SlideShare una empresa de Scribd logo
1 de 6
Universidad Austral de Chile

                  Facultad de Ciencias Económicas y Administrativas

                                 Escuela de Auditoría




Asignatura    :      Sistemas de Información Administrativos ADMI-274
Fecha         :      29 de mayo de 2012.
Profesor      :      Cristian Salazar Concha
Integrantes   :      José Luis Alvarado.
                     Álvaro Burgos.
                     Franco Osses.
                     Camilo Ruiz.
Ensayo sobre la Auditoría Informática-Informatics Audit


       Hoy por hoy la auditoría informática no es algo desconocido, es más si se habla de
la auditoría informática, para entendidos en la materia y para los que no, y se les pregunta
que creen que es la auditoria informática, ellos -entendidos y no- pueden darnos distintos
conceptos, tales como: procesos de fiscalización de información, revisión de procesos de
informática, un proceso de control, velar por el debido uso de información, resguardarse del
robo de información, etc. Que si son recogidos y redactados de forma ordenada y
coherente, darán una buena definición de lo que es, en sí misma, la auditoría informática,
ya que cada uno de esos conceptos que se pueden recoger, tienen o poseen, en parte la
esencia de la auditoría informática, es decir un proceso que tiene matices de control y de
debido uso de los sistemas con los que se cuenta.

       Podemos definir entonces, y de forma bastante general que la auditoría informática
es:

       “Un proceso dinámico, en el cual se recogen, agrupan y evalúan distintas
evidencias para determinar si un sistema informático resguarda los activos (información)
de una entidad, si es que este sistema mantiene la integridad de los datos que se posee y
utiliza, y lleva a cabo eficazmente los fines que la organización espera que le brinde, y
esto con una utilización lo más eficiente posible de los recursos que se posee”.

        ¿Pero esto de donde se origina?

       Esta auditoría informática que conocemos que representa el análisis y evaluación de
un sistema de información, para detectar y rectificar bloqueos, la duplicación , la pérdida
de información entre otros, que tiene por objetivo mejorar la precisión, la pertinencia, la
seguridad y oportunidad de la información registrada, con seguridad se puede decir que es
identificable (con todas estas cualidades antes descritas) desde fines del siglo XX hasta la
fecha, ya que la informática (entendiéndola para este ensayo como procesos sistemáticos
llevados mediante tecnología electrónica) sin lugar a discusión, forma parte integral de
todas las áreas que componen una organización –de forma directa o indirecta-,
proporcionando eficacia y eficiencia al desarrollo de las actividades en general, cualquiera
que sea dicha actividad, por tanto, y por lógica simple, a mayor cantidad de actividades y
dinamismo de estas mismas, se fue necesitando que la informática fuera respondiendo a
tales exigencias, por ello fue imperativo que la informática funcionara de forma más
precisa, para así tener mejores sistemas de información al interior de las entidades y para el
cumplimiento de los objetivos de las mismas, ya que estos sistemas no solo proporcionaron
y proporcionan una mayor eficacia y eficiencia, sino que también son un medio de
avanzada para la toma de decisiones en los distintos niveles de la organización, y además
para el resguardo y debido control de las actividades desarrolladas.

       Sin embargo cabe destacar que así como el uso de la informática y los sistemas de
información en general son de uso masivo y en crescendo, también lo es la dependencia que
se tiene para el funcionamiento y control de distintas actividades de la organización. Por
tanto, si los sistemas administrativos de información son de amplio e indiscutido
funcionamiento, y que son cada vez más complejos y sofisticados, es lógico pensar que
dichos sistemas deben ser resguardados y controlados con especial interés, más aun si se
tiene una dependencia de ellos, ya que sin un respaldo adecuado una crisis pequeña puede
convertirse en una catástrofe, entonces aquí los resguardos y el correcto uso de los que se
tiene es imprescindible, la respuesta para resguardar “seguridad Informática”, y para
controlar el debido uso de los sistemas que se tiene, y encontrar los segmentos que se
pueden mejorar “La auditoria Informática”.

