Este tema relata sobre la auditoria informática, y algunos aspectos que la engloban tales como: áreas de aplicación, importancias, tipos que trata de los diferentes procedimientos que se van a emplear en el área informática y sistema
Este tema relata sobre la auditoria informática, y algunos aspectos que la engloban tales como: áreas de aplicación, importancias, tipos que trata de los diferentes procedimientos que se van a emplear en el área informática y sistema
Auditoria: La auditoría es el evalúo de las operaciones o procesos que se llevan a cabo en una empresa, el cual consiste en identificar alguna falla que perjudique las metas establecidas o de verificar si se están cumpliendo. Esta actividad se proyectó con la finalidad de examinar y plantear una solución a los problemas.
Auditor: El auditor es el actor o la persona que está encargada de realizar o llevar a cabo las auditorias en una empresa u organización. Tienen como objetivo diagnosticar y evaluar con coherencia y ética los resultados de los procesos u operaciones con el propósito decidir recomendar una solución.
La auditoría informática abarca todas aquellas tareas dirigidas a la revisión control y evaluación, ya sea técnica e integral de todos los sistemas informáticos, controles, procedimientos, software dispositivos de cómputo y de comunicación que funcionan dentro de una entidad u organización, con el fin de comprobar si sus tareas se desarrollan siguiendo las normas informáticas y los objetivos de la organización. Con la finalidad de lograr una alta eficiencia y seguridad, mejorando la calidad de las instalaciones, procesamiento de la información, resultados pertinentes, mayor eficacia sobre los recursos humanos y materiales que trabajan con los mismos. Su alcance comprende la revisión completa de todos los aspectos relacionados con los sistemas informáticos y de la información de la empresa, sean individuales, compartidas o de redes.
La auditoría es de gran, ya que gracias a ella, se puede emitir un informe sobre la situación en que se desarrollan y utilizan los recursos informáticos, lo que genera es un hallazgo sobre qué problemas se encuentran en los sistemas que puedan a la larga dificultar el trabajo de quienes utilizan esas herramientas, y facilitar un espacio para las evaluaciones, mejoraras en el control en su implementación sistemática; rentabilidad de la organización, eficiencia y seguridad en el procesamiento de la información que suministra la toma de decisiones.
-Característica de la Auditoria Informática.
• La auditoría informática se caracteriza por ser un examen ya que consiste en examinar parte de una situación o proceso actual.
• Tiende a ser metódica ya que sigue un modelo o técnica de trabajo específica, con el fin de lograr conclusiones fundamentadas.
• Además, la auditoria informática es puntual porque se establece en un límite de tiempo pautado.
• Puede llegar a ser interrumpida porque su objetividad vela por los servicios informáticos.
• Es una observación independiente de todos los aspectos relacionados con los sistemas informáticos de la empresa.
• Permite también atender las necesidades de los recursos humanos que manejan esos sistemas y la organización que los emplea.
• Orienta a la necesidad de obtener nuevos sistemas informáticos o actualizaciones.
Una auditoría de la Seguridad en redes es una evaluación técnica medible manual o sistemática de un sistema o aplicación. Evaluaciones manuales incluyen entrevistas al personal, la realización de análisis de vulnerabilidades de seguridad, la revisión de la aplicación y de acceso al sistema operativo controles y analizar el acceso físico a los sistemas.
