SlideShare una empresa de Scribd logo
AUDITORIA INFORMATICA<br />HERNAN CAJO<br />La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es critica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.<br />Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.<br />Los objetivos de la auditoría Informática son:<br />    * El control de la función informática<br />    * El análisis de la eficiencia de los Sistemas Informáticos<br />    * La verificación del cumplimiento de la Normativa en este ámbito<br />    * La revisión de la eficaz gestión de los recursos informáticos.<br />La auditoría informática sirve para mejorar ciertas características en la empresa como:<br />    * Eficiencia<br />    * Eficacia<br />    * Rentabilidad<br />    * Seguridad<br />Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:<br />    * Gobierno corporativo<br />    * Administración del Ciclo de vida de los sistemas<br />    * Servicios de Entrega y Soporte<br />    * Protección y Seguridad<br />    * Planes de continuidad y Recuperación de desastres<br />La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.<br />Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.<br /> Tipos de Auditoría informática<br />Dentro de la auditoría informática destacan los siguientes tipos (entre otros):<br />    * Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.<br />    * Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.<br />    * Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujo gramas.<br />    * Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.<br />    * Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.<br />    * Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.<br />    * Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.<br />    * Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.<br />    * Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.<br />Perfil del auditor informático<br />El perfil de un auditor informático es el que corresponde a un Ingeniero e Ingeniero Técnico en Informática en cualquiera de sus especialidades, pero más concretamente la especialidad de Gestión. O también a un profesional al que se le presupone cierta formación técnica en informática y experiencia en el sector, independencia y objetividad, madurez, capacidad de síntesis, análisis y seguridad en sí mismo.<br />En España existe un vacío legal por la ausencia de normativas que defina claramente:<br />    * Quien puede realizar auditoría informática.<br />    * Como se debe realizar una auditoría informática.<br />    * En que casos es necesaria una auditoría informática.<br />Existen diversas materias que están reguladas en materia informática:<br />    * Ley de auditoría de cuentas.<br />    * Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.<br />    * Ley Orgánica de Protección de Datos.<br />Ninguna de éstas normas definen quien puede ser auditor informático, aunque debe de disponer de conocimientos tanto en la normativa aplicable, como en informática, como en la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.<br />Principales pruebas y herramientas para efectuar una auditoría informática<br />En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:<br />    * Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.<br />    * Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.<br />Las principales herramientas de las que dispone un auditor informático son:<br />    * Observación<br />    * Realización de cuestionarios<br />    * Entrevistas a auditados y no auditados<br />    * Muestreo estadístico<br />    * Flujogramas<br />    * Listas de chequeo<br />    * Mapas conceptuales<br />El concepto de auditoría es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc. La Informática hoy, está dentro de la gestión integral de la empresa, y por eso, las normas y estándares propiamente informáticos deben estar, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el “management” o gestión de la empresa. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, desde el momento en que es una herramienta adecuada de colaboración. En este sentido y debido a su importancia en el funcionamiento de una empresa, existe la Auditoria Informática.<br />Los principales objetivos que constituyen a la auditoria Informática son el control de la función informática, el análisis de la eficiencia de los Sistemas Informáticos que comporta, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos.<br />El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema de Información. Claro está, que para la realización de una auditoria informática eficaz, se debe entender a la empresa en su más amplio sentido, ya que una Universidad, un Ministro o un Hospital son tan empresas como una sociedad anónima o empresa pública. Todos utilizan la informática para gestionar sus “negocios” de forma rápida y eficiente con el fin de obtener beneficios económicos y de coste.<br />Los Sistemas Informáticos están sometidos al control correspondientes. El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz herramienta de colaboración en el sistema de información.<br />FORMAS Y TACTICAS DE PROMOVER LA AUDITORIA INFORMATICA<br />Como resultado de un análisis previo a la auditoría informática considerando los costos y efectos, en el proceso de promover la auditoria informática, dividimos al personal de la auditoria y los sistemas en dos partes, la primera al personal, tratamos de brindarles el mejor entrenamiento en el área de la informática, enseñarles a usar las computadoras para auditar, y a aquellas personas que son profesionales en el aspecto de la informática brindarles un amplio ambiente para construir las redes y sistemas de información para la ejecución del trabajo de la auditoria.<br />1.         Usando la Computadora para Auditar<br />Usando la computadora para auditar se necesita que el personal este capacitado en el uso de la computadora tanto en la parte del disco duro como en la parte de la información y programas. Para esto el personal tiene que tener los conocimientos de sistemas como ser MS-WINDOWS 98, tanto su manejo exterior como su uso interior.<br />Para lograr que cada personal de la auditoria este capacitado con dichos conocimientos, tratamos de brindar el mejor ambiente, en la actualidad NAO cuenta con sistemas de 586, cada personal de la Auditoria cuenta con una computadora conectada a la red y al internet para poder buscar las informaciones necesarias, al año se invierte una cantidad en el mejoramiento de sistemas, educación para promover el internet, sistema de cuentas de auditoria ACL ( Audit Command Language ) y otras clases cuales sean necesaria para elevar el nivel de trabajo en el ámbito de la Auditoria, en los últimos 3 años, el total de cursos que organizo la Auditoria fueron más de 2500 un porciento que cada personal participa de 4 clases promedio, esto figura el esfuerzo que estamos poniendo para la auditoria informática , entrenar a cada uno de los personales de la auditoria para que estén capacitados para hacer un mejor trabajo en la auditoria.