Professional Documents
Culture Documents
La Contabilidad
en la Era del
Auditoría informática
Conocimiento
· Portada
· Objetivos 1) Auditoría informática
· Apartados
Para verificar si se están aplicando las medidas de control más apropiadas
para la salvaguarda e integridad de la información y de los sistemas en
prevención de riesgos de fraude, pérdida, manipulación, fallos de servicio, etc.,
el papel de la auditoría informática es muy importante.
I SOFTWARE
SEGURIDAD
·¿Dónde encontrar La auditoría informática consiste en una revisión profunda y detallada de todos los
software? gratis elementos de que dispone una empresa en el área de sistemas de información.
II AUDITORIA
INFORMÁTICA Una "Guía de Seguridad Informática"
·Guía de seguridad
informática
·Regulación
internacional Ministerio de Administraciones públicas (http://www.csi.map.es/csi/criterios/
·Check list seguridad/index.html) [19 Ene 2007]
III RIESGOS y Esta publicación del Ministerio de Administraciones Públicas (MAP), recoge los requisitos fundamentales de la
seguridad informática, de cara a garantizar la integridad, la confidencialidad y la disponibilidad de los
MEDIDAS de
Sistemas de Información.
SEGURIDAD
·Auditoría de redes
·Diagnósticos de PC En su contenido destacan lo siguientes apartados:
»Fraude
·Direcciones de correo 2) Un "Check list" de Auditoría Informática
fraudulentas
»Clave doble
Se documentan las áreas de riesgo examinadas en esta auditoría, como por
·Software PGP
·Servidor claves
ejemplo:
públicas
·Firma digital
·Obtener certificado
PLANIFICACIÓN DE LA AUDITORIA
CENTRO DE CÁLCULO___________________________________
V SEGURIDAD
COMERCIO
ELECTRÓNICO OBJETIVO GENERAL DEL TRABAJO A REALIZAR__________
·Navegación anónima ______________________________________________________
·Borrar cookies ______________________________________________________
»SSL ______________________________________________________
·Candado
»Certificación ALCANCE DEL TRABAJO A REALIZAR (Áreas de Revisión)
·Consultar el certificado
»¡Auditores!
● Planificación y organización de sistemas.
·Webtrust
● Seguridad física y lógica
»SET
● Plan de contingencias y documentación
»Micropagos
● Origen, captura y validación de datos
»Consejos
● Procesamiento y actualización de datos
compra segura
● Salidas, utilización y control de resultados
● Integridad y seguridad de los sistemas y de los datos
● Terminales y comunicación de datos
·Reflexión
·Referencias
AUDITORES ASIGNADOS.
Supervisor_______________________ Senior ________________
Junior_________________________________________________
Objetivo de Auditoría:
● Temperatura
● Ventilación
● Filtración
● Humedad
● Protección
● Respaldo
Procedimientos de Auditoría:
2. ¿Los revestimientos de los conductos y los filtros están hechos en materiales no combustibles?
● ISACA (COBIT)
● COSO
● AICPA (SAS)
● IFAC (NIA)
● SAC
● MARGERIT
● EDP
A) ISACA-COBIT
COBIT [19-ene-
2007]
COBIT (http://www.isaca.org/cobit.htm).
Objetivos de Control para la Información y
Tecnologías Afines. Está disponible en
español el Resumen Ejecutivo, Marco de
Referencia, Objetivos de Control,
Directrices de Auditoría y Conjunto de
Herramientas de Implementación.
● Planificación y organización
Po1 Definición
de un plan
estratégico
Po2 Definición
de la
arquitectura
de información
Po3
Determinación
de la dirección
tecnológica
Po4 Definición
de
organización y
relaciones
Po5
Administración
de la inversión
Po6
Comunicación
de las políticas
Po7
Administración
de los
recursos
humanos
Po8 Asegurar
el
cumplimiento
con los
requerimientos
Externos
Po9
Evaluación de
riesgos
Po10
Administración
de proyectos
Po11
Administración
de la calidad
● Adquisición e implementación
A11.
Identificación
de soluciones
automatizadas
A12.
Adquisición y
mantenimiento
del software
aplicativo
A13.
Adquisición y
mantenimiento
de la
infraestructura
tecnológica
A14.
Desarrollo y
mantenimiento
de
procedimientos
A15.
Instalación y
aceptación de
los sistemas
A16.
Administración
de los cambios
● Prestación y soporte
Ds1.
Definición de
los niveles de
servicios
Ds2.
Administrar
los servicios
de terceros
Ds3.
Administrar la
capacidad y
rendimientos
Ds4. Asegurar
el servicio
continuo
Ds5. Asegurar
la seguridad
de los
sistemas
Ds6.
Entrenamiento
a los usuarios
Ds7.
Identificar y
asignar los
costos
Ds8.
Asistencia y
soporte a los
clientes
Ds9.
Administración
de la
configuración
Ds10.
Administración
de los
problemas
Ds11.
Administración
de los datos
Ds12.
Administración
de las
instalaciones
Ds13.
Administración
de la
operación
● Control
M1. Monitoreo
del
cumplimiento
de los
objetivos de
los procesos
de tecnología
de la
información.
M2. Obtener
realización de
las
evaluaciones
independientes
B) COSO
C) AICPA-SAS
Da una guía a los auditores externos sobre el impacto del control interno en la
planificación y desarrollo de una auditoría de estados financieros de las
empresas, presentado como objetivos de control la información financiera, la
efectividad y eficiencia de las operaciones y el cumplimiento de regulaciones,
que desarrolla en los componentes de ambiente de control, valoración de
riesgo, actividades de control, información, comunicación y monitoreo.
Systrust, la
respuesta de
AICPA y the
Canadian
Institute of
Chartered
Accountants
(CICA)
Systrust (http://
infotech.aicpa.org/...)
es un producto lanzado
por AICPA y CICA para
que los CPA (Contables
colegiados) asesoren en
temas de auditoría
informática.
"SysTrustTM Principles
and Criteria for Systems
Reliability" utiliza los
siguientes cuatro
principios para evaluar si
un sistema de
información es fiable:
● Disponibilidad
● Seguridad
● Integridad
● Que se puede
mantener
D) IFAC-NIA
E) SAC
F) MARGERIT
G) EDP