FUNDAMENTOS DE
AUDITORIA DE SISTEMAS

 JOHN LEONARDO ARCILA R.
         IS / EAS



             JLA           1
OBJETIVOS
   CONOCIMIENTO DE FUNDAMENTOS
    PARA      LA       ADMINISTRACION,
    PLANEACION,EJECUCION, SUPERVISION
    Y   CONTROL    DEL   PROCESO    DE
    AUDITORIA



                      JLA                2
OBJETIVOS
   EMPLEAR CRITERIOS, TECNICAS Y
    HERRAMIENTAS QUE LE PERMITAN
    EVALUAR Y AUDITAR EL CONTROL
    INTERNO INFORMATICO DE UNA
    ENTIDAD
   APLICAR CON CRITERIO EL PROCESO
    METODOLOGICO PARA DESARROLLAR
    TRABAJOS DE AUDITORIA
                    JLA               3
CONTEXTO DE LA AUDITORIA DE
SISTEMAS DE IT MODERNA

   PREOCUPACION DE LA GERENCIA
   AVANCES TECNOLOGICOS
   VOLUMENES DE INFORMACION
   SEGURIDAD DE LA INFORMACION
   HERRAMIENTA DE APOYO
   AUDITORIA DE SISTEMAS

                  JLA             4
MISION DEL AUDITOR
   ASESORAR A LA ADIMINISTRACION
    PROPORCIONANDOLE UNA RAZONABLE
    SEGURIDAD DE QUE SUS PLANES Y
    POLITICAS DE SISTEMATIZACION SE
    CUMPLAN,OPTIMIZANDO LOS RECURSOS
    Y MEJORANDO LA PRODUCTIVIDAD.


                    JLA                5
ROL Y RESPONSABILIDADES

   ASESORIA Y GESTION
   PROFESIONAL EN SU DISCIPLINA
   RESPONSABILIDAD
   HABILIDAD DE COMUNICACIÓN
   ACTITUD
   APTITUD
   CREATIVO-PROACTIVO-EMPOWERMEN
                   JLA              6
ROL Y RESPONSABILIDADES
   SOLIDA FORMACION ACADEMICA
   ESPIRITU CRITICO
   CAPACIDAD DE PLANEACION
   INDEPENDENCIA MENTAL
   CRITERIOS LOGICOS
   VOCACION
   HABILIDAD DE COMUNICACION
                  JLA            7
ROL Y RESPONSABILIDADES


   CREATIVO
   INNOVADOR
   DILIGENTE
   POSITIVO HACIA LA SEGURIDAD Y EL
    CONTROL
   ORDENADO, REFLEXIVO Y METODICO
   CUALIDADES      ANALITICAS     E
    INVESTIGATIVA
                     JLA               8
ESTANDARES INTERNACIONALES DE
    AUDITORIA DE SISTEMAS DE IT
    MODERNA

   CODIGO DE ETICA DE LOS AUDITORES
    DE SISTEMAS
   ESTANDARES INTERNACIONALES DE
    AUDITORIA DE IT
   DESARROLLO DE LA AUDITORIA
          (Establece cinco fases)


                       JLA             9
DESARROLLO DE LA AUDITORIA
    DE IT
   1-FASE DE PLANEACION
   2-FASE DE EVALUACION DEL CONTROL
     INTERNO
   3-FASE DE EJECUCION
   4-FASE    DE   PRESENTACION   DE
    INFORMES
   5-FASE DE SEGUIMIENTO
                    JLA                10
1-FASE DE PLANEACION

   IDENTIFIQUE PROCESOS
   IDENTIFIQUE SISTEMAS ESPECIFICOS
    A SER REVISADOS.
   METODOLOGIA A APLICAR
   ESTABLEZCA OBJETIVO Y ALCANCE
   ESTIME EL TIEMPO


                    JLA                11
2-FASE DE EVALUACION DEL
CONTROL INTERNO
   POLITICAS Y PROCEDIMIENTOS DEL
    AREA A REVISAR
   EFICENCIA-EFICACIA-EFECTIVIDAD
   CONTROL DE LOS RECURSOS
   ADHESION A LAS POLITICAS
   SEGUIMIENTO Y AUTOEVALUACION


