La Informática esla ciencia aplicada que abarca el estudio
y aplicación del tratamiento automático de la
información, utilizando dispositivos electrónicos y
sistemas computacionales. También está definida como el
procesamiento automático de la información.
INFORMATICA
3.
Concepto de Informática
•Ciencia del Tratamiento sistemático y eficaz, realizado
especialmente mediante maquinas automáticas, de la
información contemplada como vehiculo del saber humano y de
la comunicación en los ámbitos técnico, económico y social.
(1966)
Corresponde a todaslas partes físicas y tangibles de una computadora: sus
componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus
cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento
físico involucrado; contrariamente al soporte lógico e intangible que es
llamado software.
Hardware
6.
Se refiere alequipamiento lógico o soporte lógico de una computadora
digital, y comprende el conjunto de los componentes lógicos necesarios para
hacer posible la realización de una tarea específica, en contraposición a los
componentes físicos del sistema(hardware).
Software
Software
7.
Una red decomputadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos (computadoras y/o dispositivos)
conectados por medio de cables, señales, ondas o cualquier otro método
de transporte de datos, que comparten información (archivos), recursos
(CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat,
juegos), etc.
Red Informatica
8.
Consiste en asegurarque los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera
que se decidió y que el acceso a la información allí contenida, así como su
modificación, sólo sea posible a las personas que se encuentren acreditadas
y dentro de los límites de su autorización.
La seguridad informática
9.
Estudio y análisisde las políticas de seguridad
•Responsabilidades de uso y derechos
•Responsabilidad de Uso
•Responsabilidad de la empresa
•Responsabilidades del Usuario
•Aspectos de influencia de las políticas de seguridad
•Cuentas, perfiles y autorizaciones
•Control de acceso
•Uso adecuado de software
•Uso adecuado de recursos materiales y hardware
•Respaldos
10.
Son sistemas socialesdiseñados para lograr metas y objetivos por medio de los
recursos humanos o de la gestión del talento humano y de otro tipo. Están
compuestas por subsistemas interrelacionados que cumplen funciones
especializadas. Convenio sistemático entre personas para lograr algún
propósito específico. Las Organizaciones son el objeto de estudio de la Ciencia
de la Administración, y a su vez de algunas áreas de estudio de otras
disciplinas como la Sociología, la Economía y la Psicología.
Las organizaciones
11.
Un plan decontingencia es una presentación para tomar acciones específicas
cuando surjan problemas o una condición que no este considerado en el proceso
de planeación y ejecución normal.
Un plan de contingencia contempla tres tipos de acciones, las cuales son:
Prevención: Conjunto de acciones a realizar para prevenir cualquier
contingencia que afecte la continuidad operativa, ya sea en forma parcial o
total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad
posible los diferentes aspectos reducidos.
Detección: Deben contener el daño en el momento, así como limitarlo tanto
como sea posible contemplando todos los desastres naturales y eventos no
considerados.
Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de
los recursos, así como de su recuperación o restauración
Plan de contingencia
12.
Auditoria con Informática
•Mejor conocido como Auditorias asistidas
por computadora, el uso de la herramienta
permite ampliar la cobertura del examen,
reduciendo costos/tiempo de las pruebas y
procedimientos de muestreo.
13.
Entre sus técnicasse encuentran:
pruebas integrales, simulación, revisiones
de acceso, operaciones en paralelo,
evaluación de un sistema de datos de
prueba, registros extendidos, entre otros.
14.
Auditoria en Informática
•Es la revisión y evaluación de controles,
sistemas y procedimientos de la función de
informática, de los equipos de computo, su
utilización, eficiencia y seguridad;
garantizando una utilización más eficiente,
confiable y segura de la información que
servirá para una adecuada toma de decisiones.
15.
Metodología de Auditoriaen Informática
1. Diagnóstico
• Negocio
• Informática
2. Justificación
• Áreas a auditar
• Plan Propuesto
3. Adecuación
• Método-Técnicas
• Herramientas
4. Formalización
• Aprobación
• Arranque
5. Desarrollo
• Entrevistas
• Observaciones
• Recomendaciones
• Informe Final
6. Implantación /
Seguimiento
• Acciones
• Seguimiento
16.
Auditoría informática
“ LASPERSONAS NO SUELEN HACER AQUELLO QUE SE LE DICE, SINO
AQUELLO DONDE SE LES TIENE CONTROLADO”
17.