SE COMENTA EN ESTA PRESENTACION ASPECTOS ESTRUCTURALES DE LA EVASION Y ELUSION TRIBUTARIA. ES MI DESEO LES AGRADE Y SIRVA EN SU DEVENIR PROFESIONAL O ESTUDIANTIL. ALI ALBERTO CHANG HONORES
ABOGADO PUCP DOCENTE DE EDUCACION UNIVERSITARIA EN DERECHO TRIBUTARIO
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
Auditoría informática
1. UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE INGENIERÍA
ESCUELA DE CIENCIAS
CONTROL DE CALIDAD DE SOFTWARE
INTEGRANTES:
VANESSA CASTILLO
JAIRO ANAGO
DAVID ESCOBAR
AUDITORÍA INFORMÁTICA
SEMESTRE:
SEXTO/PRIMERO
FECHA:
6 DE DICIEMBRE DEL 2012
2. Contenido
INTRODUCCIÓN ...................................................................................... 3
IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA ............................................... 4
ALCANCE DE LA AUDITORIA INFORMATICA. .................................................... 5
OBJETIVOS DE LA AUDITORÍA INFORMÁTICA .................................................. 5
OBJETIVO ELEMENTAL DE LA AUDITORÍA INFORMÁTICA ..................................... 6
CARACTERÍSTICAS DE LA AUDITORÍA INFORMÁTICA.......................................... 6
CONCEPTOS DE AUDITORÍA EN INFORMÁTICA ................................................. 7
TIPOS DE AUDITORIA INFORMÁTICA ............................................................ 7
Auditoría Informática de Explotación ........................................................................................................................ 7
Auditoría Informática de Desarrollo de Proyectos o aplicaciones ..................................................................... 8
Auditoría Informática de Sistemas ............................................................................................................................. 8
Auditoria Informática de comunicación y Redes...................................................................................................... 8
Auditoría de la Seguridad Informática....................................................................................................................... 8
SÍNTOMAS DE NECESIDAD DE UNA AUDITORÍA INFORMÁTICA ............................. 9
Síntomas de descoordinación y desorganización: ..................................................................................................... 9
Síntomas de mala imagen e insatisfacción de los usuarios: ................................................................................... 9
Síntomas de debilidades económico-financiero:....................................................................................................... 9
HERRAMIENTAS Y TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA ........................ 10
Cuestionarios ..................................................................................................................................................................... 10
Entrevistas ......................................................................................................................................................................... 10
CheckList ............................................................................................................................................................................. 11
Trazas y/o Huellas ............................................................................................................................................................ 11
Software de Interrogación ............................................................................................................................................ 11
PAPEL DE LA AUDITORIA DE SISTEMAS ........................................................ 12
PRINCIPALES RESULTADOS EN LA AUDITORIA ................................................ 12
Planeamiento, Control y Seguridad del Sistema de Computación ...................................................................... 12
Control en el almacenamiento de datos ..................................................................................................................... 12
Cambio en el control de datos ...................................................................................................................................... 12
La estabilidad del servicio y mantenimiento ............................................................................................................ 13
Control en el uso ............................................................................................................................................................... 13
Resultados usando el sistema de NAO para revisiones ........................................................................................ 13
RESULTADOS DE LA AUDITORIA INFORMATICA .............................................. 13
CONCLUSIÓN ....................................................................................... 14
BIBLIOGRAFÍA ...................................................................................... 14
Control de Calidad del Software Página 2
3. 1. INTRODUCCIÓN
Desde que la informática se enfocó hacia el apoyo de la sistematización en
las áreas del negocio, se empezaron a implantar aplicaciones administrativas como
contabilidad, nómina, etc., lo que originó el proceso conocido como auditoria a
sistemas de información.
Posteriormente, el uso de la informática cubrió las áreas de negocio en
todos los niveles por medio de productos y servicios variados; proliferaron las mini
computadoras o equipos departamentales; después aparecieron las
microcomputadoras o computadoras personales e interrumpieron de lleno las redes
locales, la integración empresarial a través de las telecomunicaciones y un sin
número de componentes de tecnología.
Tal tecnificación del medio imposibilitó al responsable de informática y a
los auditores de sistemas tradicionales continuar evaluando este campo con
métodos y procedimientos anticuados y se convirtió en una necesidad el
replanteamiento del fondo y forma de la auditoría en informática.
Todo lo que se planea debe ejecutarse con formalidad y oportunidad, lo que
se relaciona con el hecho de que cualquier organización desea mantener sus
activos en las mejores condiciones posibles y salvaguardar su integridad.
La función del auditor en informática no es fungir como capataz o policía del
negocio, como tantas veces se ha planteado en forma sarcástica o costumbrista en
las organizaciones. Este profesionista se orienta a funcionar como un punto de
control y confianza para la alta dirección, además busca ser un facilitador de
soluciones.
