You are on page 1of 14

AUDITORA INFORMTICA

Modelos de control aplicados a las auditoras Alumna:

QUE ES UNA AUDITORA INFORMTICA


Una auditora conlleva a la utilizacin de un conjunto de tcnicas, actividades y procedimientos, destinados a analizar, evaluar, verificar y recomendar en asuntos relativos a la planificacin, control, eficacia, seguridad y adecuacin del servicio informtico en la empresa, por lo que comprende un examen metdico, puntual y discontinuo del servicio informtico, con vistas a mejorar en: Rentabilidad Seguridad Eficacia

AUDITORA INTERNA Y EXTERNA

En la Auditora Interna existe un vnculo laboral entre el auditor y la empresa, mientras que en la Auditora Externa la relacin es de tipo civil. En la Auditora Interna el diagnstico del auditor, esta destinado para la empresa; en el caso de la Auditora Externa este dictamen se destina generalmente para terceras personas o sea ajena a la empresa. La Auditora Interna est inhabilitada para dar Fe Pblica, debido a su vinculacin contractual laboral, mientras la Auditora Externa tiene la facultad legal de dar Fe Pblica.

TIPOS DE AUDITORA
Auditora al ciclo de vida del desarrollo de un sistema Auditora a un sistema en operacin Auditora a controles generales (gestin) Auditora a la administracin de la funcin de informtica Auditora a microcomputadoras aisladas Auditora a redes

MODELOS DE CONTROL APLICADOS A LA


AUDITORA INFORMTICA En la actualidad existen una gran cantidad de modelos de control interno. Los modelos de control interno son informe COSO y COBIT que son los dos modelos ms difundidos en la actualidad, aunque podemos encontrar otros como el COCO, AEC y SAC.

INFORME COSO
El marco integrado de control que plantea el informe COSO consta de cinco componentes interrelacionados, derivados del estilo de la direccin, e integrados al proceso de gestin: Ambiente de control Evaluacin de riesgos Actividades de control Informacin y comunicacin Supervisin

Ha sido pensado esencialmente para limitar los riesgos que afectan las actividades de las organizaciones

COBIT
Las siglas COBIT significan Objetivos de Control para Tecnologa de Informacin y Tecnologas relacionadas COBIT es precisamente un modelo para auditar la gestin y control de los sistemas de informacin y tecnologa, orientado a todos los sectores de una organizacin, es decir, Administradores IT, usuarios y por supuesto, los auditores involucrados en el proceso.

Propone un marco de accin donde se evalan los criterios de informacin, como por ejemplo la seguridad y calidad, se auditan los recursos que comprenden la tecnologa de informacin, como por ejemplo el recurso humano, instalaciones, sistemas, entre otros, y finalmente se realiza una evaluacin sobre los procesos involucrados en la organizacin. Plantea:

Planificacin y organizacin Adquisicin e implantacin Soporte y Servicios Monitoreo

COCO
Comisin de Criterios sobre el Control, el modelo busca proporcionar un entendimiento del control y dar respuesta a las siguientes tendencias:

En el impacto de la tecnologa y el recorte a las estructuras organizativas. En la creciente demanda de informar pblicamente acerca de la eficacia del control. En el nfasis de las autoridades para establecer controles, como una forma de proteger los intereses de los accionistas.

El propsito del modelo es desarrollar orientaciones o guas generales para el diseo, evaluacin y reportes sobre los sistemas de control dentro de las organizaciones, incluyendo asuntos gubernamentales en el sector pblico y privado.

AEC
La ejecucin de proyectos de Autoevaluacin de Control, requiere de la participacin de los diferentes niveles de la organizacin. El proceso tiene como eje principal la evaluacin de la efectividad de los sistemas de control, analiza la forma en que los objetivos particulares estn alineados con los objetivos bsicos del negocio, las fortalezas y debilidades de los procesos operativos, la identificacin de riesgos que pueden afectar los objetivos principales del rea, as como los controles para identificarlos, atenuarlos y administrarlos.

SAC
El Sistema de Control SAC involucra directamente un Modelo de Control de acceso basado en la semntica. Se basa en un modelo de metadatos que permite la integracin semntica de una aplicacin de control de acceso y una infraestructura de acreditacin externa.

En el diseo y desarrollo del modelo SAC partimos de la base de que los conceptos tradicionales de usuario, rol y grupo pueden ser reemplazados por el concepto ms general de atributo. Cada sistema de control de acceso mantiene una descripcin semntica de los recursos que controla. Asimismo, se tienen en cuenta propiedades acerca del contexto de aplicacin. El nivel de granularidad no se limita a nivel de objeto (fichero, servicio, aplicacin, componente software, etc.), pudindose especificar a un nivel ms fino, como por ejemplo una operacin de un objeto CORBA, una operacin de un servicio web, de una aplicacin o de un componente software, una operacin sobre un fichero genrico o, en el caso de ficheros XML, una operacin sobre uno de sus elementos, entre otros.

You might also like