<br />Para un buena auditoria informática se necesita aparte de una buena computadora de mesa o portátil, excelentes programas también es lo que no puede faltar. Debido al trabajo que ejecutan los auditores en sus inspecciones de cuentas se encuentran con el problema de tener que manejar diferentes clases de computadoras, no todas son iguales a la de nuestra oficina, nuestros auditores tienen que tener la capacidad de hacer sus inspecciones en cualquier clase de computadoras, lo que si se puede hacer para facilitar el trabajo es de usar un sistema común de trabajo como la que es ACL, el sistema que esta usando todas las oficinas de la Auditoria y afíliales. El proceso de inspección se basa en diseñar el sistema de ACL en las instituciones a los cuales se va a ser las inspecciones de la auditoria cambiando sus (File Layout) en ACL, de esta forma se puede unificar el trabajo hasta finalizarlo.<br />2.         Control interno del sistema de informaciones.<br />Para un mejor control de la auditoria informática no nos podemos olvidar del control interno y la veracidad que este tiene que tener, como cuando el sistema esta en funcionamiento su evaluación y control se tienen que hacerse siempre.<br />Debido a que el procesamiento de lo que se graba o se almacena esta en diferentes ambientes de trabajo, corremos el riego de obtener informaciones incompletas u informaciones que es difícil de leer a la vista de los auditores, para evitar esta clase de problemas y para que la dependencia del hombre a la maquina el control de esta para que la información no tenga error con la rápida evolución de los programas y sistemas el control de sistemas se hace cada vez más difícil.<br />PRINCIPALES RESULTADOS EN LA AUDITORIA<br />A:    Planeamiento, Control y Seguridad del Sistema de Computación<br />La mayoría de las instituciones depende mucho en computadoras, pero después de un estudio podemos deducir que se necesita un control de seguridad para que el manejo sea mucho más fácil de controlar y guardar, si no el de promover la auditoria informativa tendrá sus dificultades.<br />B:    Control en el almacenamiento de datos<br /> El sueño de un perfecto control seria el de poder registrar cada dato, la persona, fecha y si este no tuviera la autorización denegarle la entrada, todo esto se esta haciendo pero por la falta de personal y por el rápido cambio que transcurre nos es difícil el de registrar y darle un código por ejemplo en un sistema de IBM el RCF es el código de control y almacenamiento.<br /> C:   Cambio en el control de datos<br />En la creación de sistemas uno no se debe olvidar también la forma de guardar los datos en casos de revisión.<br />D:   La estabilidad del servicio y mantenimiento<br />Por el nuevo enfrentamiento a Y2K el mantenimiento y servicio de recuperar las posibles perdidas de datos es lo que impulsa a un nuevo cambio de sistemas.<br />E:    Control en el uso<br />En uno de los bancos en su ¨ Sistema de caja de ahorros el personal de la caja de ahorros tiene acceso directo, pero por falta de control puede ocurrir problemas muy drásticas también en el caso del seguro medico, más de una persona usando el mismo numero de serie, también en una transacción privada de moneda extrajera en el banco por no haber mantenido un récord en el ( Log file ), causo lo perdida de datos de esta transacción para una revisión futura. Esto son algunos de los casos que tenemos que seguir promoviendo e impulsando en el futuro.<br />F:    Resultados usando el sistema de NAO para revisiones<br />En el transcurso del año pasado, las instituciones que utilizaron el sistema de<br />revisión de la auditoria fueron 8, los resultados fueron muy productivos. Por ejemplo: En una revisión de una de las Instituciones de auditoria a los impuestos de vivienda se ha dado el caso de que hay problemas con más de 1000 casos en las cuales los impuestos no se ha dado conforme a las regulaciones, todo esto gracias al sistema de ACL, si se desarrolla en el futuro el control y manejo del sistema, problemas como estas no serán más problemas<br /> RESULTADOS DE LA AUDITORIA INFORMATICA<br />El progreso de la tecnología de la computación y la informática, esta mejorando día a día, esto a la vez esta causando los problemas de las oportunidades a cometer errores, el revisar e inspeccionar es el trabajo de la auditoria para poder brindar un mejor trabajo de control a la sociedad.<br />La oficina de la auditoria en su trabajo de inspeccionar bajo las regulaciones y leyes de la auditoria, construir sistemas de control en la auditoria informática no permite el cometer ningún error en el proceso de control, almacenamiento de datos, revisión. Debido a todo esto se sugiere a las instituciones bajo inspección que por lo menos al año una vez tengan clases sobre el control y manejo de sistemas, de esta forma se puede evitar la perdida de datos por malmanejo y se puede poner también estas regulaciones dentro de las normas de cada institución, esperando en el futuro obtener un buen manejo y control de sistemas en la auditoria informática.<br /> <br /> CONCLUCIONES<br />En el proceso de promover la auditoría informática se necesita de un buen planeamiento, mantenimiento de la ejecución y estar preparados para cualquier cambio que pueda traer con el pasar del tiempo, el entrenamiento de l personal para nuevos enfrentamientos también es un labor de suma prioridad. En la oficina de la Auditoria con los esfuerzos que se ha puesto se han obtenido muy buenos resultados, como meta para el futuro es el de poner mas esfuerzo en el entrenamiento del personal de la auditoria informática, crear secciones especialmente encargadas de la auditoria informática, también a la vez crear un Sistema de Soporte a la Tecnología de la Información ( Information Technology Support ) y reglamentos para el progreso de la auditoria informática, todo esto son metas para entrar al año 2000, elevar y brindar un mejor servicio de calidad poner los esfuerzos que se debe en el trabajo de la Auditoria.<br />Web grafía:<br /> http://www.audit.gov.tw/span/span2-2.htm<br />
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica

Más contenido relacionado

La actualidad más candente

AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
DANIELAALEJANDRA2013
 
Auditoria informatica pa exponer
Auditoria informatica pa exponerAuditoria informatica pa exponer
Auditoria informatica pa exponer
Jeampierre Meza
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
Fredy EC
 
Capítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoriaCapítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoria
Isabel_Samir
 
Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.Laryuska Bello
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
Juan Prieto
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacionAnairam Campos
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
MAIGLYN Araujo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Edgar Alvarado
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
Uniciencia
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxRamón Alexander Paula Reynoso
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
Alexander Castillo
 

La actualidad más candente (19)

AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Auditoria informatica pa exponer
Auditoria informatica pa exponerAuditoria informatica pa exponer
Auditoria informatica pa exponer
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Tema 1 auditoria de sistemas
Tema 1 auditoria de sistemasTema 1 auditoria de sistemas
Tema 1 auditoria de sistemas
 
Capítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoriaCapítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoria
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacion
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
R52851
R52851R52851
R52851
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
 

Destacado

Teatro bebes
Teatro bebesTeatro bebes
Teatro bebesSoniaMiCo
 
Promoción de los principios éticos y morales aplicando las TIC en la sede edu...
Promoción de los principios éticos y morales aplicando las TIC en la sede edu...Promoción de los principios éticos y morales aplicando las TIC en la sede edu...
Promoción de los principios éticos y morales aplicando las TIC en la sede edu...sabanadebuenavista
 