La auditoria informática hoy

       Antes de todo es necesario mencionar que la auditoría informática es diferente en
los procesos que realiza y las pruebas que utiliza en comparación a otros tipos de auditorías,
se puede mencionar que este tipo de auditoría es más compleja que la auditoría en la
contabilidad en general, ya que se necesitan que los auditores estén especializados en el
campo de las tecnologías de la información (TI) además de la contabilidad, por ello se
puede definir como una auditoria de carácter complejo y especializada en tecnologías de la
información y su uso variopinto que le dan las organizaciones en general.
Al momento de auditar a través de la informática se puede indagar en procesos de
contabilidad, de recursos humanos (por ejemplo: control de asistencia), servicios de post
venta, adquisiciones en general, acceso de los distintos usuarios en las distintas plataformas
que maneja la entidad (control de acceso por área y función tipificada de los funcionarios
y/o empleados), transacciones bancarias, etc.

       Como se aprecia la auditoria informática hoy es de gran alcance, y por naturaleza
llega a comprender todas las actividades que están presentes en una organización, al
contrario de una auditoria de estados financiero (EEFF) que tiene un alcance finito y un
proceso monótono. Por ende, la auditoria informática se ve expuesta a una constante
actualización (la especialización en los distintos tipos de tecnologías de información que se
desarrolla en pro de un mejoramiento en la mitigación de riesgo, control y toma de
decisiones de las organizaciones), así mismo los profesionales de este tipo de área se
encuentran en constante conflicto con la obsolescencia, ya que las tecnologías de
información, en el mundo, son el espacio más cambiante con el cual uno se puede enfrentar
hoy por hoy.

       Un ejemplo del alcance que puede llegar a tener la auditoria informática es el
proceso de auditoría informática que se lleva a cabo en grandes empresas especializadas en
outsourcing en Malasia, este país ha destacado al igual que India, en tener muchas empresas
de gran tamaño que ofrecen servicios de externalización al mundo, como lo son
contabilidad, servicio pos venta, atención al cliente, etc. Estas empresas de gran
envergadura, manejan una gran cantidad de información de distintas empresas y de
distintos países, por lo cual sus procesos de auditoría informática son grandes y complejos,
abarcando la información de las distintas empresas de distintos países, por lo cual su
alcance es internacional e interempresas todo en un solo proceso de auditoría.

¿Qué pasa en Chile?

       Nuestro país no es ajeno al exponencial desarrollo de las tecnologías de la
información. En un mundo cada vez más globalizado, se nos obliga a estar en la primera
línea de la utilización de las tecnologías de la información, ya que el valioso insumo que
proporciona este tipo de sistemas genera grandes ventajas competitivas a la hora de la toma
de decisiones (Respaldadas en la calidad de la información, la velocidad con que llega, la
seguridad de nuestros datos, la eficiencia y la efectividad del uso de la información y costo-
beneficio de obtener esta información, etc.), por ello para cumplir con la creciente demanda
generada por la necesidad de las distintas organizaciones de nuestro país, las compañías
auditoras ofrecen cada vez mejores servicios, debido a la complejidad de este mercado,
entregando a sus clientes la asesoría de auditores altamente capacitados que puedan
entregar un servicio de nivel mundial.

       En Chile las Big Four (KPMG, Deloitte, Price Watherhouse y Ernst & Young)
ofrecen múltiples servicios derivados de las Tecnologías de Información, como lo son la
implementación de las TI en una organización tomando en consideración la estructurara de
la entidad, sus actividades y procesos y las personas quienes realizan esta actividad, así
mismo entregan asesorías en evolución y mejoramiento, respectos a los riegos, de los
sistemas de información de las empresas, además del servicio de auditoría propiamente tal
y este puede ser integrales a la entidad en cuestión o de forma individualizada en algunos
de los procesos que tenga esta.