Por analogía el auditor se asemeja al médico que evalúa al paciente y le
recomienda el tratamiento idóneo para estar en óptimas condiciones de salud.
Según la situación del enfermo, recomendará tratamientos ligeros o fuertes y
estrictos. Lo importante es lograr que el paciente sepa que puede mejorar su salud.
Esa es la orientación del auditor en auditoría en informática: Conducir a la empresa
a la búsqueda permanente de la “salud” de los recursos de informática y de aquellos
elementos que se relacionan con ella.
No hay que pensar que este proceso cambiará la cultura organizacional de la
noche a la mañana, los métodos de trabajo, la mala calidad ni la improductividad en
las áreas relacionadas con la informática; es un elemento estratégico directo que
apoya la eliminación de cada una de las debilidades mencionadas. Sin embargo ha de
coexistir con personal responsable y profesional, así como con directores y
accionistas comprometidos con la productividad, calidad y otros factores
recomendados para ser empresas de clase mundial.
Control de Calidad del Software Página 3
4. Se espera que cada auditor sea un profesional, un experto, pero sobre todo
que sea un ser sensible, humano, que entienda el contexto real del negocio. Su
principal objetivo es conferir la dimensión justa a cada problemática,
convirtiéndola en un área de oportunidad y orientándola hacia una solución del
negocio.
Conviene recordar que en las empresas existen objetivos comunes a los
rubros referentes a los recursos de informática; por ejemplo, el máximo uso y
aprovechamiento de la tecnología mediante políticas, procedimientos y métodos
apropiados. En ese sentido, la función de la auditoría en informática es uno de los
medios más importantes y especializados para lograr su fin.
2. IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA
La tecnología de informática, traducida en hardware, software, sistemas de
información, investigación tecnológica, redes locales, bases de datos, ingeniería de
software, telecomunicaciones, servicios y organización de informática, es una
herramienta estratégica que brinda rentabilidad y ventajas competitivas a los
negocios frente a sus similares en el mercado, pero puede originar costos y
desventajas si no es bien administrada por el personal encargado.
De los extremos señalados surge de inmediato un par de preguntas:
¿Cómo saber si estoy administrando de manera correcta la función de la
informática? La respuesta siempre ha existido: mediante evaluaciones
oportunas y completas de dicha función por personal calificado, consultores
externos, auditores e informática o evaluaciones periódicas realizadas por
el mismo personal de informática, entre otras estrategias.
¿Es necesario auditar o evaluar la función de informática? ¿Y quiénes lo
harían? Aquí la respuesta depende de cada organización y de sus
necesidades por conocer el estado real de su tecnología en informática.
Lo que resulta innegable es que la informática se convierte cada día en una
herramienta permanentemente de los procesos principalmente de los negocios, en
una fuerza estratégica, en un aliado confiable y oportuno. Lo anterior es posible si
se implantan en la empresa los controles y esquemas de seguridad requeridos para
su aprovechamiento óptimo.
Este personal especializado en informática y auditoría que se encuentra
profesionalmente preparado para auditar en este campo. Lo primero que deben
realizar las organizaciones es la necesidad de contar con una función que evalúe de
manera satisfactoria los recursos de informática, así como los elementos
inherentes a ellos.
Control de Calidad del Software Página 4
5. Una vez que la alta dirección tome conciencia de lo saludable y productivo
que resulta contar con un área independiente que asegure y promueva el buen uso y
aprovechamiento de la tecnología de informática, el siguiente paso es delegar la
responsabilidad en personal altamente capacitado para ejercer la auditoría en
informática dentro de la organización formal y permanentemente.
3. ALCANCE DE LA AUDITORIA INFORMATICA
El alcance de la Auditoría expresa los límites de la misma. Debe existir un
acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias, y
las organizaciones a auditar.
A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes
expresar las excepciones del alcance de la Auditoría, es decir cuales materias,
funciones u organizaciones no van a ser auditadas. Tanto los alcances como las
excepciones deben figurar al comienzo del informe final.