Caso de Éxito. Corredor Lácteo. Ing. Alfonso Loarca.
Caso de Éxito. Corredor Lácteo. Ing. Alfonso Loarca.Caso de Éxito. Corredor Lácteo. Ing. Alfonso Loarca.
Caso de Éxito. Corredor Lácteo. Ing. Alfonso Loarca.
Otto Vargas
 
PRESENTACIÓN PROGRAMAS PCPI
PRESENTACIÓN PROGRAMAS PCPIPRESENTACIÓN PROGRAMAS PCPI
PRESENTACIÓN PROGRAMAS PCPIGtjoaquin Perales
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Silabo informatica ti cs ciencias sociales (1)
Silabo informatica ti cs ciencias sociales (1)Silabo informatica ti cs ciencias sociales (1)
Silabo informatica ti cs ciencias sociales (1)2200242606
 
Auction report 56
Auction report 56Auction report 56
Auction report 56ahmedzapata
 
Suplemento de variedades nº 4
Suplemento de variedades nº 4Suplemento de variedades nº 4
Suplemento de variedades nº 4marthaluciarico
 
13044424 antologia-de-quimica-ii
13044424 antologia-de-quimica-ii13044424 antologia-de-quimica-ii
13044424 antologia-de-quimica-iiChago Red
 
Vives jessenia citas bibliograficas
Vives jessenia citas bibliograficasVives jessenia citas bibliograficas
Vives jessenia citas bibliograficasjesseniavives
 
Violencia escolar problematica 2
Violencia escolar problematica 2Violencia escolar problematica 2
Violencia escolar problematica 2
laufigueroa26
 
Auction report 35
Auction report 35Auction report 35
Auction report 35ahmedzapata
 
Poster cientifico analisis de redes sociales
Poster cientifico analisis de redes socialesPoster cientifico analisis de redes sociales
Poster cientifico analisis de redes sociales
Departamento de Redes UNL
 
Aguinaldo.
Aguinaldo. Aguinaldo.
Aguinaldo.
eecc1960
 

Destacado (20)

Teatro bebes
Teatro bebesTeatro bebes
Teatro bebes
 
Promoción de los principios éticos y morales aplicando las TIC en la sede edu...
Promoción de los principios éticos y morales aplicando las TIC en la sede edu...Promoción de los principios éticos y morales aplicando las TIC en la sede edu...
Promoción de los principios éticos y morales aplicando las TIC en la sede edu...
 
Caso de Éxito. Corredor Lácteo. Ing. Alfonso Loarca.
Caso de Éxito. Corredor Lácteo. Ing. Alfonso Loarca.Caso de Éxito. Corredor Lácteo. Ing. Alfonso Loarca.
Caso de Éxito. Corredor Lácteo. Ing. Alfonso Loarca.
 
PRESENTACIÓN PROGRAMAS PCPI
PRESENTACIÓN PROGRAMAS PCPIPRESENTACIÓN PROGRAMAS PCPI
PRESENTACIÓN PROGRAMAS PCPI
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Sociedad y tecnología
Sociedad y tecnologíaSociedad y tecnología
Sociedad y tecnología
 
Silabo informatica ti cs ciencias sociales (1)
Silabo informatica ti cs ciencias sociales (1)Silabo informatica ti cs ciencias sociales (1)
Silabo informatica ti cs ciencias sociales (1)
 
Precine
PrecinePrecine
Precine
 
Auction report 56
Auction report 56Auction report 56
Auction report 56
 
Suplemento de variedades nº 4
Suplemento de variedades nº 4Suplemento de variedades nº 4
Suplemento de variedades nº 4
 
13044424 antologia-de-quimica-ii
13044424 antologia-de-quimica-ii13044424 antologia-de-quimica-ii
13044424 antologia-de-quimica-ii
 
Vives jessenia citas bibliograficas
Vives jessenia citas bibliograficasVives jessenia citas bibliograficas
Vives jessenia citas bibliograficas
 
Resume - Sridhar
Resume - SridharResume - Sridhar
Resume - Sridhar
 
Violencia escolar problematica 2
Violencia escolar problematica 2Violencia escolar problematica 2
Violencia escolar problematica 2
 
Dani
DaniDani
Dani
 
Auction report 35
Auction report 35Auction report 35
Auction report 35
 
Poster cientifico analisis de redes sociales
Poster cientifico analisis de redes socialesPoster cientifico analisis de redes sociales
Poster cientifico analisis de redes sociales
 
Redes
RedesRedes
Redes
 
Aguinaldo.
Aguinaldo. Aguinaldo.
Aguinaldo.
 