Reflexiones

       Así como le es inherente a la organización del siglo XXI tener cada vez más, mayor
y mejor información disponible para su toma de decisiones, procesos y/o actividades que
realice la auditoria informática se hace una necesidad en crescendo a las necesidades de
información que tienen estas organización, ya que al tener más, mayor y mejor información
disponible también aumenta la dependencia a dicha información, por tanto un adecuado uso
de estos insumos, un control suficiente y una mitigación de riesgos adecuada, sea hace
excepcionalmente ineludible la importancia que radica en la auditoria informática.
REFERENCIAS

1. Azlan Amran, Abdul Manaf Rosli Bin, Bin Che Haat Mohd Hassan, (2008) "Risk reporting:
    An exploratory study on risk management disclosure in Malaysian annual reports",
    Managerial Auditing Journal, Vol. 24 Iss: 1, pp.39 – 57

2. The Informatics Audit – A Collaborative Process, Disponible en
   :http://revistaie.ase.ro/content/53/12%20Ciurea.pdf pag 2 Business Dictionary, Disponible
   en: http://www.businessdictionary.com/definition/information-audit.html, 2010.

3. Article citation: Jacqueline H. Hall, Shahram Sarkani, Thomas A. Mazzuchi, (2011) "Impacts
   of organizational capabilities in information security", Information Management &
   Computer          Security,      Vol.      19      Iss:    3,      pp.155       -     176

4. Article citation: Ching-Wen Lin, Chih-Hung Wang, (2011) "A selection model for auditing
   software", Industrial Management & Data Systems, Vol. 111 Iss: 5, pp.776 – 790

Más contenido relacionado

La actualidad más candente

eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaWillian Yanza Chavez
 
Information Storage and Retrieval : A Case Study
Information Storage and Retrieval : A Case StudyInformation Storage and Retrieval : A Case Study
Information Storage and Retrieval : A Case StudyBhojaraju Gunjal
 
Implikasi riset akuntansi keperilakuan terhadap pengembangan akuntansi manaje...
Implikasi riset akuntansi keperilakuan terhadap pengembangan akuntansi manaje...Implikasi riset akuntansi keperilakuan terhadap pengembangan akuntansi manaje...
Implikasi riset akuntansi keperilakuan terhadap pengembangan akuntansi manaje...www.didiarsandi.com
 
Antecedentes históricos de la base de datos
Antecedentes históricos de la base de datosAntecedentes históricos de la base de datos
Antecedentes históricos de la base de datosnenyta08
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Jazmín Moreno
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOLiliana Gómez Palomares
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2annyshey
 
Los Sistemas De InformacióN Y Su Importancia Para
Los Sistemas De InformacióN Y Su Importancia ParaLos Sistemas De InformacióN Y Su Importancia Para
Los Sistemas De InformacióN Y Su Importancia ParaWylmar
 

La actualidad más candente (14)

eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
 
Information Storage and Retrieval : A Case Study
Information Storage and Retrieval : A Case StudyInformation Storage and Retrieval : A Case Study
Information Storage and Retrieval : A Case Study
 
Implikasi riset akuntansi keperilakuan terhadap pengembangan akuntansi manaje...
Implikasi riset akuntansi keperilakuan terhadap pengembangan akuntansi manaje...Implikasi riset akuntansi keperilakuan terhadap pengembangan akuntansi manaje...
Implikasi riset akuntansi keperilakuan terhadap pengembangan akuntansi manaje...
 
Antecedentes históricos de la base de datos
Antecedentes históricos de la base de datosAntecedentes históricos de la base de datos
Antecedentes históricos de la base de datos
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
contpaq
contpaqcontpaq
contpaq
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2
 
A physical view
A physical viewA physical view
A physical view
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
Setting Up An Effective Filing System
Setting Up An Effective Filing SystemSetting Up An Effective Filing System
Setting Up An Effective Filing System
 
Los Sistemas De InformacióN Y Su Importancia Para
Los Sistemas De InformacióN Y Su Importancia ParaLos Sistemas De InformacióN Y Su Importancia Para
Los Sistemas De InformacióN Y Su Importancia Para
 

Destacado

Auditoría
AuditoríaAuditoría
Auditoríanachi93
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaciceron12
 