Las personas que realizan la Auditoría han de conocer con mayor exactitud
posible los objetivos a los que su tarea debe llegar. Debe conocer los deseos y
pretensiones del cliente de forma que las metas fijadas puedan ser cumplidas.
EL alcance a definir con precisión el entorno y los límites en que va a
desarrollar la Auditoría Informática, se complementa con los objetivos de esta. El
alcance ha de figurar expresamente en el informe final, de modo que quede
perfectamente determinado no solamente hasta que puntos se ha llegado, sino
cuales materias fronterizas han sido omitidas. Ej. Se someterán los registros
grabados a un control de integridad exhaustivo? Se comprobara que los controles
de validación de errores son adecuados y suficientes? La indefinición de los
alcances de la Auditoría compromete el éxito de la misma.
4. OBJETIVOS DE LA AUDITORÍA INFORMÁTICA
Buscar una mejor relación Costo - beneficio de los sistemas automáticos o
computarizados diseñados e implementados por el PAD.
Incrementar la satisfacción de los usuarios de los sistemas computarizados.
Asegurar una mayor integridad, confidencialidad de la información mediante
la recomendación de seguridades y controles.
Conocer la situación actual del área informática y las actividades y
esfuerzos necesarios para lograr los objetivos propuestos.
Seguridad de personal, datos, hardware, software e instalaciones.
Apoyo de función informática a las metas y objetivos de la organización.
Seguridad, Utilidad, confianza, Privacidad, y Disponibilidad en el ambiente
informático.
Minimizar existencias de riesgos en el uso de Tecnología de información.
Decisiones de inversión y gastos innecesarios
Control de Calidad del Software Página 5
6. Capacitación y educación sobre controles en los sistemas de información
5. OBJETIVO ELEMENTAL DE LA AUDITORÍA INFORMÁTICA
La operatividad es una función de mínimos consistente en que la organización y
las maquinas funcionen, siquiera mínimamente. No es admisible detener la
maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría
debe iniciar su actividad cuando los Sistemas están operativos, es el principal
objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel
global como parcial.
La operatividad de los Sistemas ha de constituir entonces la principal
preocupación del auditor informático. Para conseguirla hay que acudir a la
realización de Controles Técnicos Generales de Operatividad y Controles Técnicos
Específicos de Operatividad, previos a cualquier actividad de aquel.
o Los Controles Técnicos Generales: son los que se realizan para verificar la
compatibilidad de funcionamiento simultáneo del Sistema Operativo y el
Software de base con todos los subsistemas existentes, así como la
compatibilidad del Hardware y del Software instalados. Estos controles son
importantes en las instalaciones que cuentan con varios competidores,
debido a que la profusión de entornos de trabajo muy diferenciados obliga a
la contratación de diversos productos de Software básico, con el
consiguiente riesgo de abonar más de una vez el mismo producto o
desaprovechar parte del Software abonado.
o Los Controles Técnicos Específicos: de modo menos acusado, son
igualmente necesarios para lograr la Operatividad de los Sistemas. Un
ejemplo de lo que se puede encontrar mal son parámetros de asignación
automática de espacio en disco* que dificulten o impidan su utilización
posterior por una Sección distinta de la que lo generó.
También, los periodos de retención de ficheros comunes a varias Aplicaciones
pueden estar definidos con distintos plazos en cada una de ellas, de modo que la
pérdida de información es un hecho que podrá producirse con facilidad, quedando
inoperativa la explotación de alguna de las Aplicaciones mencionadas.
6. CARACTERÍSTICAS DE LA AUDITORÍA INFORMÁTICA
La Auditoría Informática deberá comprender no sólo la evaluación de los
equipos de cómputo, de un sistema o procedimiento específico, sino que además
habrá de evaluar los sistemas de información en general desde sus
entradas, procedimientos, controles, archivos, seguridad y obtención
de información.
Control de Calidad del Software Página 6
7. Esta es de vital importancia para el buen desempeño de los sistemas de
información, ya que proporciona los controles necesarios para que los sistemas sean
confiables y con un buen nivel de seguridad. Además debe evaluar todo:
informática, organización de centros de información, hardware y software.