Auditoría
Norma AENOR X50-109:
Examenmetódico de una situación relativa a un producto, proceso,
organización, en materia de calidad, realizado en cooperación con los
interesados, a fin de verificar la concordancia de la realidad con lo
preestablecido, y la adecuación al objetivo buscado.
Ley 19/1988 de Auditoría de Cuentas:
"... la actividad que, mediante la utilización de determinadas técnicas de
revisión, tiene por objeto la emisión de un informe acerca de la fiabilidad de
los documentos contables auditados; delimitándose, pues, a la mera
comprobación de que los saldos que figuran en sus anotaciones contables
concuerdan con los ofrecidos en el balance y en la cuenta de resultados, ...".
18.
Auditoría Informatica
Proceso metodológicoque tiene el propósito principal de evaluar todos los
recursos (humanos, financieros, tecnológicos, etc.) relacionados con la función
de informática para garantizar al negocio que dicho conjunto opera con criterio
de integración y desempeño de niveles altamente satisfactorios para que
apoyen la productividad y rentabilidad de la organización.
El conjunto de acciones que realiza el personal especializado en las áreas de
auditoría y de informática para el aseguramiento continuo de que todos los
recursos de informática operen en un ambiente de seguridad y control
eficiente, con la finalidad de proporcionar a la alta dirección o niveles
ejecutivos, la certeza de que la información que pasa por el área se maneja
con los conceptos básicos de integridad, totalidad, exactitud, confiabilidad,
etc.
La verificación de controles en el procesamiento de la información, desarrollo
de sistemas e instalaciones, con el objeto de evaluar su efectividad y presentar
recomendaciones a la gerencia.
Control Interno
Es unproceso que lleva a cabo el Consejo de
Administración, la dirección y el resto de los miembros
de una entidad, con el objeto de proporcionar un grado
razonable de confianza en la consecución de objetivos de
fiabilidad de la información financiera, eficacia y
eficiencia de las operaciones y cumplimiento de las leyes
y las normas aplicables.
21.
Fases de laAuditoría informática
ESTUDIO PRELIMINAR
REVISION Y
EVALUACION
DE
CONTROLES
EXAMEN
DETALLADO
DE AREAS
CRITICAS
COMUNICACION DE
RESULTADOS
22.
PROGRAMA DE AUDITORIA
FASEI ESTUDIO PRELIMINAR
ACTUACION: AUDITORIA INFORMATICA
AMBITO: MUNICIPIO DE LA CIUDAD DE BUENOS AIRES
OBJETIVO:
OBTENER INFORMACION BASICA SOBRE LAS ACTIVIDADES INFORMATICAS DE LA INSTITUCION
N.1 PROCEDIMIENTOS P/T AUDITOR FECHA
1
2
3
4
5
6
7
8
Elabore un formulario para visita previa
Elabore las comunicaciones del inicio del examen para todos los funcionarios
involucrados en la auditoria
Entrevista al personal del área de informática
Obtenga organigramas estructurales y funcionales del área objeto del examen
Obtenga información básica utilizando el formulario de visita previa
Determine el cumplimiento de objetivos y políticas establecidas para la creación
del area de TICs
Obtenga manuales, instructivos, reglamentos, actas y demás documentos que
rigen las actividades del área
Soliciten el plan de actividades y determinen el grado de su cumplimiento
Solicite un detalle del equipamiento informáticos y equipos de oficina adquirido
para el departamento
Elabore P/T para documentar las desviaciones encontradas
23.
FASE I ESTUDIOPRELIMINAR
OBTENER INFORMACION BASICA SOBRE LAS ACTIVIDADES INFORMATICAS DE LA INSTITUCION
HERRAMIENTAS Y TÉCNICAS
•Cuestionarios
•Entrevistas
•Checklist
•Rango
•Binaria
•Trazas o Huellas
•Log
24.
PROGRAMA DE AUDITORIA
FASEII REVISION Y EVALUACION DE CONTROLES
ACTUACION: AUDITORIA INFORMATICA
AMBITO: MUNICIPIO DE LA CIUDAD DE BUENOS AIRES
OBJETIVO:
REVISAR Y EVALUAR LOS CONTROLES Y SEGURIDADES IMPLANTADAS EN EL AREA DE TICS.