Introduccion a la auditoria informatica
Introduccion a la auditoria informaticaIntroduccion a la auditoria informatica
Introduccion a la auditoria informaticaALBERTH_ABREU
 
tema 8: periodo de entreguerras
tema 8: periodo de entreguerrastema 8: periodo de entreguerras
tema 8: periodo de entreguerraslaura escudero
 
Usamos o coitelo e o garfo
Usamos o coitelo e o garfoUsamos o coitelo e o garfo
Usamos o coitelo e o garfoticceeabarcia
 
Vibrador Amorino
Vibrador Amorino Vibrador Amorino
Vibrador Amorino Blan Ju
 
Fasd Booklet Final Web
Fasd Booklet Final WebFasd Booklet Final Web
Fasd Booklet Final Webebredberg
 
Connected classroom presentation (for email)
Connected classroom presentation (for email)Connected classroom presentation (for email)
Connected classroom presentation (for email)dragnetNZ
 
El decálogo del director general
El decálogo del director generalEl decálogo del director general
El decálogo del director generalbgmolina
 
Fundamentals of Instrumentation, Process Control, PLCs and SCADA for Plant Op...
Fundamentals of Instrumentation, Process Control, PLCs and SCADA for Plant Op...Fundamentals of Instrumentation, Process Control, PLCs and SCADA for Plant Op...
Fundamentals of Instrumentation, Process Control, PLCs and SCADA for Plant Op...Living Online
 
Montero tahelys abastecimiento de agua
Montero tahelys abastecimiento de aguaMontero tahelys abastecimiento de agua
Montero tahelys abastecimiento de aguatahe_44
 
El poder de la esposa que ora
El poder de la esposa que oraEl poder de la esposa que ora
El poder de la esposa que orazipmarm
 
Trabajo condiciones lavorales
Trabajo condiciones lavoralesTrabajo condiciones lavorales
Trabajo condiciones lavoralesAngel Rodriguez S
 
Technology Review | In Focus: Next Generation Service Management
Technology Review | In Focus: Next Generation Service ManagementTechnology Review | In Focus: Next Generation Service Management
Technology Review | In Focus: Next Generation Service ManagementComarch
 
Apresentação PAPIRO
Apresentação PAPIROApresentação PAPIRO
Apresentação PAPIROKBS
 

Destacado (20)

Auditoría
AuditoríaAuditoría
Auditoría
 
Ensayo modelo pedagogico_e-learning[1]
Ensayo modelo pedagogico_e-learning[1]Ensayo modelo pedagogico_e-learning[1]
Ensayo modelo pedagogico_e-learning[1]
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informatica
 
Introduccion a la auditoria informatica
Introduccion a la auditoria informaticaIntroduccion a la auditoria informatica
Introduccion a la auditoria informatica
 
deporte natacion
deporte nataciondeporte natacion
deporte natacion
 
tema 8: periodo de entreguerras
tema 8: periodo de entreguerrastema 8: periodo de entreguerras
tema 8: periodo de entreguerras
 
Usamos o coitelo e o garfo
Usamos o coitelo e o garfoUsamos o coitelo e o garfo
Usamos o coitelo e o garfo
 
Vibrador Amorino
Vibrador Amorino Vibrador Amorino
Vibrador Amorino
 
California Energy Presentation Training 3 4 2010
California Energy Presentation Training 3 4 2010California Energy Presentation Training 3 4 2010
California Energy Presentation Training 3 4 2010
 
Fasd Booklet Final Web
Fasd Booklet Final WebFasd Booklet Final Web
Fasd Booklet Final Web
 
Connected classroom presentation (for email)
Connected classroom presentation (for email)Connected classroom presentation (for email)
Connected classroom presentation (for email)
 
El decálogo del director general
El decálogo del director generalEl decálogo del director general
El decálogo del director general
 
Fundamentals of Instrumentation, Process Control, PLCs and SCADA for Plant Op...
Fundamentals of Instrumentation, Process Control, PLCs and SCADA for Plant Op...Fundamentals of Instrumentation, Process Control, PLCs and SCADA for Plant Op...
Fundamentals of Instrumentation, Process Control, PLCs and SCADA for Plant Op...
 