Trabajo final diseño de proyectos
Trabajo final diseño de proyectosTrabajo final diseño de proyectos
Trabajo final diseño de proyectos
 

Similar a C:\fakepath\auditoria informatica

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
John Coello Chourio
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
DemsshillCoutino
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
Ad Ad
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Emilet de Sanoja
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Miguel Angel Sandoval Calderon
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Universidad Central Del Ecuador
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Gustavo Fabian Dominguez Candia
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
Alexzander Rivas Huerto
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
GABRIELCARRASQUEL1
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
GABRIELCARRASQUEL1
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 

Similar a C:\fakepath\auditoria informatica (20)

Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
R52851
R52851R52851
R52851
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 

Último

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 

Último (20)

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 

C:\fakepath\auditoria informatica

  • 1. AUDITORIA INFORMATICA<br />HERNAN CAJO<br />La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es critica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.<br />Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.<br />Los objetivos de la auditoría Informática son:<br /> * El control de la función informática<br /> * El análisis de la eficiencia de los Sistemas Informáticos<br /> * La verificación del cumplimiento de la Normativa en este ámbito<br /> * La revisión de la eficaz gestión de los recursos informáticos.<br />La auditoría informática sirve para mejorar ciertas características en la empresa como:<br /> * Eficiencia<br /> * Eficacia<br /> * Rentabilidad<br /> * Seguridad<br />Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:<br /> * Gobierno corporativo<br /> * Administración del Ciclo de vida de los sistemas<br /> * Servicios de Entrega y Soporte<br /> * Protección y Seguridad<br /> * Planes de continuidad y Recuperación de desastres<br />La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.<br />Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.<br /> Tipos de Auditoría informática<br />Dentro de la auditoría informática destacan los siguientes tipos (entre otros):<br /> * Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.<br /> * Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.<br /> * Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujo gramas.<br /> * Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.<br /> * Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.<br /> * Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.<br /> * Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.<br /> * Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.<br /> * Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.<br />Perfil del auditor informático<br />El perfil de un auditor informático es el que corresponde a un Ingeniero e Ingeniero Técnico en Informática en cualquiera de sus especialidades, pero más concretamente la especialidad de Gestión. O también a un profesional al que se le presupone cierta formación técnica en informática y experiencia en el sector, independencia y objetividad, madurez, capacidad de síntesis, análisis y seguridad en sí mismo.<br />En España existe un vacío legal por la ausencia de normativas que defina claramente:<br /> * Quien puede realizar auditoría informática.<br /> * Como se debe realizar una auditoría informática.<br /> * En que casos es necesaria una auditoría informática.<br />Existen diversas materias que están reguladas en materia informática:<br /> * Ley de auditoría de cuentas.<br /> * Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.<br /> * Ley Orgánica de Protección de Datos.<br />Ninguna de éstas normas definen quien puede ser auditor informático, aunque debe de disponer de conocimientos tanto en la normativa aplicable, como en informática, como en la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.<br />Principales pruebas y herramientas para efectuar una auditoría informática<br />En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:<br /> * Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.<br /> * Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.