N.1 PROCEDIMIENTOS P/T AUDITOR FECHA
1
2
3
4
5
6
7
8
Revisar el procedimiento seguido para la selección y contratación del personal
técnico y establezca las inconsistencias producidas.
Verifique selectivamente que se cumpla la estructura y funciones del
Reglamento Orgánico Funcional aprobado.
Determine el grado de satisfacción de los usuarios de los sistemas
computarizados mediante la aplicación de cuestionarios o listas de chequeo.
Efectué un análisis sobre la ubicación del área TICs dentro de la institución y
determine su conveniencia o no.
Complete la recopilación de manuales, instructivos, normas, etc. Y revise
selectivamente su contenido y
aplicación.
Prepare el informe de cumplimiento de la fase, dirigido al auditor general.
Aplique otros procedimientos que sean necesarios para el cumplimiento de los
objetivos planteados para esta fase.
Elabore papeles de trabajo para documentar las desviaciones encontradas.
25.
Técnicas de verificaciónocular:
• Comparación
• Observación
• Revisión Selectiva
• Rastreo
Técnica de verificación verbal:
• Indagación
Técnica de verificación escrita:
• Análisis
• Conciliación
• Confirmación
Pruebas de Auditoría.
Las pruebas que contribuyen a contar con la suficiente evidencia
de auditoría, son dos: pruebas de control y pruebas sustantivas.
Técnicas de verificación documental :
• Comprobación
• Computación
Técnica de verificación física:
• Inspección
26.
Los papeles detrabajo
Es la documentación que mantiene el auditor sobre los procedimientos aplicados,
sobre las comprobaciones parciales realizadas y sobre las conclusiones alcanzadas
después del examen. En resumen, constituyen la totalidad de los documentos
preparados o recibidos por el auditor.
En las normas técnicas de auditoría se establecen los objetivos principales de los
papeles de trabajo, que son los siguientes:
• Recoger la evidencia obtenida en la ejecución del trabajo, y también la
descripción de los medios que han conducido a formar la opinión del
auditor.
• Ser útiles para efectuar la supervisión del trabajo del equipo de auditoría.
• Ayudar al auditor en la ejecución de su trabajo.
• Ser útiles para sistematizar y perfeccionar el desempeño de futuras
auditorías,
• Hacer posible que cualquier persona capacitada pueda supervisar la
actuación realizada
27.
Marcas de auditoría
Lasmarcas de auditoría son signos o símbolos convencionales que utiliza el auditor,
para identificar el tipo de procedimiento, tarea o pruebas realizadas en la ejecución de un
examen. El uso de marcas simples facilitan su entendimiento.
28.
PROGRAMA DE AUDITORIA
FASEIII EXAMEN DETALLADO DE AREAS CRITICAS
ACTUACION: AUDITORIA INFORMATICA
AMBITO: MUNICIPIO DE LA CIUDAD DE BUENOS AIRES
OBJETIVO:
REALIZAR UN EXAMEN DETALLADO DE LAS AREAS CRITICAS Y DESARROLLAR LOS HALLAZGOS CON LAS
DEFICIENCIAS ENCONTRADAS.
N.1 PROCEDIMIENTOS P/T AUDITOR FECHA
1
2
3
4
5
6
7
8
9
SISTEMAS
Mediante diagramas de flujo evalúe el control interno de los sistemas identificados como críticos
en las fases anteriores.
Obtenga copias de los reportes y formatos de pantallas ,revise con los usuarios y determine su
conformidad o necesidad de incluir cambios.
Mediante datos supuestos solicite que se corran ciertos programas y establezca la confiabilidad
de los resultados.
DOCUMENTACION
Prepare un resumen de los manuales instructivos reglamentos y más normatividad vigente.
Efectué una verificación selectiva del contenido, actualización y aplicación de cada uno de los
documentos.
SEGURIDADES
Verifique selectivamente los respaldos o backups y determine si se encuentre actualizados y si
garantizan la integridad de su contenido.
Analice la frecuencia y el procedimiento adoptado por el centro de computo para la obtención de
respaldo.
FINALES.
Elabore las hojas de apuntes de las desviaciones obtenidas incluyendo los elementos de un
hallazgo
Elabore P/T para evidenciar los errores encontrados.
29.
Identificar Riesgos, Amenazasy Controles
Identificar riesgos
•Pérdida de información.
•Pérdidas económicas por uso indebido de la aplicación.
•Daño en los recursos de una aplicación (hardware, software, datos y
comunicaciones).