Montero tahelys abastecimiento de agua
Montero tahelys abastecimiento de aguaMontero tahelys abastecimiento de agua
Montero tahelys abastecimiento de agua
 
El poder de la esposa que ora
El poder de la esposa que oraEl poder de la esposa que ora
El poder de la esposa que ora
 
Presentacion mandriva
Presentacion mandriva Presentacion mandriva
Presentacion mandriva
 
Trabajo condiciones lavorales
Trabajo condiciones lavoralesTrabajo condiciones lavorales
Trabajo condiciones lavorales
 
Technology Review | In Focus: Next Generation Service Management
Technology Review | In Focus: Next Generation Service ManagementTechnology Review | In Focus: Next Generation Service Management
Technology Review | In Focus: Next Generation Service Management
 
Apresentação PAPIRO
Apresentação PAPIROApresentação PAPIRO
Apresentação PAPIRO
 

Similar a Auditoría Informática: Un proceso dinámico y complejo

Similar a Auditoría Informática: Un proceso dinámico y complejo (20)

Auditoria de sistemas 2
Auditoria de sistemas 2Auditoria de sistemas 2
Auditoria de sistemas 2
 
Importancia de las tics en la auditoria
Importancia de las tics en la auditoriaImportancia de las tics en la auditoria
Importancia de las tics en la auditoria
 
Importancia de la auditoria de sistemas
Importancia de la auditoria de sistemasImportancia de la auditoria de sistemas
Importancia de la auditoria de sistemas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Ciclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionCiclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacion
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Control interno y auditoría de sistemas
Control interno y auditoría de sistemasControl interno y auditoría de sistemas
Control interno y auditoría de sistemas
 
Modulo
ModuloModulo
Modulo
 
Ensayo. sistemas de informacion (1)
Ensayo. sistemas de informacion (1)Ensayo. sistemas de informacion (1)
Ensayo. sistemas de informacion (1)
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tema 1
Tema 1Tema 1
Tema 1
 
Ensayo de los sig
Ensayo de los sigEnsayo de los sig
Ensayo de los sig
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 

Más de Jose Olivera (11)