                 JLA             12
3-FASE DE EJECUCION
   APLICACIÓN    DE   TECNICAS   Y
    HERRAMIENTAS
   HALLAZGOS
   PAPELES DE TRABAJO
   RETROALIMENTACION
   PRUEBAS
   AJUSTES AL PLAN
                  JLA             13
4-FASE PRESENTACION DE
    INFORMES
   COMUNICACIÓN DE RESULTADOS
   ESTRUCTURA Y CONTENIDO
   DESTINATARIOS
   RECOMENDACIONES               Y
    OPORTUNIDADES DE MEJORAMIENTO
   OPORTUNIDAD DEL INFORME


                   JLA                14
5-FASE DE SEGUIMIENTO

   ACCIONES A SEGUIR
   CUMPLIMIENTO DE
    RECOMENDACIONES
   AUTOEVALUACION DE LOS INFORMES




                   JLA               15
EL AUDITOR EN UNA NUEVA ERA
DEL CONTROL Y LA AUDITORIA
 OBJETIVOS DE LA AUDITORIA

    Actualización Permanente sobre los planes
     de la Organización
    Mejorar la imagen de la Auditoría
    Conciencia de Autocontrol
    Auditoría Agil, Permanente, dinámica y
     Productiva
    Evaluación del Sistema de Control Interno
    Propender por la Confiabilidad de la
     Información
                         JLA                     16
EL AUDITOR EN UNA NUEVA ERA
DEL CONTROL Y LA AUDITORIA

   ALCANCE DE LA AUDITORIA DE IT
       Integridad,exactitud, seguridad y controles de la
        información (Software)
       Control, custodia y salvaguarda de los equipos
        (Hardware)
       Servicio de asesoría (Usuario Final-Sistemas)
       Desarrollo software de auditoría
       Controles y seguridades en las redes de
        Comunicación (Telemática)


                               JLA                          17
EL AUDITOR EN UNA NUEVA ERA
    DEL CONTROL Y LA AUDITORIA

   FUNCIONES DE LA AUDITORIA DE
    IT MODERNA
       Proyección planes de auditoría
       Desarrollar y/o seleccionar herramientas
       Intervenir en la preinstalación de la nueva
        tecnología
       Participar en el desarrollo de sistemas
       Revisar controles generales
                            JLA                       18
ESTRATEGIAS DE LA AUDITORIA
HACIA EL NUEVO MILENIO

   IMPLANTACIÓN DEL MODELO COBIT
   GENERAR SERVICIOS DE VALOR AGREGADO
   PLANEAR,    ORGANIZAR   Y   CONDUCIR
    AUDITORIAS DE SISTEMAS CON ALTOS
    NIVELES DE PRODUCTIVIDAD
   REDUCCION DE COSTOS,MAYOR CALIDAD,
    CONFIABILIDAD,GENERAR SERVICIOS DE
    VALOR AGREGADO.

                       JLA                 19
ETAPAS PARA LA ELABORACION DE
GUIAS SEGÚN MODELO COBIT

   DEFINIR EL AMBIENTE TECNICO                  Y
    OPERATIVO DEL SERVICIO
       Proceso de Servicio o Negocio
       Tareas de cada Proceso
       Dependencias Participantes
       Matriz de Dependencias Vs Procesos
       Ambiente Tecnológico en el cual funciona el
        Sistema
       Complejidad del SI en proceso.