La Auditoría del Sistema de Información en la empresa, a través de la
evaluación y control que realiza, tiene como objetivo fundamental mejorar la
rentabilidad, la seguridad y la eficacia del sistema mecanizado de información en
que se sustenta.
7. CONCEPTOS DE AUDITORÍA EN INFORMÁTICA
Es el proceso formal ejecutado por especialistas del área de auditoría e
informática; se orienta a la verificación y aseguramiento para que las
políticas y procedimientos establecidos para el manejo y uso adecuado
de la tecnología informática en la organización se realiza de manera
oportuna y eficiente.
Es el conjunto de actividades ejecutadas por los profesionales del área
de auditoría e informática encaminados a evaluar el grado de
cumplimiento de políticas, controles y procedimientos correspondiente al
uso de recursos de informática por el personal de la empresa (usuarios,
informáticos, alta dirección, etc.).
Es el conjunto de acciones que realiza el personal de auditoría e
informática para el aseguramiento continuo de que los recursos en
informática operen en un ambiente de seguridad y control eficientes.
8. TIPOS DE AUDITORIA INFORMÁTICA
Desde el punto de vista de informática la podemos clasificar así:
8.1. Auditoría Informática de Explotación
La explotación Informática se ocupa de producir resultados, tales como
listados, archivos soportados magnéticamente, órdenes automatizadas,
modificación de procesos, etc. Para realizar la explotación Informática se
dispone de datos, las cuales sufren un transformación y se someten a controles
de integridad y calidad. (Integridad nos sirve a nosotros; la calidad es que
sirven los datos, pero pueden que no sirvan; estos dos juntos realizan un
información buena.
8.2. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones
Control de Calidad del Software Página 7
8. La función de desarrollo de una evaluación del llamado Análisis de
Programación y sistemas. Así por ejemplo una aplicación podría tener las
siguientes fases:
o Prerrequisitos del usuario y del entorno
o Análisis Funcional
o Diseño
o Análisis orgánico (Preprogramación y Programación)
o Pruebas y
o Explotación
Todas estas fases deben estar sometidas a un exigente control interno,
de lo contrario, pueden producirse insatisfacciones del cliente, insatisfacción
del usuario, altos costos, etc. Por lo tanto la Auditoría deberá comprobar la
seguridad de los programas, en el sentido de garantizar que el servicio
ejecutado por la maquina, los resultados sean exactamente los previstos y no
otros (El nivel organizativo es medido por los usuarios, se da cuenta el
administrador Ej. La contabilidad debe estar cuadrada.
8.3. Auditoría Informática de Sistemas
Se ocupa de analizar la actividad que se conoce como técnica de
sistemas, en todos sus factores. La importancia creciente de las
telecomunicaciones o propicia de que las comunicaciones, líneas y redes de las
instalaciones informáticas se auditen por separado, aunque formen parte del
entorno general del sistema. (Ej. Auditar el cableado estructurado, ancho de
banda de una red LAN)
8.4. Auditoria Informática de comunicación y Redes
Este tipo de Auditoría deberá inquirir o actuar sobre índices de
utilización de las líneas contratadas con información sobre tiempos de uso,
deberá conocer la topología de la red de comunicaciones, ya sea la actual o la
desactualizada. Deberá conocer cuantas líneas existen, como son, donde están
instaladas, y sobre ellas hacer una suposición de inoperatividad Informática.
Todas estas actividades deben estar coordinadas y dependientes de una
sola organización. (Debemos conocer los tipos de mapas actuales y anteriores,
como son las líneas, el ancho de banda, suponer que todas las líneas están mal, la
suposición mala confirmarlo).
8.5. Auditoría de la Seguridad Informática
Se debe tener presente la cantidad de información almacenada en el
computador, la cual en muchos casos puede ser confidencial, ya sea individuos,
las empresa o las instituciones, lo que significa que se debe cuidar del mal uso
Control de Calidad del Software Página 8
9. de esta información, de los robos, los fraudes, sabotajes y sobre todo de la
destrucción parcial o total. En la actualidad se debe también cuidar la
información d los virus informáticos, los cuales permanecen ocultos y dañan
sistemáticamente los datos.
