SlideShare une entreprise Scribd logo
1  sur  28
Auditoria Informática
Introduccion
   La Informática hoy, está subsumida en la gestión integral de la empresa, y
    por eso las normas y estándares propiamente informáticos deben estar, por
    lo tanto, sometidos a los generales de la misma. En consecuencia, las
    organizaciones informáticas forman parte de lo que se ha denominado el
    "management" o gestión de la empresa. debido a su importancia en el
    funcionamiento de una empresa, existe la Auditoria Informática.

   El término de Auditoria se ha empleado incorrectamente con frecuencia ya
    que se ha considerado como una evaluación cuyo único fin es detectar
    errores y señalar fallas. A causa de esto, se ha tomado la frase "Tiene
    Auditoria" como sinónimo de que, en dicha entidad, antes de realizarse la
    auditoria, ya se habían detectado fallas.

   El concepto de auditoria es mucho más que esto. La palabra
    auditoría proviene del latín auditorius, y de esta proviene la palabra
    auditor, que se refiere a todo aquel que tiene la virtud de oír.
Conceptos de Auditoria
Informática
   Es un examen que se realiza con carácter objetivo, crítico,
    sistemático y selectivo con el fin de evaluar la eficacia y
    eficiencia del uso adecuado de los recursos informáticos, de
    la gestión informática y si estas han brindado el soporte
    adecuado a los objetivos y metas del negocio.

   Consiste en la revisión y evaluación de los controles,
    sistemas, procedimientos de informática, de los equipos de
    cómputo, su utilización, eficiencia y seguridad, de la
    organización que participa en el procesamiento de la
    información, a fin de que por medio de conocimientos
    profesionales se logre una utilización más eficiente y segura
    de la información que servirá para la adecuada toma de
    decisiones. Mediante una revisión adecuada del sistema de
    procesamiento electrónico de datos y el uso de formatos bien
    diseñados para su captura, el auditor puede lograr un mejor
    conocimiento de los procedimientos para el control del cliente.
Conceptos de Auditoria
Informática

   La Auditoria de Tecnologia de Informacion (T.I.)como se le conoce
    actualmente, (Auditoria informática o Auditoria de sistemas en nuestro
    medio), se ha consolidado en el mundo entero como cuerpo de
    conocimientos cierto y consistente, respondiendo a la acelerada evolución de
    la tecnología informática de los últimos 10 años.
   En algunos países altamente desarrollados es catalogada como una actividad
    de apoyo vital para el mantenimiento de la infraestructura crítica de una
    nación, tanto en el sector público como privado, en la medida en que la
    INFORMACION es considerada un activo tan o más importante que cualquier
    otro en una organización.