                             JLA                      20
IDENTIFICACION DE RIESGOS

   DETERMINAR    CUALES   SON  LOS
    RIESGOS CRITICOS ASOCIADOS CON
    LA FORMA COMO SE DESARROLLAN
    LAS OPERACIONES DEL NEGOCIO
       CUESTIONARIOS DE RIESGOS
       METODOLOGIA DELPHY



                        JLA           21
IDENTIFICACION DE RIESGOS

   CUESTIONARIO DE RIESGOS
       Cuestionarios estructurados con INDICADORES

        DE VULNERABILIDAD para cada uno de los

        riesgos críticos inherentes a la aplicaciones objeto

        del análisis y diseño de controles. Ej Fraudes,

        Actos malintencionados, etc.
                                  JLA                          22
IDENTIFICACION DE RIESGOS

   METODOLOGIA DELPHY
     Método     utilizado para asignar prioridades o
      categorizar un grupo de elementos, aplicando el
      principio de Pareto
     Técnica que consiste en reunir un grupo de

      expertos conformado por un número impar de
      personas para que mediante votación definanla
      importancia de un riesgo frente a los demás y
      clasificarlos en orden de criticidad.
     El orden determina la secuencia de amenazas

     El ítem de más alto puntaje= criterio de mayor

      riesgo
     Combinación de Componentes Vs Amenazas


                              JLA                       23
AUDITORIA A LOS CENTROS DE
    COMPUTO
   IDENTIFICACION DE LOS COMPONENTES
    AUDITABLES DEL CENTRO DE COMPUTO
       Hardware
       Software
       Los Datos
       La Personas
       Las Instalaciones

                            JLA         24
AUDITORIA A LOS CENTROS DE
COMPUTO

   DETERMINACION DE LOS ESCENARIOS DE RIESGO
       Origen y preparación de datos
       Captura y Validación de datos
       Procesamiento y Actualización de datos
       Salidas de Actualización
       Seguridad Lógica del Software de la Aplicación
       Seguridad Lógica de los Archivos/Bases de Datos
       Cambios al Software de la Aplicación
       Procedimientos de Backup y Recuperación
       Terminales y Comunicación de Datos
       Documentación Técnica y del Usuario
       Utilización y Control de Resultados por los Usuarios
       Seguridad Física de las Instalaciones de Cómputo

                                       JLA                     25
AUDITORIA A LOS CENTROS DE
COMPUTO

   IDENTIFICACION             DE      LOS    RIESGOS
    INHERENTES
       Sanciones Legales
       Errores en el Cálculo de los Ingresos
       Errores y Omisiones en el cálculo de los egresos
       Pérdida de negocios o de Credibilidad Pública
       Pérdida de Ventaja ante la Competencia
       Daño y Destrucción de las Instalaciones
       Hurto- Fraude -Robo
       Decisiones Erróneas
                                 JLA                       26
Gracias..!