9. SÍNTOMAS DE NECESIDAD DE UNA AUDITORÍA INFORMÁTICA
Las empresas acuden a las auditorías externas cuando existen síntomas
bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases:
9.1. Síntomas de descoordinación y desorganización
No coinciden los objetivos de la Informática de la Compañía y de la
propia Compañía.
Los estándares de productividad se desvían sensiblemente de los
promedios conseguidos habitualmente.
[Puede ocurrir con algún cambio masivo de personal, o en una
reestructuración fallida de alguna área o en la modificación de alguna
Norma importante]
9.2. Síntomas de mala imagen e insatisfacción de los usuarios:
No se atienden las peticiones de cambios de los usuarios. Ejemplos:
cambios de Software en los terminales de usuario, resfrecamiento de
paneles, variación de los ficheros que deben ponerse diariamente a su
disposición, etc.
No se reparan las averías de Hardware ni se resuelven incidencias en
plazos razonables. El usuario percibe que está abandonado y
desatendido permanentemente.
No se cumplen en todos los casos los plazos de entrega de
resultados periódicos. Pequeñas desviaciones pueden causar importantes
desajustes en la actividad del usuario, en especial en los resultados de
Aplicaciones críticas y sensibles.
9.3. Síntomas de debilidades económico-financiero:
Incremento desmesurado de costes.
Necesidad de justificación de Inversiones Informáticas (la empresa no
está absolutamente convencida de tal necesidad y decide contrastar
opiniones).
Desviaciones Presupuestarias significativas.
Costes y plazos de nuevos proyectos (deben auditarse simultáneamente
a Desarrollo de Proyectos y al órgano que realizó la petición).
Control de Calidad del Software Página 9
10. 9.4. Síntomas de Inseguridad: Evaluación de nivel de riesgos:
Seguridad Lógica
Seguridad Física
Confidencialidad
[Los datos son propiedad inicialmente de la organización que los genera. Los
datos de personal son especialmente confidenciales]
Continuidad del Servicio. Es un concepto aún más importante que la
Seguridad. Establece las estrategias de continuidad entre fallos
mediante Planes de Contingencia* Totales y Locales.- Centro de Proceso
de
Datos fuera de control. Si tal situación llegara a percibirse, sería
prácticamente inútil la auditoría. Esa es la razón por la cual, en este
caso, el síntoma debe ser sustituido por el mínimo indicio.
10. HERRAMIENTAS Y TÉCNICAS PARA LA AUDITORÍA
INFORMÁTICA
10.1. Cuestionarios
Las auditorías informáticas se materializan recabando información y
documentación de todo tipo. Los informes finales de los auditores dependen de
sus capacidades para analizar las situaciones de debilidad o fortaleza de los
diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la
información necesaria para la emisión de un juicio global objetivo, siempre
amparado en hechos demostrables, llamados también evidencias.
Para esto, suele ser lo habitual comenzar solicitando la cumplimentación
de cuestionarios preimpresos que se envían a las personas concretas que el
auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las
responsables oficiales de las diversas áreas a auditar. Estos cuestionarios no
pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y
muy específicos para cada situación, y muy cuidados en su fondo y su forma.
Cabe aclarar, que esta primera fase puede omitirse cuando los auditores
hayan adquirido por otro medios la información que aquellos preimpresos
hubieran proporcionado.
10.2. Entrevistas
El auditor comienza a continuación las relaciones personales con el
auditado. Lo hace de tres formas: Mediante la petición de documentación
concreta sobre alguna materia de su responsabilidad. Mediante "entrevistas"
en las que no se sigue un plan predeterminado ni un método estricto de
Control de Calidad del Software Página 10
11. sometimiento a un cuestionario. Por medio de entrevistas en las que el auditor
sigue un método preestablecido de antemano y busca unas finalidades
concretas.