     Existe pues, un cuerpo de conocimientos, normas, técnicas y buenas
    practicas dedicadas a la evaluación y aseguramiento de la calidad, seguridad,
    razonabilidad, y disponibilidad de la INFORMACION tratada y almacenada a
    través del computador y equipos afines, así como de la eficiencia, eficacia y
    economía con que la administración de un ente están manejando dicha
    INFORMACION y todos los recursos físicos y humanos asociados para su
    adquisición, captura, procesamiento, transmisión, distribución, uso y
    almacenamiento. Todo lo anterior con el objetivo de emitir una opinión o
    juicio, para lo cual se aplican técnicas de auditoria de general aceptación y
    conocimiento técnico específico
OBJETIVOS DE LA AUDITORIA
INFORMATICA
   La Auditoría Informática deberá comprender no
    sólo la evaluación de los equipos de cómputo, de
    un sistema o procedimiento específico, sino que
    además habrá de evaluar los sistemas de
    información en general desde sus entradas,
    procedimientos, controles, archivos, seguridad y
    obtención de información.
   Esta es de vital importancia para el buen
    desempeño de los sistemas de información, ya que
    proporciona los controles necesarios para que los
    sistemas sean confiables y con un buen nivel de
    seguridad. Además debe evaluar todo: informática,
    organización de centros de información, hardware y
    software.
Alcance de la Auditoria
Informática
     El alcance ha de definir con precisión el entorno y
    los límites en que va a desarrollarse la auditoria
    informática, se complementa con los objetivos de
    ésta.
     El alcance ha de figurar expresamente en el
    Informe Final, de modo que quede perfectamente
    determinado no solamente hasta que puntos se ha
    llegado, sino cuales materias fronterizas han sido
    omitidas.
     Ejemplo: ¿Se someterán los registros grabados a
    un control de integridad exhaustivo*?
   ¿Se comprobará que los controles de validación de
    errores son adecuados y suficientes*?
   La definición de los alcances de la auditoria
    compromete el éxito de la misma.
Características de la Auditoría
Informática
   La información de la empresa y para la empresa,
    siempre importante, se ha convertido en un Activo
    Real de la misma, como sus Stocks o materias
    primas si las hay. Por ende, han de realizarse
    inversiones informáticas, materia de la que se
    ocupa la Auditoria de Inversión Informática.
   Del mismo modo, los Sistemas Informáticos han de
    protegerse de modo global y particular: a ello se
    debe la existencia de la Auditoría de Seguridad
    Informática en general, o a la auditoría de
    Seguridad de alguna de sus áreas, como pudieran
    ser Desarrollo o Técnica de Sistemas.
    Cuando se producen cambios estructurales en la
    Informática, se reorganiza de alguna forma su
    función: se está en el campo de la Auditoría de
    Organización Informática.

   Estos tres tipos de auditorías engloban a las
    actividades auditoras que se realizan en una
    auditoría parcial. De otra manera: cuando se realiza
    una auditoria del área de Desarrollo de Proyectos
    de la Informática de una empresa, es porque en
    ese Desarrollo existen, además de ineficiencias,
    debilidades de organización, o de inversiones, o de
    seguridad, o alguna mezcla de ellas.
Tipos y clases de Auditorías
   El control del funcionamiento del departamento de informática
    con el exterior, con el usuario se realiza por medio de la
    Dirección. Su figura es importante, en tanto en cuanto es
    capaz de interpretar las necesidades de la Compañía. Una
    informática eficiente y eficaz requiere el apoyo continuado de
    su Dirección frente al “exterior”. Revisar estas interrelaciones
    constituye el objeto de la Auditoría Informática de Dirección.

   Estas tres auditorías, mas la auditoría de Seguridad, son las
    cuatro Areas Generales de la Auditoría Informática más
    importantes.

    Dentro de las áreas generales, se establecen las siguientes
    divisiones de Auditoría Informática: de Explotación, de
    Sistemas, de Comunicaciones y de Desarrollo de Proyectos.
    Estas son las Areas Especificas de la Auditoría Informática
    más importantes
Auditoria Informática de
Explotación
    La Explotación Informática se ocupa de producir
    resultados informáticos de todo tipo: listados
    impresos, ficheros soportados magnéticamente
    para otros informáticos, ordenes automatizadas
    para lanzar o modificar procesos industriales, etc.

   . La explotación informática se puede considerar
    como una fabrica con ciertas peculiaridades que la
    distinguen de las reales. Para realizar la
    Explotación Informática se dispone de una materia
    prima, los Datos, que es necesario transformar, y
    que se someten previamente a controles de
    integridad y calidad.
Auditoria Informática de
Explotación
   La transformación se realiza por medio del
    Proceso informático, el cual está gobernado
    por programas. Obtenido el producto final,
    los resultados son sometidos a varios
    controles de calidad y, finalmente, son
    distribuidos al cliente, al usuario.
     Auditar Explotación consiste en auditar las
    secciones que la componen y sus
    interrelaciones. La Explotación Informática
    se divide en tres grandes áreas:
    Planificación,     Producción      y Soporte
    Técnico, en la que cada cual tiene varios
    grupos.
Auditoria Informática de
Explotación
   Control de Entrada de Datos

     Se analizará la captura de la información en soporte
    compatible con los Sistemas, el cumplimiento de plazos y
    calendarios de tratamientos y entrega de datos; la correcta
    transmisión de datos entre entornos diferentes. Se verificará
    que los controles de integridad y calidad de datos se realizan
    de acuerdo a Norma.