<br />Las principales herramientas de las que dispone un auditor informático son:<br /> * Observación<br /> * Realización de cuestionarios<br /> * Entrevistas a auditados y no auditados<br /> * Muestreo estadístico<br /> * Flujogramas<br /> * Listas de chequeo<br /> * Mapas conceptuales<br />El concepto de auditoría es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc. La Informática hoy, está dentro de la gestión integral de la empresa, y por eso, las normas y estándares propiamente informáticos deben estar, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el “management” o gestión de la empresa. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, desde el momento en que es una herramienta adecuada de colaboración. En este sentido y debido a su importancia en el funcionamiento de una empresa, existe la Auditoria Informática.<br />Los principales objetivos que constituyen a la auditoria Informática son el control de la función informática, el análisis de la eficiencia de los Sistemas Informáticos que comporta, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos.<br />El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema de Información. Claro está, que para la realización de una auditoria informática eficaz, se debe entender a la empresa en su más amplio sentido, ya que una Universidad, un Ministro o un Hospital son tan empresas como una sociedad anónima o empresa pública. Todos utilizan la informática para gestionar sus “negocios” de forma rápida y eficiente con el fin de obtener beneficios económicos y de coste.<br />Los Sistemas Informáticos están sometidos al control correspondientes. El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz herramienta de colaboración en el sistema de información.<br />FORMAS Y TACTICAS DE PROMOVER LA AUDITORIA INFORMATICA<br />Como resultado de un análisis previo a la auditoría informática considerando los costos y efectos, en el proceso de promover la auditoria informática, dividimos al personal de la auditoria y los sistemas en dos partes, la primera al personal, tratamos de brindarles el mejor entrenamiento en el área de la informática, enseñarles a usar las computadoras para auditar, y a aquellas personas que son profesionales en el aspecto de la informática brindarles un amplio ambiente para construir las redes y sistemas de información para la ejecución del trabajo de la auditoria.<br />1. Usando la Computadora para Auditar<br />Usando la computadora para auditar se necesita que el personal este capacitado en el uso de la computadora tanto en la parte del disco duro como en la parte de la información y programas. Para esto el personal tiene que tener los conocimientos de sistemas como ser MS-WINDOWS 98, tanto su manejo exterior como su uso interior.<br />Para lograr que cada personal de la auditoria este capacitado con dichos conocimientos, tratamos de brindar el mejor ambiente, en la actualidad NAO cuenta con sistemas de 586, cada personal de la Auditoria cuenta con una computadora conectada a la red y al internet para poder buscar las informaciones necesarias, al año se invierte una cantidad en el mejoramiento de sistemas, educación para promover el internet, sistema de cuentas de auditoria ACL ( Audit Command Language ) y otras clases cuales sean necesaria para elevar el nivel de trabajo en el ámbito de la Auditoria, en los últimos 3 años, el total de cursos que organizo la Auditoria fueron más de 2500 un porciento que cada personal participa de 4 clases promedio, esto figura el esfuerzo que estamos poniendo para la auditoria informática , entrenar a cada uno de los personales de la auditoria para que estén capacitados para hacer un mejor trabajo en la auditoria.<br />Para un buena auditoria informática se necesita aparte de una buena computadora de mesa o portátil, excelentes programas también es lo que no puede faltar. Debido al trabajo que ejecutan los auditores en sus inspecciones de cuentas se encuentran con el problema de tener que manejar diferentes clases de computadoras, no todas son iguales a la de nuestra oficina, nuestros auditores tienen que tener la capacidad de hacer sus inspecciones en cualquier clase de computadoras, lo que si se puede hacer para facilitar el trabajo es de usar un sistema común de trabajo como la que es ACL, el sistema que esta usando todas las oficinas de la Auditoria y afíliales. El proceso de inspección se basa en diseñar el sistema de ACL en las instituciones a los cuales se va a ser las inspecciones de la auditoria cambiando sus (File Layout) en ACL, de esta forma se puede unificar el trabajo hasta finalizarlo.<br />2. Control interno del sistema de informaciones.<br />Para un mejor control de la auditoria informática no nos podemos olvidar del control interno y la veracidad que este tiene que tener, como cuando el sistema esta en funcionamiento su evaluación y control se tienen que hacerse siempre.