La entrevista es una de las actividades personales más importante del
auditor; en ellas, éste recoge más información, y mejor matizada, que la
proporcionada por medios propios puramente técnicos o por las respuestas
escritas a cuestionarios.
10.3. CheckList
El auditor profesional y experto es aquél que reelabora muchas veces
sus cuestionarios en función de los escenarios auditados. Tiene claro lo que
necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de
análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de
someter al auditado a unas preguntas estereotipadas que no conducen a nada.
Muy por el contrario, el auditor conversará y hará preguntas "normales", que en
realidad servirán para la complementación sistemática de sus Cuestionarios, de
sus Checklists.
El conjunto de estas preguntas recibe el nombre de Checklists. Salvo
excepciones, las Checklists deben ser contestadas oralmente, ya que superan
en riqueza y generalización a cualquier otra forma.
10.4. Trazas y/o Huellas
Con frecuencia, el auditor informático debe verificar que los programas,
tanto de los Sistemas como de usuario, realizan exactamente las funciones
previstas, y no otras. Para ello se apoya en productos Software muy potentes y
modulares que, entre otras funciones, rastrean los caminos que siguen los datos
a través del programa.
Muy especialmente, estas "Trazas" se utilizan para comprobar la
ejecución de las validaciones de datos previstas. Las mencionadas trazas no
deben modificar en absoluto el Sistema. Si la herramienta auditora produce
incrementos apreciables de carga, se convendrá de antemano las fechas y horas
más adecuadas para su empleo.
10.5. Software de Interrogación
Hasta hace ya algunos años se han utilizado productos software llamados
genéricamente <paquetes de auditoría>, capaces de generar programas para
auditores escasamente cualificados desde el punto de vista informático. Más
tarde, dichos productos evolucionaron hacia la obtención de muestreos
estadísticos que permitieran la obtención de consecuencias e hipótesis de la
situación real de una instalación.
Control de Calidad del Software Página 11
12. En la actualidad, los productos Software especiales para la auditoría
informática se orientan principalmente hacia lenguajes que permiten la
interrogación de ficheros y bases de datos de la empresa auditada. Estos
productos son utilizados solamente por los auditores externos, por cuanto los
internos disponen del software nativo propio de la instalación.
11. PAPEL DE LA AUDITORIA DE SISTEMAS
La Auditoría nace como un órgano de control de algunas instituciones estatales
y privadas. Su función es estrictamente económico - financiero, y los casos
inmediatos se encuentran en los estrados judiciales y las contrataciones de
contadores expertos por parte de bancos oficiales.
La función de Auditoría debe ser absolutamente independiente; la Auditoría
contiene elementos de análisis, de verificación y de exposición de debilidades y
deficiencias. Aunque pueden aparecer sugerencias y planes de acción para eliminar
las deficiencias y debilidades antes dichas; estas sugerencias plasmadas en el
informe final reciben el nombre de recomendaciones.
Las funciones de análisis y revisión que el auditor informático realiza, puede
chocar con la psicología del auditado, ya que el auditor tiene la necesidad de
realizar sus tareas con racionalidad y eficiencia. La reticencia del auditado es
comprensible y, en ocasiones, fundada. El nivel técnico del auditor es a veces
insuficiente, dada la gran complejidad de los sistemas, unidos a los plazos
demasiados breves de los que suelen disponer para realizar su tarea.
12. PRINCIPALES RESULTADOS EN LA AUDITORIA
12.1. Planeamiento, Control y Seguridad del Sistema de Computación
La mayoría de las instituciones depende mucho en computadoras, pero
después de un estudio podemos deducir que se necesita un control de seguridad
para que el manejo sea mucho más fácil de controlar y guardar, si no el de
promover la auditoria informativa tendrá sus dificultades.
12.2. Control en el almacenamiento de datos
El sueño de un perfecto control sería el de poder registrar cada dato,
la persona, fecha y si este no tuviera la autorización denegarle la entrada, todo
esto se está haciendo pero por la falta de personal y por el rápido cambio que
transcurre nos es difícil el de registrar y darle un código por ejemplo en un
sistema de IBM el RCF es el código de control y almacenamiento.