   Planificación y Recepción de Aplicaciones:
     Se auditarán las normas de entrega de Aplicaciones por
    parte de Desarrollo, verificando su cumplimiento y su calidad
    de interlocutor único. Deberán realizarse muestreos
    selectivos de la Documentación de las Aplicaciones
    explotadas. Se inquirirá sobre la anticipación de contactos
    con Desarrollo para la planificación a medio y largo plazo
   Centro de    Control   y   Seguimiento   de
    Trabajos:

      Se analizará cómo se prepara, se lanza y
    se sigue la producción diaria. Básicamente,
    la explotación Informática ejecuta procesos
    por cadenas o lotes sucesivos (Batch*), o
    en tiempo real (Tiempo Real*). Mientras que
    las Aplicaciones de Teleproceso están
    permanentemente activas y la función de
    Explotación se limita a vigilar y recuperar
    incidencias, el trabajo Batch absorbe una
    buena parte de los efectivos de Explotación.
Auditoría Informática de Desarrollo de
Proyectos o Aplicaciones

revisión del proceso completo de
  desarrollo de proyectos por parte de la
  empresa auditada.

El análisis se basa en cuatro aspectos
  fundamentales:
       Revisión de las metodologías utilizadas:

Se analizaran éstas, de modo que se asegure la modularidad de las
     posibles futuras ampliaciones de la Aplicación y el fácil
     mantenimiento de las mismas.

Control Interno de las Aplicaciones:

se deberán revisar las mismas fases que presuntamente han debido
     seguir el área correspondiente de Desarrollo:
          Estudio de Vialidad de la Aplicación
          Definición Lógica de la Aplicación.
          Desarrollo Técnico de la Aplicación.
          Diseño de Programas.
          Métodos de Pruebas.
          Documentación.
          Equipo de Programación
   Satisfacción de usuarios:

Una Aplicación técnicamente eficiente y bien
   desarrollada,      deberá       considerarse
   fracasada si no sirve a los intereses del
   usuario que la solicitó. La aquiescencia del
   usuario proporciona grandes ventajas
   posteriores,      ya        que       evitará
   reprogramaciones       y     disminuirá    el
   mantenimiento de la Aplicación.
   Control de Procesos y Ejecuciones de
    Programas Críticos:
   Se ha de comprobar la correspondencia
    biunívoca y exclusiva entre el programa
    codificado y su compilación. Si los
    programas fuente y los programa módulo no
    coincidieran podríase provocar, desde
    errores de bulto que producirían graves y
    altos costes de mantenimiento, hasta
    fraudes, pasando por acciones de sabotaje,
    espionaje industrial-informativo, etc.
Auditoría Informática de
Sistemas
    Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas
    en todas sus facetas. Hoy, la importancia creciente de las
    telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes
    de las instalaciones informáticas, se auditen por separado, aunque formen
    parte del entorno general de Sistemas.

   Sistemas Operativos:
     Engloba los Subsistemas de Teleproceso, Entrada/Salída, etc. Debe
    verificarse en primer lugar que los Sistemas están actualizados con las
    últimas versiones del fabricante, indagando las causas de las omisiones si las
    hubiera.

   Software Básico:

      Es fundamental para el auditor conocer los productos de software básico
    que han sido facturados aparte de la propia computadora. Esto, por razones
    económicas y por razones de comprobación de que la computadora podría
    funcionar sin el producto adquirido por el cliente. En cuanto al Software
    desarrollado por el personal informático de la empresa, el auditor debe
    verificar que éste no agreda ni condiciona al Sistema   .
   Software de Teleproceso (Tiempo Real):
        No se incluye en Software Básico por su
    especialidad e importancia. Las consideraciones
    anteriores son válidas para éste también
   Tunning:
      Es el conjunto de técnicas de observación y de
    medidas encaminadas a la evaluación del
    comportamiento de los Subsistemas y del Sistema
    en su conjunto. Las acciones de tunning deben
    diferenciarse de los controles habituales que realiza
    el personal de Técnica de Sistemas. El tunning
    posee      una      naturaleza     más      revisora,
    estableciéndose previamente planes y programas
    de actuación según los síntomas observados.
   Administración de Base de Datos:

        El diseño de las Bases de Datos, sean relaciones o
    jerárquicas, se ha convertido en una actividad muy compleja y
    sofisticada, por lo general desarrollada en el ámbito de
    Técnica de Sistemas, y de acuerdo con las áreas de
    Desarrollo y usuarios de la empresa.

    La administración tendría que estar a cargo de Explotación.
    El auditor de Base de Datos debería asegurarse que
    Explotación conoce suficientemente las que son accedidas
    por los Procedimientos que ella ejecuta. Analizará los
    Sistemas de salvaguarda existentes, que competen
    igualmente a Explotación. Revisará finalmente la integridad y
    consistencia de los datos, así como la ausencia de
    redundancias entre ellos.
Auditoría Informática de
Comunicaciones y Redes:


revisión de la topología de Red y
  determinación de posibles mejoras,
  análisis de caudales y grados de
  utilización.
Auditoría de la Seguridad
informática
   abarca los conceptos de seguridad física y
    seguridad lógica.
    La seguridad lógica se refiere a la seguridad de
    uso del software, a la protección de los datos,
    procesos y programas, así como la del ordenado y
    autorizado acceso de los usuarios a la información.

    La seguridad física se refiere a la protección del
    hardware y de los soportes de datos, así como a la
    de los edificios e instalaciones que los albergan,
    contemplando las situaciones de incendios,
    sabotajes, robos, catástrofes naturales, etc.
Herramientas y Técnicas para
la Auditoría Informática
   Cuestionarios

Conjunto de preguntas a las que el sujeto puede responder oralmente o por
    escrito, cuyo fin es poner en evidencia determinados aspectos.

:Características:
     Las auditorías informáticas se materializan recabando información y
    documentación de todo tipo. Los informes finales de los auditores dependen
    de sus capacidades para analizar las situaciones de debilidad o fortaleza de
    los diferentes entornos. El trabajo de campo del auditor consiste en lograr
    toda la información necesaria para la emisión de un juicio global objetivo,
    siempre amparado en hechos demostrables, llamados también evidencias.

   Estos cuestionarios no pueden ni deben ser repetidos para instalaciones
    distintas, sino diferentes y muy específicos para cada situación, y muy
    cuidados en su fondo y su forma.
     Sobre esta base, se estudia y analiza la documentación recibida, de modo
    que tal análisis determine a su vez la información que deberá elaborar el
    propio auditor.
VENTAJAS:                                         DESVENTAJAS
  1.     Ahorra tiempo                                     1.   Responde a objetivos
  2.     Aporta información                                     descriptivos
         generalizada                                      2.   Impide profundizar en las
  3.     Facilita la                                            respuestas, es superficial
         confidencialidad                                  3.   Resulta difícil de realizar
Diseño de cuestionario:


El título del trabajo debe estar al inicio del cuestionario.

Hay que incluir instrucciones breves, pero incluirlas.

Los puntos importantes deben ir cercanos al inicio del cuestionario, después de las preguntas
interesantes.

Hay que numerar las preguntas.

Es importante agrupar las preguntas en secciones lógicas.

Debe haber una categoría para cada posible respuesta, pues si se omite una opción, se forzará al que
responde a contestar de una manera que no refleje su respuesta. Por eso en ocasiones se necesita abrir
una opción de "otros" con un renglón amplio para dejar esa parte de la pregunta abierta. También, a
veces, es necesario incluir una opción de "no sé", pues si no existe ésta, el sujeto puede seleccionar
   Entrevistas

    La entrevista es una de las actividades personales más importante
    del auditor; en ellas, éste recoge más información, y mejor
    matizada, que la proporcionada por medios propios puramente
    técnicos o por las respuestas escritas a cuestionarios.

