos un vigilante por turno en los aledaños del Centro de Computos? -Si, pero sube a las otras 4 plantas cuando se le necesita. Puntuación: 2 ¿Hay salida de emergencia además de la habilitada para la entrada y salida de máquinas? -Si, pero existen cajas apiladas en dicha puerta. Algunas veces las quitan. Puntuación: 2 El personal de Comunicaciones, ¿Puede entrar directamente en la Sala de Computadoras? -No, solo tiene tarjeta el Jefe de Comunicaciones. No se la da a su gente mas que por causa muy justificada, y avisando casi siempre al Jefe de Explotación. Puntuación: 4 El resultado sería el promedio de las puntuaciones: (1 + 2 + 2 + 4) /4 = 2,25 Deficiente.
  • 28.
  • 29. Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa.
  • 30. Estas "Trazas" se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo.
  • 31.