12.3. Cambio en el control de datos
Control de Calidad del Software Página 12
13. En la creación de sistemas uno no se debe olvidar también la forma de
guardar los datos en casos de revisión.
12.4. La estabilidad del servicio y mantenimiento
Por el nuevo enfrentamiento a Y2K el mantenimiento y servicio de
recuperar las posibles pérdidas de datos es lo que impulsa a un nuevo cambio de
sistemas.
12.5. Control en el uso
En uno de los bancos en su ¨ Sistema de caja de ahorros el personal de
la caja de ahorros tiene acceso directo, pero por falta de control puede ocurrir
problemas muy drásticas también en el caso del seguro medico, más de una
persona usando el mismo número de serie, también en una transacción privada
de moneda extrajera en el banco por no haber mantenido un récord en el ( Log
file ), causo lo perdida de datos de esta transacción para una revisión futura.
Esto son algunos de los casos que tenemos que seguir promoviendo e impulsando
en el futuro.
12.6. Resultados usando el sistema de NAO para revisiones
En el transcurso del año pasado, las instituciones que utilizaron el
sistema de revisión de la auditoria fueron 8, los resultados fueron muy
productivos. Por ejemplo: En una revisión de una de las Instituciones de
auditoría a los impuestos de vivienda se ha dado el caso de que hay problemas
con más de 1000 casos en las cuales los impuestos no se ha dado conforme a las
regulaciones, todo esto gracias al sistema de ACL, si se desarrolla en el futuro
el control y manejo del sistema, problemas como estas no serán más problemas.
13. RESULTADOS DE LA AUDITORIA INFORMATICA
El progreso de la tecnología de la computación y la informática, está mejorando
día a día, esto a la vez está causando los problemas de las oportunidades a cometer
errores, el revisar e inspeccionar es el trabajo de la auditoria para poder brindar
un mejor trabajo de control a la sociedad.
La oficina de la auditoria en su trabajo de inspeccionar bajo las regulaciones y
leyes de la auditoria, construir sistemas de control en la auditoria informática no
permite el cometer ningún error en el proceso de control, almacenamiento de
datos, revisión.
Debido a todo esto se sugiere a las instituciones bajo inspección que por lo
menos al año una vez tengan clases sobre el control y manejo de sistemas, de esta
Control de Calidad del Software Página 13
14. forma se puede evitar la pérdida de datos por mal manejo y se puede poner
también estas regulaciones dentro de las normas de cada institución, esperando en
el futuro obtener un buen manejo y control de sistemas en la auditoria informática.
14. CONCLUSIÓN
En el proceso de promover la auditoría informática se necesita de un buen
planeamiento, mantenimiento de la ejecución y estar preparados para cualquier
cambio que pueda traer con el pasar del tiempo, el entrenamiento del personal para
nuevos enfrentamientos también es un labor de suma prioridad.
En la oficina de la Auditoria con los esfuerzos que se ha puesto se han obtenido
muy buenos resultados, como meta para el futuro es el de poner más esfuerzo en el
entrenamiento del personal de la auditoria informática, crear secciones
especialmente encargadas de la auditoria informática, también a la vez crear un
Sistema de Soporte a la Tecnología de la Información ( Information Technology
Support ) y reglamentos para el progreso de la auditoria informática, todo esto son
metas para entrar al año 2000, elevar y brindar un mejor servicio de calidad poner
los esfuerzos que se debe en el trabajo de la Auditoria.
15. BIBLIOGRAFÍA
http://jmpovedar.files.wordpress.com/2011/03/clase-1-introduccic3b3n-a-
la-auditorc3ada-informc3a1tica.pdf
http://www.oocities.org/espanol/audiconsystem/auditori.htm
http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
http://es.scribd.com/doc/59901536/18/D-Caracteristicas-de-la-
Auditoria-Informatica
http://www.audit.gov.tw/span/span2-2.htm
http://es.scribd.com/doc/59901536/18/D-Caracteristicas-de-la-
Auditoria-Informatica
Control de Calidad del Software Página 14