   Aparte de algunas cuestiones menos importantes, la entrevista
    entre auditor y auditado se basa fundamentalmente en el concepto
    de interrogatorio; es lo que hace un auditor, interroga y se
    interroga a sí mismo. El auditor informático experto entrevista al
    auditado siguiendo un cuidadoso sistema previamente establecido,
    consistente en que bajo la forma de una conversación correcta y lo
    menos tensa posible, el auditado conteste sencillamente y con
    pulcritud a una serie de preguntas variadas, también sencillas. Sin
    embargo, esta sencillez es solo aparente.
   Checklist

   El auditor profesional y experto es aquél que
    reelabora muchas veces sus cuestionarios en
    función de los escenarios auditados. Tiene claro lo
    que necesita saber, y por qué. Sus cuestionarios
    son vitales para el trabajo de análisis, cruzamiento
    y síntesis posterior, lo cual no quiere decir que haya
    de someter al auditado a unas preguntas
    estereotipadas que no conducen a nada. Muy por el
    contrario, el auditor conversará y hará preguntas
    “normales”, que en realidad servirán para la
    cumplimentación sistemática de sus Cuestionarios,
    de sus Checklists.
   Los cuestionarios o Checklists responden fundamentalmente a dos tipos de “filosofía”
    de calificación o evaluación:
   Checklist de rango
   Contiene preguntas que el auditor debe puntuar dentro de un rango preestablecido
    (por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más
    positivo)

   Checklist Binaria
   Es la constituida por preguntas con respuesta única y excluyente: Si o No.
    Aritmeticamente, equivalen a 1(uno) o 0(cero), respectivamente.

   Ejemplo de Checklist Binaria:
   Se supone que se está realizando una Revisión de los métodos de pruebas de
    programas en el ámbito de Desarrollo de Proyectos.

   Trazas y/o Huellas
    Con frecuencia, el auditor informático debe verificar que los programas, tanto de los
    Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras.
    Para ello se apoya en productos Software muy potentes y modulares que, entre otras
    funciones, rastrean los caminos que siguen los datos a través del programa.
     Muy especialmente, estas “Trazas” se utilizan para comprobar la ejecución de las
    validaciones de datos previstas. Las mencionadas trazas no deben modificar en
    absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de
    carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo
   Software de Interrogación:

    Hasta hace ya algunos años se han utilizado productos
    software llamados genéricamente <paquetes de auditoría>,
    capaces de generar programas para auditores escasamente
    cualificados desde el punto de vista informático.

         Más tarde, dichos productos evolucionaron hacia la
    obtención de muestreos estadísticos que permitieran la
    obtención de consecuencias e hipótesis de la situación real
    de una instalación.
   En la actualidad, los productos Software especiales para la
    auditoría informática se orientan principalmente hacia
    lenguajes que permiten la interrogación de ficheros y bases
    de datos de la empresa auditada. Estos productos son
    utilizados solamente por los auditores externos, por cuanto
    los internos disponen del software nativo propio de la
    instalación.

Contenu connexe

Tendances

La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informáticaLeogenis Leon
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemasAlexander Castillo
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaLeidy Andrea Sanchez
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos deISTELAM
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...rubicolimba
 
Auditoria trabajo de webquest
Auditoria trabajo de webquestAuditoria trabajo de webquest
Auditoria trabajo de webquestviky130593
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemasluisteheranllorente
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.Laryuska Bello
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 

Tendances (18)

Tema 1 auditoria de sistemas
Tema 1 auditoria de sistemasTema 1 auditoria de sistemas
Tema 1 auditoria de sistemas
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisa
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos de
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Auditoria trabajo de webquest
Auditoria trabajo de webquestAuditoria trabajo de webquest
Auditoria trabajo de webquest
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Auditoría en windows server 2008
Auditoría en windows server 2008Auditoría en windows server 2008
Auditoría en windows server 2008
 
Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 

Similaire à Auditoría Informática: Revisión completa

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaOsita Sweet
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Prieto
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informaticaAd Ad
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Auditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacionAuditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacionKelly-A
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Auditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxAuditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxMarko Zapata
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informaticaJaime
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxRamón Alexander Paula Reynoso
 
Articulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una InstituciónArticulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una InstituciónLeonelitAx Orence'
 

Similaire à Auditoría Informática: Revisión completa (20)

R52851
R52851R52851
R52851
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Auditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacionAuditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacion
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Auditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxAuditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptx
 
Alcance objetivos
Alcance objetivosAlcance objetivos
Alcance objetivos
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informatica
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 
Articulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una InstituciónArticulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una Institución
 

Dernier

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Dernier (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Auditoría Informática: Revisión completa

  • 2. Introduccion  La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el "management" o gestión de la empresa. debido a su importancia en el funcionamiento de una empresa, existe la Auditoria Informática.  El término de Auditoria se ha empleado incorrectamente con frecuencia ya que se ha considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. A causa de esto, se ha tomado la frase "Tiene Auditoria" como sinónimo de que, en dicha entidad, antes de realizarse la auditoria, ya se habían detectado fallas.  El concepto de auditoria es mucho más que esto. La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír.
  • 3. Conceptos de Auditoria Informática  Es un examen que se realiza con carácter objetivo, crítico, sistemático y selectivo con el fin de evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos, de la gestión informática y si estas han brindado el soporte adecuado a los objetivos y metas del negocio.  Consiste en la revisión y evaluación de los controles, sistemas, procedimientos de informática, de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participa en el procesamiento de la información, a fin de que por medio de conocimientos profesionales se logre una utilización más eficiente y segura de la información que servirá para la adecuada toma de decisiones. Mediante una revisión adecuada del sistema de procesamiento electrónico de datos y el uso de formatos bien diseñados para su captura, el auditor puede lograr un mejor conocimiento de los procedimientos para el control del cliente.
  • 4. Conceptos de Auditoria Informática  La Auditoria de Tecnologia de Informacion (T.I.)como se le conoce actualmente, (Auditoria informática o Auditoria de sistemas en nuestro medio), se ha consolidado en el mundo entero como cuerpo de conocimientos cierto y consistente, respondiendo a la acelerada evolución de la tecnología informática de los últimos 10 años.  En algunos países altamente desarrollados es catalogada como una actividad de apoyo vital para el mantenimiento de la infraestructura crítica de una nación, tanto en el sector público como privado, en la medida en que la INFORMACION es considerada un activo tan o más importante que cualquier otro en una organización.  Existe pues, un cuerpo de conocimientos, normas, técnicas y buenas practicas dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad, y disponibilidad de la INFORMACION tratada y almacenada a través del computador y equipos afines, así como de la eficiencia, eficacia y economía con que la administración de un ente están manejando dicha INFORMACION y todos los recursos físicos y humanos asociados para su adquisición, captura, procesamiento, transmisión, distribución, uso y almacenamiento. Todo lo anterior con el objetivo de emitir una opinión o juicio, para lo cual se aplican técnicas de auditoria de general aceptación y conocimiento técnico específico
  • 5. OBJETIVOS DE LA AUDITORIA INFORMATICA  La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información.  Esta es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo: informática, organización de centros de información, hardware y software.