      JLA    27

Fundamentos De Auditoria

  • 1.
    FUNDAMENTOS DE AUDITORIA DESISTEMAS JOHN LEONARDO ARCILA R. IS / EAS JLA 1
  • 2.
    OBJETIVOS  CONOCIMIENTO DE FUNDAMENTOS PARA LA ADMINISTRACION, PLANEACION,EJECUCION, SUPERVISION Y CONTROL DEL PROCESO DE AUDITORIA JLA 2
  • 3.
    OBJETIVOS  EMPLEAR CRITERIOS, TECNICAS Y HERRAMIENTAS QUE LE PERMITAN EVALUAR Y AUDITAR EL CONTROL INTERNO INFORMATICO DE UNA ENTIDAD  APLICAR CON CRITERIO EL PROCESO METODOLOGICO PARA DESARROLLAR TRABAJOS DE AUDITORIA JLA 3
  • 4.
    CONTEXTO DE LAAUDITORIA DE SISTEMAS DE IT MODERNA  PREOCUPACION DE LA GERENCIA  AVANCES TECNOLOGICOS  VOLUMENES DE INFORMACION  SEGURIDAD DE LA INFORMACION  HERRAMIENTA DE APOYO  AUDITORIA DE SISTEMAS JLA 4
  • 5.
    MISION DEL AUDITOR  ASESORAR A LA ADIMINISTRACION PROPORCIONANDOLE UNA RAZONABLE SEGURIDAD DE QUE SUS PLANES Y POLITICAS DE SISTEMATIZACION SE CUMPLAN,OPTIMIZANDO LOS RECURSOS Y MEJORANDO LA PRODUCTIVIDAD. JLA 5
  • 6.
    ROL Y RESPONSABILIDADES  ASESORIA Y GESTION  PROFESIONAL EN SU DISCIPLINA  RESPONSABILIDAD  HABILIDAD DE COMUNICACIÓN  ACTITUD  APTITUD  CREATIVO-PROACTIVO-EMPOWERMEN JLA 6
  • 7.
    ROL Y RESPONSABILIDADES  SOLIDA FORMACION ACADEMICA  ESPIRITU CRITICO  CAPACIDAD DE PLANEACION  INDEPENDENCIA MENTAL  CRITERIOS LOGICOS  VOCACION  HABILIDAD DE COMUNICACION JLA 7
  • 8.
    ROL Y RESPONSABILIDADES  CREATIVO  INNOVADOR  DILIGENTE  POSITIVO HACIA LA SEGURIDAD Y EL CONTROL  ORDENADO, REFLEXIVO Y METODICO  CUALIDADES ANALITICAS E INVESTIGATIVA JLA 8
  • 9.
    ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS DE IT MODERNA  CODIGO DE ETICA DE LOS AUDITORES DE SISTEMAS  ESTANDARES INTERNACIONALES DE AUDITORIA DE IT  DESARROLLO DE LA AUDITORIA  (Establece cinco fases) JLA 9
  • 10.
    DESARROLLO DE LAAUDITORIA DE IT  1-FASE DE PLANEACION  2-FASE DE EVALUACION DEL CONTROL INTERNO  3-FASE DE EJECUCION  4-FASE DE PRESENTACION DE INFORMES  5-FASE DE SEGUIMIENTO JLA 10
  • 11.
    1-FASE DE PLANEACION  IDENTIFIQUE PROCESOS  IDENTIFIQUE SISTEMAS ESPECIFICOS A SER REVISADOS.  METODOLOGIA A APLICAR  ESTABLEZCA OBJETIVO Y ALCANCE  ESTIME EL TIEMPO JLA 11
  • 12.
    2-FASE DE EVALUACIONDEL CONTROL INTERNO  POLITICAS Y PROCEDIMIENTOS DEL AREA A REVISAR  EFICENCIA-EFICACIA-EFECTIVIDAD  CONTROL DE LOS RECURSOS  ADHESION A LAS POLITICAS  SEGUIMIENTO Y AUTOEVALUACION JLA 12
  • 13.
    3-FASE DE EJECUCION  APLICACIÓN DE TECNICAS Y HERRAMIENTAS  HALLAZGOS  PAPELES DE TRABAJO  RETROALIMENTACION  PRUEBAS  AJUSTES AL PLAN JLA 13
  • 14.
    4-FASE PRESENTACION DE INFORMES  COMUNICACIÓN DE RESULTADOS  ESTRUCTURA Y CONTENIDO  DESTINATARIOS  RECOMENDACIONES Y OPORTUNIDADES DE MEJORAMIENTO  OPORTUNIDAD DEL INFORME JLA 14
  • 15.
    5-FASE DE SEGUIMIENTO  ACCIONES A SEGUIR  CUMPLIMIENTO DE RECOMENDACIONES  AUTOEVALUACION DE LOS INFORMES JLA 15
  • 16.
    EL AUDITOR ENUNA NUEVA ERA DEL CONTROL Y LA AUDITORIA  OBJETIVOS DE LA AUDITORIA  Actualización Permanente sobre los planes de la Organización  Mejorar la imagen de la Auditoría  Conciencia de Autocontrol  Auditoría Agil, Permanente, dinámica y Productiva  Evaluación del Sistema de Control Interno  Propender por la Confiabilidad de la Información JLA 16
  • 17.
