Professional Documents
Culture Documents
AUDITORIA DE INFORMTICA
La Informtica hoy, forma parte vital la gestin integral de la empresa, las
organizaciones informticas forman parte de lo que se ha denominado el
"management" o gestin de la empresa. Debido esta importancia, existe la
Auditoria Informtica.
La palabra auditora proviene del latn auditorius, y de esta proviene la palabra
auditor, que se refiere a todo aquel que tiene la virtud de or.
Aplicacin
En informtica, una aplicacin es un tipo de programa informtico diseado como
herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos.
Esto lo diferencia principalmente de otros tipos de programas como los sistemas
operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas
de mantenimiento o de uso general), y los lenguajes de programacin (con el cual
se crean los programas informticos), Ciertas aplicaciones desarrolladas a
medida suelen ofrecer una gran potencia ya que estn exclusivamente diseadas
para resolver un problema especfico. Algunos ejemplos de programas de
aplicacin son los procesadores de textos, hojas de clculo, y base de datos,
finanzas, correo electrnico, navegador web, compresin de archivos,
presupuestos de obras, gestin de empresas, etc.
Actualmente, con el uso de dispositivos mviles se ha extendido el concepto APP,
Aplicacin informtica para dispositivos mviles o tablets con multitud de
funcionalidades. Desde juegos hasta aplicaciones para realizar tareas cotidianas.
Es un abanico enorme que hacen ms interactivo los dispositivos mviles.1
1. Controles administrativos en un ambiente de Procesamiento de Datos
La mxima autoridad del rea de Informtica de una empresa o institucin debe
implantar los siguientes controles que se agruparan de la siguiente forma:
Controles de Preinstalacin
Controles de Organizacin y Planificacin
Controles de Sistemas en Desarrollo y Produccin
Controles de Procesamiento
http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1tica
Auditoria de Aplicaciones
Controles de Operacin
Controles de uso de Microcomputadores
1.1
Controles de Preinstalacin: Hacen referencia a procesos y actividades
previas a la adquisicin e instalacin de un equipo de computacin y obviamente a
la automatizacin de los sistemas existentes.
Objetivos:
Acciones a seguir:
Auditoria de Aplicaciones
1.2
Controles de organizacin y Planificacin: Se refiere a la definicin clara
de funciones, lnea de autoridad y responsabilidad en labores tales como:
Disear un sistema
Elaborar los programas
Operar el sistema
Control de calidad
Se debe evitar que una misma persona tenga el control de toda una operacin.
Es importante la utilizacin ptima de recursos mediante la preparacin de planes
a ser evaluados continuamente.
Acciones a seguir:
1.3
Controles de Sistema en Desarrollo y Produccin: Se debe justificar que
los sistemas han sido la mejor opcin para la empresa, bajo una relacin costobeneficio que proporcionen oportuna y efectiva informacin, que los sistemas se
han desarrollado bajo un proceso planificado y se encuentren debidamente
documentados.
Auditoria de Aplicaciones
Acciones a seguir
Los programas antes de pasar a Produccin deben ser probados con datos
que agoten todas las excepciones posibles.
documentados
Informe de factibilidad
Diagrama de lgica del programa
Objetivos del programa
1.4
Controles de Procesamiento: Los controles de procesamiento se refieren
al ciclo que sigue la informacin desde la entrada hasta la salida de la informacin,
lo que conlleva al establecimiento de una serie de seguridades para:
Auditoria de Aplicaciones
Acciones a seguir:
garantizar
una
adecuada
Auditoria de Aplicaciones
Acciones a seguir:
Los operadores del equipo central deben estar entrenados para recuperar o
restaurar informacin en caso de destruccin de archivos.
Auditoria de Aplicaciones
1.6
Controles en el uso del Microcomputador: Es la tarea ms difcil pues
son equipos ms vulnerables, de fcil acceso, de fcil explotacin pero los
controles que se implanten ayudaran a garantizar la integridad y confidencialidad
de la informacin.
Acciones a seguir:
Auditoria de Aplicaciones
Auditoria de Aplicaciones
2.3
Control de Procesos y Ejecuciones de Programas Crticos: Se ha de
comprobar la correspondencia biunvoca y exclusiva entre el programa codificado
y su compilacin. Si los programas fuente y los programa mdulo no coincidieran
podra provocar graves y altos costos de mantenimiento, hasta fraudes, pasando
por acciones de sabotaje, espionaje industrial informativo, etc.
3. TCNICAS
3.1
Auditoria de Aplicaciones
Cerciorarse
que
los
procesos
se
hacen
con
exactitud.
Metodologa de la auditora.
Objetivos de la auditora.
Evaluacin del sistema de control interno.
Procedimientos de auditora.
10
Auditoria de Aplicaciones
3.2
Papeles de trabajo.
Deficiencias de control interno.
Informe de auditora.
Tcnicas para la Auditora Informtica
11
Auditoria de Aplicaciones
Desventajas:
Alto costo si los programas deben modificarse para eliminar los efectos de
los datos de prueba.