  • 6. Alcance de la Auditoria Informática  El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoria informática, se complementa con los objetivos de ésta.  El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas.  Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo*?  ¿Se comprobará que los controles de validación de errores son adecuados y suficientes*?  La definición de los alcances de la auditoria compromete el éxito de la misma.
  • 7. Características de la Auditoría Informática  La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoria de Inversión Informática.  Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.
  • 8. Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática.  Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas.
  • 9. Tipos y clases de Auditorías  El control del funcionamiento del departamento de informática con el exterior, con el usuario se realiza por medio de la Dirección. Su figura es importante, en tanto en cuanto es capaz de interpretar las necesidades de la Compañía. Una informática eficiente y eficaz requiere el apoyo continuado de su Dirección frente al “exterior”. Revisar estas interrelaciones constituye el objeto de la Auditoría Informática de Dirección.  Estas tres auditorías, mas la auditoría de Seguridad, son las cuatro Areas Generales de la Auditoría Informática más importantes.  Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: de Explotación, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos. Estas son las Areas Especificas de la Auditoría Informática más importantes
  • 10. Auditoria Informática de Explotación  La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc.  . La explotación informática se puede considerar como una fabrica con ciertas peculiaridades que la distinguen de las reales. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad.
  • 11. Auditoria Informática de Explotación  La transformación se realiza por medio del Proceso informático, el cual está gobernado por programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario.  Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones. La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos.
  • 12. Auditoria Informática de Explotación  Control de Entrada de Datos  Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos diferentes. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a Norma.  Planificación y Recepción de Aplicaciones:  Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a medio y largo plazo
  • 13. Centro de Control y Seguimiento de Trabajos:  Se analizará cómo se prepara, se lanza y se sigue la producción diaria. Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las Aplicaciones de Teleproceso están permanentemente activas y la función de Explotación se limita a vigilar y recuperar incidencias, el trabajo Batch absorbe una buena parte de los efectivos de Explotación.
  • 14. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones revisión del proceso completo de desarrollo de proyectos por parte de la empresa auditada. El análisis se basa en cuatro aspectos fundamentales:
  • 15. Revisión de las metodologías utilizadas: Se analizaran éstas, de modo que se asegure la modularidad de las posibles futuras ampliaciones de la Aplicación y el fácil mantenimiento de las mismas. Control Interno de las Aplicaciones: se deberán revisar las mismas fases que presuntamente han debido seguir el área correspondiente de Desarrollo:  Estudio de Vialidad de la Aplicación  Definición Lógica de la Aplicación.  Desarrollo Técnico de la Aplicación.  Diseño de Programas.  Métodos de Pruebas.  Documentación.  Equipo de Programación
  • 16. Satisfacción de usuarios: Una Aplicación técnicamente eficiente y bien desarrollada, deberá considerarse fracasada si no sirve a los intereses del usuario que la solicitó. La aquiescencia del usuario proporciona grandes ventajas posteriores, ya que evitará reprogramaciones y disminuirá el mantenimiento de la Aplicación.
  • 17. Control de Procesos y Ejecuciones de Programas Críticos:  Se ha de comprobar la correspondencia biunívoca y exclusiva entre el programa codificado y su compilación. Si los programas fuente y los programa módulo no coincidieran podríase provocar, desde errores de bulto que producirían graves y altos costes de mantenimiento, hasta fraudes, pasando por acciones de sabotaje, espionaje industrial-informativo, etc.
  • 18. Auditoría Informática de Sistemas  Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de Sistemas.  Sistemas Operativos:  Engloba los Subsistemas de Teleproceso, Entrada/Salída, etc. Debe verificarse en primer lugar que los Sistemas están actualizados con las últimas versiones del fabricante, indagando las causas de las omisiones si las hubiera.  Software Básico:  Es fundamental para el auditor conocer los productos de software básico que han sido facturados aparte de la propia computadora. Esto, por razones económicas y por razones de comprobación de que la computadora podría funcionar sin el producto adquirido por el cliente. En cuanto al Software desarrollado por el personal informático de la empresa, el auditor debe verificar que éste no agreda ni condiciona al Sistema .