25.06.2012
25.06.201225.06.2012
25.06.2012
 
Ayudantia 14 05
Ayudantia 14 05Ayudantia 14 05
Ayudantia 14 05
 
Tarea sia 30-04-12
Tarea sia 30-04-12Tarea sia 30-04-12
Tarea sia 30-04-12
 
Tarea sia 30-04-12
Tarea sia 30-04-12Tarea sia 30-04-12
Tarea sia 30-04-12
 
Lab 23 04
Lab 23 04Lab 23 04
Lab 23 04
 
Factura electronica
Factura electronicaFactura electronica
Factura electronica
 
Sql apoyo
Sql apoyoSql apoyo
Sql apoyo
 
Lab5 sql
Lab5 sqlLab5 sql
Lab5 sql
 
Sql apoyo
Sql apoyoSql apoyo
Sql apoyo
 
Lab5 sql
Lab5 sqlLab5 sql
Lab5 sql
 
Guia lab5
Guia lab5Guia lab5
Guia lab5
 

Auditoría Informática: Un proceso dinámico y complejo

  • 1. Universidad Austral de Chile Facultad de Ciencias Económicas y Administrativas Escuela de Auditoría Asignatura : Sistemas de Información Administrativos ADMI-274 Fecha : 29 de mayo de 2012. Profesor : Cristian Salazar Concha Integrantes : José Luis Alvarado. Álvaro Burgos. Franco Osses. Camilo Ruiz.
  • 2. Ensayo sobre la Auditoría Informática-Informatics Audit Hoy por hoy la auditoría informática no es algo desconocido, es más si se habla de la auditoría informática, para entendidos en la materia y para los que no, y se les pregunta que creen que es la auditoria informática, ellos -entendidos y no- pueden darnos distintos conceptos, tales como: procesos de fiscalización de información, revisión de procesos de informática, un proceso de control, velar por el debido uso de información, resguardarse del robo de información, etc. Que si son recogidos y redactados de forma ordenada y coherente, darán una buena definición de lo que es, en sí misma, la auditoría informática, ya que cada uno de esos conceptos que se pueden recoger, tienen o poseen, en parte la esencia de la auditoría informática, es decir un proceso que tiene matices de control y de debido uso de los sistemas con los que se cuenta. Podemos definir entonces, y de forma bastante general que la auditoría informática es: “Un proceso dinámico, en el cual se recogen, agrupan y evalúan distintas evidencias para determinar si un sistema informático resguarda los activos (información) de una entidad, si es que este sistema mantiene la integridad de los datos que se posee y utiliza, y lleva a cabo eficazmente los fines que la organización espera que le brinde, y esto con una utilización lo más eficiente posible de los recursos que se posee”. ¿Pero esto de donde se origina? Esta auditoría informática que conocemos que representa el análisis y evaluación de un sistema de información, para detectar y rectificar bloqueos, la duplicación , la pérdida de información entre otros, que tiene por objetivo mejorar la precisión, la pertinencia, la seguridad y oportunidad de la información registrada, con seguridad se puede decir que es identificable (con todas estas cualidades antes descritas) desde fines del siglo XX hasta la fecha, ya que la informática (entendiéndola para este ensayo como procesos sistemáticos llevados mediante tecnología electrónica) sin lugar a discusión, forma parte integral de todas las áreas que componen una organización –de forma directa o indirecta-,
  • 3. proporcionando eficacia y eficiencia al desarrollo de las actividades en general, cualquiera que sea dicha actividad, por tanto, y por lógica simple, a mayor cantidad de actividades y dinamismo de estas mismas, se fue necesitando que la informática fuera respondiendo a tales exigencias, por ello fue imperativo que la informática funcionara de forma más precisa, para así tener mejores sistemas de información al interior de las entidades y para el cumplimiento de los objetivos de las mismas, ya que estos sistemas no solo proporcionaron y proporcionan una mayor eficacia y eficiencia, sino que también son un medio de avanzada para la toma de decisiones en los distintos niveles de la organización, y además para el resguardo y debido control de las actividades desarrolladas. Sin embargo cabe destacar que así como el uso de la informática y los sistemas de información en general son de uso masivo y en crescendo, también lo es la dependencia que se tiene para el funcionamiento y control de distintas actividades de la organización. Por tanto, si los sistemas administrativos de información son de amplio e indiscutido funcionamiento, y que son cada vez más complejos y sofisticados, es lógico pensar que dichos sistemas deben ser resguardados y controlados con especial interés, más aun si se tiene una dependencia de ellos, ya que sin un respaldo adecuado una crisis pequeña puede convertirse en una catástrofe, entonces aquí los resguardos y el correcto uso de los que se tiene es imprescindible, la respuesta para resguardar “seguridad Informática”, y para controlar el debido uso de los sistemas que se tiene, y encontrar los segmentos que se pueden mejorar “La auditoria Informática”. La auditoria informática hoy Antes de todo es necesario mencionar que la auditoría informática es diferente en los procesos que realiza y las pruebas que utiliza en comparación a otros tipos de auditorías, se puede mencionar que este tipo de auditoría es más compleja que la auditoría en la contabilidad en general, ya que se necesitan que los auditores estén especializados en el campo de las tecnologías de la información (TI) además de la contabilidad, por ello se puede definir como una auditoria de carácter complejo y especializada en tecnologías de la información y su uso variopinto que le dan las organizaciones en general.
