Allá en el 2011 presentaba yo este documento como parte de un trabajo que se me pidio:
Auditoria de Sistemas
La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, LOS DATOS, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes
Objetivos de la auditoria de sistemas:
- Participación en el desarrollo de nuevos sistemas:
- evaluation de controles
- cumplimiento de la metodología.
- Evaluación de la seguridad en el área informática.
- Evaluación de suficiencia en los planes de contingencia.
- respaldos, preveer qué va a pasar si se presentan fallas.
- Opinión de la utilización de los recursos informáticos.
- resguardo y protección de activos.
- Control de modificación a las aplicaciones existentes.
- fraudes
- control a las modificaciones de los programas.
- Participación en la negociación de contratos con los proveedores.
- Revisión de la utilización del sistema operativo y los programas
- control sobre la utilización de los sistemas operativos
- programas utilitarios.
- Auditoría de la base de datos.
- estructura sobre la cual se desarrollan las aplicaciones…
- Auditoría de la red de teleprocesos.
- Desarrollo de software de auditoría.
Es el objetivo final de una auditoría de sistemas bien implementada, desarrollar software capaz de estar ejerciendo un control continuo de las operaciones del área de procesamiento de datos.
La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.
Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.
En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:
Pruebas sustantivas
: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.
Pruebas de cumplimiento
: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.
Las principales herramientas de las que dispone un auditor informático son:
- Observación
- Realización de cuestionarios
- Entrevistas a auditados y no auditados
- Muestreo estadístico
- Flujogramas
- Listas de chequeo
- Mapas conceptuales
RAZONES PARA LA EXISTENCIA DE LA FUNCION DE A.S.
- La información es un recurso clave en la empresa para:
- Planear el futuro, controlar el presente y evaluar el pasado.
- Las operaciones de la empresa dependen cada vez más de la sistematización.
- Los riesgos tienden a aumentar, debido a:
- Pérdida de información
- Pérdida de activos.
- Pérdida de servicios/ventas.
- La sistematización representa un costo significativo para
- la empresa en cuanto a: hardware, software y personal.
- Los problemas se identifican sólo al final.
- El permanente avance tecnológico.
REQUERIMIENTOS DEL AUDITOR DE SISTEMAS
- Entendimiento global e integral del negocio, de sus puntos claves, áreas críticas, entorno económico, social y político.
- Entendimiento del efecto de los sistemas en la organización.
- Entendimiento de los objetivos de la auditoría.
- Conocimiento de los recursos de computación de la empresa.
- Conocimiento de los proyectos de sistemas.
RIESGOS ASOCIADOS AL AREA DE TI:
Hardware
– Descuido o falta de protección: Condiciones inapropiadas, mal
manejo, no observancia de las normas.
– Destrucción.Software:
– uso o acceso,
– copia,
– modificación,
– destrucción,
– hurto,
– errores u omisiones.Archivos:
– Usos o acceso,
– copia, modificación, destrucción, hurto.Organización:
– Inadecuada: no funcional, sin división de funciones.
– Falta de seguridad,
– Falta de políticas y planes.Personal:
– Deshonesto, incompetente y descontento.Usuarios:
– Enmascaramiento, falta de autorización, falta de conocimiento de su función.