•Multas o sanciones.
•Interrupciones prolongadas en las operaciones del negocio.
Identificar amenazas
•Falta de segregación de funciones.
•Mantenimiento deficiente de los equipos.
•Mantenimiento deficiente de la aplicación.
•Accesos inadecuados a los datos y programas.
•Falta de capacitación a los usuarios.
•Cálculos incorrectos.
•Ausencia o desactualización del plan de contingencias.
Identificar controles requeridos en cuanto a los riesgos y amenazas
•Copias internas y externas de datos y programas.
•Acceso restringido a los datos y programas.
•Procedimiento para otorgar y eliminar los accesos a los datos y programas.
•Bitácoras de auditoria (log´s) y la revisión periódica de éstas.
•Pólizas de seguro para los equipos.
•Manuales de la aplicación completos y actualizados.
•Estándares para el desarrollo y mantenimiento de la aplicación.
30.
Documentación.
· Manuales deusuario, técnicos y procedimientos.
Cambios en los programas.
· Solicitud por escrito.
· Pruebas por parte de los usuarios.
· Actualización de los manuales técnicos y de usuarios
· Verificar que los cambios en los programas sean realizados por el personal de
informática o por el proveedor de la aplicación.
Copias de respaldo y recuperaciones.
· Contenidos de las copias.
· Periodicidad de las copias.
· Persona responsable.
· Custodia, almacenamiento, inventario, rotación de la cinta.
Acceso a datos y programas.
· Verificar la lista de usuarios que tiene acceso.
· Revisar el procedimiento para otorgar y eliminar los accesos.
· Analizar la periodicidad de los cambios de los passwords (clave).
Capacitación de los usuarios
Controles en la entrada, proceso y salida
Comprobacion de Areas Criticas
31.
CONVOCATORIA A CONFERENCIAFINAL DE
COMUNICACIÓN DE RESULTADOS
AUDITORÍA INTERNA
CONVOCATORIA
De conformidad con lo dispuesto en el reglamento Interno de la Entidad se convoca a los
funcionarios y ex - funcionarios del instituto de investigación tecnológica -a-la-conferencia final de
Resultados que- se llevará a cabo el día jueves 27 de mayo del presente año, a las 10HOO en las
oficina de la Unidad de Auditoria Interna, "ubicadas en el edificio laguna azul, cuarto piso entre !a
calle la Primera Constituyente y Loja de la ciudad de Riobamba, en la que se dará a conocer en
contenido, del Borrador del Informe de la Auditoria a la División de Auditoria .
Ing. César Villa Maura.
AUDITOR GENERAL
32.
INFORME DE AUDITORIA
•MOTIVO DE LA AUDITORIA
• OBJETIVO DE LA AUDITORÍA
• ALCANCE DE LA AUDITORIA
• BASE LEGAL
• ESTRUCTURA ORGÁNICA DE LA
DIVISIÓN DE INFORMÁTICA.
• FUNCIONES PRINCIPALES
34.
Constitución de laRepública
Ley de Compañías
Código Civil
Código de Trabajo
Comercio Electrónico
Protección de Datos Personales
Derecho a la Información
Derechos de Autor
Acceso ilícito a sistemas y equipos de informática
Ley de Propiedad Industrial
Valor probatorio de documentos electrónicos en legislación diversa
Estudio y Análisis de la Legislación
Informática aplicable al país
35.
INFORME
Sugerencias para reforzarel control interno de la entidad y para
optimizar la operación en su conjunto.
Las medidas correctivas adoptadas por la administración para dar
efecto a sus sugerencias.
36.
La conclusiónes la síntesis objetiva de los atributos del hallazgo, redactada
de tal forma que ejerza impacto en la alta dirección.
Si lo ve conveniente puede redactar su primer hallazgo y el esfuerzo de la
administración por esclarecerlo.
Conclusión
37.
Las recomendaciones tienenel alcance de sugerencias formuladas por el
auditor, para corregir los efectos de los hallazgos, en óptica de mejorar
la economicidad, la eficiencia y la efectividad de las operaciones.
Estas deben orientarse a evitar que se repitan las causas de los efectos
hallados y a rescatar los efectos que sean posibles.
Las recomendaciones deben ser practicables, útiles y costeables para
facilitar la toma de decisiones en el proceso de implementación del sistema
de control interno de la organización auditada.
Recomendación