    EL AUDITOR ENUNA NUEVA ERA DEL CONTROL Y LA AUDITORIA  ALCANCE DE LA AUDITORIA DE IT  Integridad,exactitud, seguridad y controles de la información (Software)  Control, custodia y salvaguarda de los equipos (Hardware)  Servicio de asesoría (Usuario Final-Sistemas)  Desarrollo software de auditoría  Controles y seguridades en las redes de Comunicación (Telemática) JLA 17
  • 18.
    EL AUDITOR ENUNA NUEVA ERA DEL CONTROL Y LA AUDITORIA  FUNCIONES DE LA AUDITORIA DE IT MODERNA  Proyección planes de auditoría  Desarrollar y/o seleccionar herramientas  Intervenir en la preinstalación de la nueva tecnología  Participar en el desarrollo de sistemas  Revisar controles generales JLA 18
  • 19.
    ESTRATEGIAS DE LAAUDITORIA HACIA EL NUEVO MILENIO  IMPLANTACIÓN DEL MODELO COBIT  GENERAR SERVICIOS DE VALOR AGREGADO  PLANEAR, ORGANIZAR Y CONDUCIR AUDITORIAS DE SISTEMAS CON ALTOS NIVELES DE PRODUCTIVIDAD  REDUCCION DE COSTOS,MAYOR CALIDAD, CONFIABILIDAD,GENERAR SERVICIOS DE VALOR AGREGADO. JLA 19
  • 20.
    ETAPAS PARA LAELABORACION DE GUIAS SEGÚN MODELO COBIT  DEFINIR EL AMBIENTE TECNICO Y OPERATIVO DEL SERVICIO  Proceso de Servicio o Negocio  Tareas de cada Proceso  Dependencias Participantes  Matriz de Dependencias Vs Procesos  Ambiente Tecnológico en el cual funciona el Sistema  Complejidad del SI en proceso. JLA 20
  • 21.
    IDENTIFICACION DE RIESGOS  DETERMINAR CUALES SON LOS RIESGOS CRITICOS ASOCIADOS CON LA FORMA COMO SE DESARROLLAN LAS OPERACIONES DEL NEGOCIO  CUESTIONARIOS DE RIESGOS  METODOLOGIA DELPHY JLA 21
  • 22.
    IDENTIFICACION DE RIESGOS  CUESTIONARIO DE RIESGOS  Cuestionarios estructurados con INDICADORES DE VULNERABILIDAD para cada uno de los riesgos críticos inherentes a la aplicaciones objeto del análisis y diseño de controles. Ej Fraudes, Actos malintencionados, etc. JLA 22
  • 23.
    IDENTIFICACION DE RIESGOS  METODOLOGIA DELPHY  Método utilizado para asignar prioridades o categorizar un grupo de elementos, aplicando el principio de Pareto  Técnica que consiste en reunir un grupo de expertos conformado por un número impar de personas para que mediante votación definanla importancia de un riesgo frente a los demás y clasificarlos en orden de criticidad.  El orden determina la secuencia de amenazas  El ítem de más alto puntaje= criterio de mayor riesgo  Combinación de Componentes Vs Amenazas JLA 23
  • 24.
    AUDITORIA A LOSCENTROS DE COMPUTO  IDENTIFICACION DE LOS COMPONENTES AUDITABLES DEL CENTRO DE COMPUTO  Hardware  Software  Los Datos  La Personas  Las Instalaciones JLA 24
  • 25.
    AUDITORIA A LOSCENTROS DE COMPUTO  DETERMINACION DE LOS ESCENARIOS DE RIESGO  Origen y preparación de datos  Captura y Validación de datos  Procesamiento y Actualización de datos  Salidas de Actualización  Seguridad Lógica del Software de la Aplicación  Seguridad Lógica de los Archivos/Bases de Datos  Cambios al Software de la Aplicación  Procedimientos de Backup y Recuperación  Terminales y Comunicación de Datos  Documentación Técnica y del Usuario  Utilización y Control de Resultados por los Usuarios  Seguridad Física de las Instalaciones de Cómputo JLA 25
  • 26.
    AUDITORIA A LOSCENTROS DE COMPUTO  IDENTIFICACION DE LOS RIESGOS INHERENTES  Sanciones Legales  Errores en el Cálculo de los Ingresos  Errores y Omisiones en el cálculo de los egresos  Pérdida de negocios o de Credibilidad Pública  Pérdida de Ventaja ante la Competencia  Daño y Destrucción de las Instalaciones  Hurto- Fraude -Robo  Decisiones Erróneas JLA 26
  • 27.