  • 19. Software de Teleproceso (Tiempo Real):  No se incluye en Software Básico por su especialidad e importancia. Las consideraciones anteriores son válidas para éste también  Tunning:  Es el conjunto de técnicas de observación y de medidas encaminadas a la evaluación del comportamiento de los Subsistemas y del Sistema en su conjunto. Las acciones de tunning deben diferenciarse de los controles habituales que realiza el personal de Técnica de Sistemas. El tunning posee una naturaleza más revisora, estableciéndose previamente planes y programas de actuación según los síntomas observados.
  • 20. Administración de Base de Datos:  El diseño de las Bases de Datos, sean relaciones o jerárquicas, se ha convertido en una actividad muy compleja y sofisticada, por lo general desarrollada en el ámbito de Técnica de Sistemas, y de acuerdo con las áreas de Desarrollo y usuarios de la empresa.   La administración tendría que estar a cargo de Explotación. El auditor de Base de Datos debería asegurarse que Explotación conoce suficientemente las que son accedidas por los Procedimientos que ella ejecuta. Analizará los Sistemas de salvaguarda existentes, que competen igualmente a Explotación. Revisará finalmente la integridad y consistencia de los datos, así como la ausencia de redundancias entre ellos.
  • 21. Auditoría Informática de Comunicaciones y Redes: revisión de la topología de Red y determinación de posibles mejoras, análisis de caudales y grados de utilización.
  • 22. Auditoría de la Seguridad informática  abarca los conceptos de seguridad física y seguridad lógica.  La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.  La seguridad física se refiere a la protección del hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan, contemplando las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
  • 23. Herramientas y Técnicas para la Auditoría Informática  Cuestionarios Conjunto de preguntas a las que el sujeto puede responder oralmente o por escrito, cuyo fin es poner en evidencia determinados aspectos. :Características:  Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias.  Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.  Sobre esta base, se estudia y analiza la documentación recibida, de modo que tal análisis determine a su vez la información que deberá elaborar el propio auditor.
  • 24. VENTAJAS: DESVENTAJAS 1. Ahorra tiempo 1. Responde a objetivos 2. Aporta información descriptivos generalizada 2. Impide profundizar en las 3. Facilita la respuestas, es superficial confidencialidad 3. Resulta difícil de realizar Diseño de cuestionario: El título del trabajo debe estar al inicio del cuestionario. Hay que incluir instrucciones breves, pero incluirlas. Los puntos importantes deben ir cercanos al inicio del cuestionario, después de las preguntas interesantes. Hay que numerar las preguntas. Es importante agrupar las preguntas en secciones lógicas. Debe haber una categoría para cada posible respuesta, pues si se omite una opción, se forzará al que responde a contestar de una manera que no refleje su respuesta. Por eso en ocasiones se necesita abrir una opción de "otros" con un renglón amplio para dejar esa parte de la pregunta abierta. También, a veces, es necesario incluir una opción de "no sé", pues si no existe ésta, el sujeto puede seleccionar
  • 25. Entrevistas  La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.  Aparte de algunas cuestiones menos importantes, la entrevista entre auditor y auditado se basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente.
  • 26. Checklist  El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas “normales”, que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklists.
  • 27. Los cuestionarios o Checklists responden fundamentalmente a dos tipos de “filosofía” de calificación o evaluación:  Checklist de rango  Contiene preguntas que el auditor debe puntuar dentro de un rango preestablecido (por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo)  Checklist Binaria  Es la constituida por preguntas con respuesta única y excluyente: Si o No. Aritmeticamente, equivalen a 1(uno) o 0(cero), respectivamente.  Ejemplo de Checklist Binaria:  Se supone que se está realizando una Revisión de los métodos de pruebas de programas en el ámbito de Desarrollo de Proyectos.  Trazas y/o Huellas  Con frecuencia, el auditor informático debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para ello se apoya en productos Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa.  Muy especialmente, estas “Trazas” se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo
  • 28. Software de Interrogación:   Hasta hace ya algunos años se han utilizado productos software llamados genéricamente <paquetes de auditoría>, capaces de generar programas para auditores escasamente cualificados desde el punto de vista informático.  Más tarde, dichos productos evolucionaron hacia la obtención de muestreos estadísticos que permitieran la obtención de consecuencias e hipótesis de la situación real de una instalación.  En la actualidad, los productos Software especiales para la auditoría informática se orientan principalmente hacia lenguajes que permiten la interrogación de ficheros y bases de datos de la empresa auditada. Estos productos son utilizados solamente por los auditores externos, por cuanto los internos disponen del software nativo propio de la instalación.