Introducción:Los objetivos de Desarrollo Sostenible
Auditorias Informáticas
1.
2. Historia.
Definición y características.
Objetivos.
¿Cómo realizar una auditoría
informática?
Alcance.
Delitos informáticos.
Auditoría interna y externa.
Síntomas de necesidad de
auditoría.
Seguridad de los sistemas y
vulnerabilidad.
Riesgos en auditorías
Herramientas y técnicas para
realizar auditorías
informáticas.
3. Historia
La auditoría nace como una necesidad de evaluar que los registros y
resultados de operaciones de contabilidad fueran correctos, con la
finalidad de prevenir fraudes o robos de bienes. Sin embargo, con el
paso de los años y los avances en tecnología se ve la necesidad de
realizar también auditorías a computadores, software y otros
relacionados a la informática para conocer el buen rendimiento de los
mismos y la correcta utilización.
4. Definición y características
¿Qué es una auditoría informática?
Es una técnica para evaluar un sistema informática para conocer si su
funcionamiento es correcto y si cumple con las normas exigidas por una
organización o empresa.
Entre sus características se encuentran:
Permite la protección de los sistemas informáticos.
Es un activo real en una empresa, por lo que deben realizarse inversiones en el
área informática.
Reorganizar cuando hay cambios en la estructura de una organización o
empresa.
5. Objetivos
Realizar y establecer una política de mantenimiento informático preventivo. Esto está
dirigido al aprovechamiento de los equipos.
Mejorar los recursos disponibles para así conseguir un mejor funcionamiento.
Realizar un plan en la situación de contingencias informáticas para que todo se realice
adecuadamente.
Analizar la posible situación futura de acuerdo a la estrategia y política de empresa.
Llevar a cabo una composición de la red informática de la empresa. Comprobar si esta
es lo suficientemente óptima.
Se establece una política de seguridad online. Esta afecta al sitio web, correos
electrónicos, redes sociales, servidores, etcétera.
Hacer llegar a la plantilla toda la información necesaria para manejar los dispositivos
informáticos adecuadamente.
6. ¿Cómo realizar una auditoría informática?
Lo primero es realizar el análisis para establecer los objetivos correctos que benefician a la
empresa. Hay que saber las metas que esta tiene y si la capacidad del sistema informático es
cumple con estos.
Realizar un inventario con los puntos de elaboración. Este sirve fundamentalmente para poder
llevar a cabo una planificación.
Limitar el número de incidencias sufridas durante todo el análisis. Encontrar los posibles
riesgos a los que el sistema informático está expuesto para así poder hacer el trabajo
correctamente.
Poner en funcionamiento todos los métodos y técnicas necesarios para así poder resolver los
problemas surgidos durante el proceso de análisis.Así se podrá obtener una solución inmediata.
7. Alcance
Este define con precisión el entorno y los límites en que va a desarrollarse la
auditoría informática, se complemente con los objetivos de ésta, por ello,
debe expresarse en el informe final, de modo que quede perfectamente
determinado no solamente hasta que puntos se ha llegado, sino cuales
materias han sido omitidas.
8. Delitos Informáticos
Se denomina delito informático a toda aquella acción antijurídica que se realiza en el
entorno digital o internet.
Entre los más comunes se encuentran:
Estafas.
Amenazas y coacciones.
Falsificación de documentos.
Daños y sabotaje informático.
Suplantación de identidad.
Delitos contra la propiedad intelectual.
Revelación de secretos.
9. Auditoría interna y externa
¿Qué es una auditoría interna?
Cuando la auditoría la realiza algún profesional informático relacionado a la
empresa/organización o labora en la misma, por lo que debe seguir las
normativas que dicha compañía posea.
¿Qué es una auditoría externa?
Cuando la auditoría la realiza algún profesional informático ajeno a la
empresa/organización, por ello, puede aplicar con libertad las técnicas y
herramientas necesarias para la evaluación.
10. Síntomas de necesidad de autoría
No coinciden los objetivos de la informática de la compañía y de la propia compañía.
No se atienden las peticiones de los usuarios en cuanto a software.
No se reparan las averías en el hardware.
Desviaciones presupuestarias.
Incremento innecesario en costes.
No se da continuidad a los servicios.
11. Seguridad de los sistemas y vulnerabilidad
Para aplicar controles adecuados de seguridad, es preciso comprender primero quien o que es lo
que amenaza dicho entorno, así mismo, conocer los riesgos asociados por si llegan a
materializarse. Una vulnerabilidad es una debilidad del sistema informático que puede ser
utilizada para causar daño, entre las más comunes se encuentran:
Errores de programación en el software.
Configuración inadecuada de los sistemas informáticos.
Limitación de tecnologías de seguridad.
Descuido de los fabricantes de software y hardware.
Debilidad en el diseño.
Desconocimiento por parte de los usuarios y responsables en el área de informática.
12. Riesgos en auditorías
Riesgo de control: Es aquel que existe y que se propicia por falta de
control de actividades de la empresa y puede generar deficiencias del
sistema de control interno.
Riesgo de detección: Es aquel que se asume por parte de los auditores
que en su revisión no detecten deficiencias en el sistema de control
interno.
Riesgo Inherente: Son aquellos que se presentan inherentes a las
características del control interno.