  • 4. Al momento de auditar a través de la informática se puede indagar en procesos de contabilidad, de recursos humanos (por ejemplo: control de asistencia), servicios de post venta, adquisiciones en general, acceso de los distintos usuarios en las distintas plataformas que maneja la entidad (control de acceso por área y función tipificada de los funcionarios y/o empleados), transacciones bancarias, etc. Como se aprecia la auditoria informática hoy es de gran alcance, y por naturaleza llega a comprender todas las actividades que están presentes en una organización, al contrario de una auditoria de estados financiero (EEFF) que tiene un alcance finito y un proceso monótono. Por ende, la auditoria informática se ve expuesta a una constante actualización (la especialización en los distintos tipos de tecnologías de información que se desarrolla en pro de un mejoramiento en la mitigación de riesgo, control y toma de decisiones de las organizaciones), así mismo los profesionales de este tipo de área se encuentran en constante conflicto con la obsolescencia, ya que las tecnologías de información, en el mundo, son el espacio más cambiante con el cual uno se puede enfrentar hoy por hoy. Un ejemplo del alcance que puede llegar a tener la auditoria informática es el proceso de auditoría informática que se lleva a cabo en grandes empresas especializadas en outsourcing en Malasia, este país ha destacado al igual que India, en tener muchas empresas de gran tamaño que ofrecen servicios de externalización al mundo, como lo son contabilidad, servicio pos venta, atención al cliente, etc. Estas empresas de gran envergadura, manejan una gran cantidad de información de distintas empresas y de distintos países, por lo cual sus procesos de auditoría informática son grandes y complejos, abarcando la información de las distintas empresas de distintos países, por lo cual su alcance es internacional e interempresas todo en un solo proceso de auditoría. ¿Qué pasa en Chile? Nuestro país no es ajeno al exponencial desarrollo de las tecnologías de la información. En un mundo cada vez más globalizado, se nos obliga a estar en la primera línea de la utilización de las tecnologías de la información, ya que el valioso insumo que proporciona este tipo de sistemas genera grandes ventajas competitivas a la hora de la toma
  • 5. de decisiones (Respaldadas en la calidad de la información, la velocidad con que llega, la seguridad de nuestros datos, la eficiencia y la efectividad del uso de la información y costo- beneficio de obtener esta información, etc.), por ello para cumplir con la creciente demanda generada por la necesidad de las distintas organizaciones de nuestro país, las compañías auditoras ofrecen cada vez mejores servicios, debido a la complejidad de este mercado, entregando a sus clientes la asesoría de auditores altamente capacitados que puedan entregar un servicio de nivel mundial. En Chile las Big Four (KPMG, Deloitte, Price Watherhouse y Ernst & Young) ofrecen múltiples servicios derivados de las Tecnologías de Información, como lo son la implementación de las TI en una organización tomando en consideración la estructurara de la entidad, sus actividades y procesos y las personas quienes realizan esta actividad, así mismo entregan asesorías en evolución y mejoramiento, respectos a los riegos, de los sistemas de información de las empresas, además del servicio de auditoría propiamente tal y este puede ser integrales a la entidad en cuestión o de forma individualizada en algunos de los procesos que tenga esta. Reflexiones Así como le es inherente a la organización del siglo XXI tener cada vez más, mayor y mejor información disponible para su toma de decisiones, procesos y/o actividades que realice la auditoria informática se hace una necesidad en crescendo a las necesidades de información que tienen estas organización, ya que al tener más, mayor y mejor información disponible también aumenta la dependencia a dicha información, por tanto un adecuado uso de estos insumos, un control suficiente y una mitigación de riesgos adecuada, sea hace excepcionalmente ineludible la importancia que radica en la auditoria informática.
  • 6. REFERENCIAS 1. Azlan Amran, Abdul Manaf Rosli Bin, Bin Che Haat Mohd Hassan, (2008) "Risk reporting: An exploratory study on risk management disclosure in Malaysian annual reports", Managerial Auditing Journal, Vol. 24 Iss: 1, pp.39 – 57 2. The Informatics Audit – A Collaborative Process, Disponible en :http://revistaie.ase.ro/content/53/12%20Ciurea.pdf pag 2 Business Dictionary, Disponible en: http://www.businessdictionary.com/definition/information-audit.html, 2010. 3. Article citation: Jacqueline H. Hall, Shahram Sarkani, Thomas A. Mazzuchi, (2011) "Impacts of organizational capabilities in information security", Information Management & Computer Security, Vol. 19 Iss: 3, pp.155 - 176 4. Article citation: Ching-Wen Lin, Chih-Hung Wang, (2011) "A selection model for auditing software", Industrial Management & Data Systems, Vol. 111 Iss: 5, pp.776 – 790