<br />Debido a que el procesamiento de lo que se graba o se almacena esta en diferentes ambientes de trabajo, corremos el riego de obtener informaciones incompletas u informaciones que es difícil de leer a la vista de los auditores, para evitar esta clase de problemas y para que la dependencia del hombre a la maquina el control de esta para que la información no tenga error con la rápida evolución de los programas y sistemas el control de sistemas se hace cada vez más difícil.<br />PRINCIPALES RESULTADOS EN LA AUDITORIA<br />A: Planeamiento, Control y Seguridad del Sistema de Computación<br />La mayoría de las instituciones depende mucho en computadoras, pero después de un estudio podemos deducir que se necesita un control de seguridad para que el manejo sea mucho más fácil de controlar y guardar, si no el de promover la auditoria informativa tendrá sus dificultades.<br />B: Control en el almacenamiento de datos<br /> El sueño de un perfecto control seria el de poder registrar cada dato, la persona, fecha y si este no tuviera la autorización denegarle la entrada, todo esto se esta haciendo pero por la falta de personal y por el rápido cambio que transcurre nos es difícil el de registrar y darle un código por ejemplo en un sistema de IBM el RCF es el código de control y almacenamiento.<br /> C: Cambio en el control de datos<br />En la creación de sistemas uno no se debe olvidar también la forma de guardar los datos en casos de revisión.<br />D: La estabilidad del servicio y mantenimiento<br />Por el nuevo enfrentamiento a Y2K el mantenimiento y servicio de recuperar las posibles perdidas de datos es lo que impulsa a un nuevo cambio de sistemas.<br />E: Control en el uso<br />En uno de los bancos en su ¨ Sistema de caja de ahorros el personal de la caja de ahorros tiene acceso directo, pero por falta de control puede ocurrir problemas muy drásticas también en el caso del seguro medico, más de una persona usando el mismo numero de serie, también en una transacción privada de moneda extrajera en el banco por no haber mantenido un récord en el ( Log file ), causo lo perdida de datos de esta transacción para una revisión futura. Esto son algunos de los casos que tenemos que seguir promoviendo e impulsando en el futuro.<br />F: Resultados usando el sistema de NAO para revisiones<br />En el transcurso del año pasado, las instituciones que utilizaron el sistema de<br />revisión de la auditoria fueron 8, los resultados fueron muy productivos. Por ejemplo: En una revisión de una de las Instituciones de auditoria a los impuestos de vivienda se ha dado el caso de que hay problemas con más de 1000 casos en las cuales los impuestos no se ha dado conforme a las regulaciones, todo esto gracias al sistema de ACL, si se desarrolla en el futuro el control y manejo del sistema, problemas como estas no serán más problemas<br /> RESULTADOS DE LA AUDITORIA INFORMATICA<br />El progreso de la tecnología de la computación y la informática, esta mejorando día a día, esto a la vez esta causando los problemas de las oportunidades a cometer errores, el revisar e inspeccionar es el trabajo de la auditoria para poder brindar un mejor trabajo de control a la sociedad.<br />La oficina de la auditoria en su trabajo de inspeccionar bajo las regulaciones y leyes de la auditoria, construir sistemas de control en la auditoria informática no permite el cometer ningún error en el proceso de control, almacenamiento de datos, revisión. Debido a todo esto se sugiere a las instituciones bajo inspección que por lo menos al año una vez tengan clases sobre el control y manejo de sistemas, de esta forma se puede evitar la perdida de datos por malmanejo y se puede poner también estas regulaciones dentro de las normas de cada institución, esperando en el futuro obtener un buen manejo y control de sistemas en la auditoria informática.<br /> <br /> CONCLUCIONES<br />En el proceso de promover la auditoría informática se necesita de un buen planeamiento, mantenimiento de la ejecución y estar preparados para cualquier cambio que pueda traer con el pasar del tiempo, el entrenamiento de l personal para nuevos enfrentamientos también es un labor de suma prioridad. En la oficina de la Auditoria con los esfuerzos que se ha puesto se han obtenido muy buenos resultados, como meta para el futuro es el de poner mas esfuerzo en el entrenamiento del personal de la auditoria informática, crear secciones especialmente encargadas de la auditoria informática, también a la vez crear un Sistema de Soporte a la Tecnología de la Información ( Information Technology Support ) y reglamentos para el progreso de la auditoria informática, todo esto son metas para entrar al año 2000, elevar y brindar un mejor servicio de calidad poner los esfuerzos que se debe en el trabajo de la Auditoria.<br />Web grafía:<br /> http://www.audit.gov.tw/span/span2-2.htm<br />