Aplicacin de la Tcnica:
http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035/und_5/html/taacs.html
12
Auditoria de Aplicaciones
Desventaja:
13
Auditoria de Aplicaciones
3.5.2 Registros extendidos: Tcnica muy particular y til para los auditores
que han desarrollado ciertas destrezas en el anlisis de datos y en la conservacin
histrica de todos los cambios que haya sufrido una transaccin en particular.4
3.6
Tcnicas administrativas
http://www.dspace.espol.edu.ec/bitstream/123456789/4043/1/6571.pdf
http://auditoriadesistemasi.blogspot.com/2012/06/tecnicas-de-auditoria-asistidas-por.html
14
Auditoria de Aplicaciones
prcticas,
15
Auditoria de Aplicaciones
ideas innovadoras para mejorar el papel que juegan los sistemas de informacin
dentro de sus organizaciones, algunos de estos errores son:
16
Auditoria de Aplicaciones
Establecimiento de la Metodologa de TI
Identificacin de Riesgos de TI
Monitoreo y Revisin
17
Auditoria de Aplicaciones
3.8.4.3 Identificar Riesgos de TI: Una vez definidos los objetivos y el alcance
del trabajo a realizar, se desarrollaron criterios de evaluacin de riesgos de TI, que
es el aspecto en el que se va a centrar esta evaluacin, para el rea de
Informtica. Para la identificacin de los riesgos, se entrevist a cada uno de los
expertos, donde analizando los problemas que afectan al departamento, se
estableci la Matriz de Ponderaciones y se determinaron los riesgos ms
relevantes.
3.8.4.4 Anlisis del Riesgo de TI
18
Auditoria de Aplicaciones
suman los votos derechos de las columnas y los votos izquierdos de las
filas; y para la cifra total se suman los resultados antes obtenidos. Paso a
seguir, se procede a categorizar la sensibilidad de los objetos. Proceso que
se inicia pasando los objetos que registra la matriz de control de riesgos en
una hoja de comparacin de categoras de riesgos. Para categorizar la
sensibilidad de los objetos se utiliza como criterio la percepcin que tenga
cada uno de los miembros del equipo Delphi sobre objetos que puedan
causar mayor prdida econmica si se daa o causa demoras en el
procesamiento. A seguir, se procede a la votacin del grupo de igual
manera como se realiz con la categorizacin de las amenazas. De igual
manera se procede a sumar de la misma manera que se realiz con las
amenazas. Con la categorizacin tanto de las amenazas como los objetos,
se realiza la combinacin de las dos categoras, elaborando una matriz de
combinaciones, colocando los totales en orden de mayor a menor (de
izquierda a derecha y de arriba abajo), en los dos casos.
Despus se procede a realizar los clculos correspondientes, multiplicando
los valores de las amenazas con los de los objetos para as poder obtener
el nivel de riesgo / sensibilidad de las celdas de acuerdo con el valor del
producto. Puede que al terminar este proceso se presenten repeticiones,
las cuales no son consideradas para determinar el nivel de riesgos de las
celdas. Luego dividimos las celdas en regiones de mayor, menor y mediano
riesgo. Como en este caso no existen repeticiones en los productos, se
consideran las 36 celdas para la determinacin del nivel de riesgo. Se
procede a dividir las 36 celdas para el nmero de expertos (36 / 5 = 7,2 =
7). La escala de valoracin es Semicuantitativa ya que se asignan rangos
numricos a las caractersticas Alto, Medio y Bajo. Se toman las siete
celdas con los productos ms altos para determinarlas con un nivel de
riesgo alto, las siete celdas con los productos ms bajos para determinarlas
con un nivel de riesgo bajo; y las veinte y dos celdas restantes se las
determina con un nivel de riesgo medio.
3.8.5.1
Disear los controles definitivos: Finalmente, con el resultado del
trabajo realizado, apoyados en el Mtodo Delphi y en el modelo matricial Riesgo /
Sensibilidad, se disean y documentan definitivamente los controles a nivel:
preventivo, detectivo y correctivo; de acuerdo al rea informtica del
Departamento de Sistemas.
3.8.5.2 Presentar los Resultados: La Gerencia de la empresa debe de conocer
el resultado del anlisis de riesgo de manera oportuna, el cual ser presentado en
19
Auditoria de Aplicaciones
20
Auditoria de Aplicaciones
Simulacro: Imagen hecha a semejanza de una cosa [...] Cosa que forma la
fantasa. Ficcin, imitacin, falsificacin.
21
Auditoria de Aplicaciones
22
Auditoria de Aplicaciones
23
Auditoria de Aplicaciones
Grfica de Gantt
Mtodo de la ruta crtica
PERT costo/tiempo
Project
Grficas de proyecciones financieras
Grficas de lneas de tiempo
Tablas de decisiones
rboles decisionales
24
Auditoria de Aplicaciones
Organigramas
Diagramas de mtodos y procedimientos
Grficas de tiempos y movimientos
Estudios ergonmicos
Planos de distribucin de la planta
Planos de instalaciones
Planos de rutas de evacuacin
Planos de configuracin de centros de cmputo
Grficas de pantalla
Planes de contingencia informtica
Digitalizacin de imgenes
Procesamiento de datos ficticios
25
Auditoria de Aplicaciones
CONCLUSIONES
26
Auditoria de Aplicaciones
BIBLIOGRAFA:
5. http://auditoriadesistemasi.blogspot.com/2012/06/tecnicas-de-auditoriaasistidas-por.html
6. http://www.monografias.com
7. http://www.es.wikipedia.org/
27