Page 1

Auditoría Informática 1era Parte

Integrantes: Ilcer Paredes O. Edith Sandoval C. Nancy Solís Q.

Profesor: Cristian Salazar C

Valdivia, 17 de mayo de 2012


Auditoría Informática 1. ¿Qué es auditoría informática? Según RAMOS GONZÁLEZ: "La Auditoría Informática comprende la revisión y la evaluación independiente y objetiva, por parte de personas independientes y técnicamente competentes del entorno informático de una entidad, abarcando todas o algunas de sus áreas, los estándares y procedimientos en vigor, su idoneidad y el cumplimiento de éstos, de los objetivos fijados, los contratos y las normas legales aplicables; el grado de satisfacción de usuarios y directivos; los controles existentes y un análisis de los riesgos". Fuente: http://www.monografias.com/trabajos22/auditoria-informatica/auditoria informatica.shtml

La Auditoría Informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos. De esta forma la auditoría informática sustenta y confirma la consecución de los objetivos tradicionales de auditoría. El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informativos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el uso de software. El auditor es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.

2. ¿Qué abarca la auditoría informática? La auditoría Informática abarca diversos controles en su función tales como:  Análisis de la eficiencia de los Sistemas Informáticos que comporta, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos.  Revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones. La auditoría en informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de


información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. La auditoría en informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software) 3. ¿Quiénes pueden realizar una auditoría informática? La persona que realice auditoria informática debe ser Ingeniero en sistemas con experiencia en:    

Desarrollo y explotación de Proyectos informáticos en software y / o hardware. Conocer las metodologías de desarrollo de software. Conocimientos en redes y comunicaciones Conocer metodologías de auditoría informática.

El auditor informático como encargado de la verificación y certificación de la informática dentro de las organizaciones, deberá contar con un perfil que le permita poder desempeñar su trabajo con la calidad y la efectividad esperada. Algunos elementos con que deberá contar: 

Conocimientos generales. o Todo tipo de conocimientos tecnológicos, de forma actualizada y especializada respecto a las plataformas existentes en la organización; o Normas estándares para la auditoría interna; o Políticas organizacionales sobre la información y las tecnologías de la información. o Características de la organización respecto a la ética, estructura organizacional, tipo de supervisión existente, compensaciones monetarias a los empleados, extensión de la presión laboral sobre los empleados, historia de la organización, cambios recientes en la administración, operaciones o sistemas, la industria o ambiente competitivo en la cual se desempeña la organización, etc. o Aspectos legales;  Herramientas. o Herramientas de control y verificación de la seguridad; o Herramientas de monitoreo de actividades, etc.  Técnicas. o Técnicas de Evaluación de riesgos; o Muestreo; o Cálculo pos operación; o Monitoreo de actividades; o Recopilación de grandes cantidades de información; o Verificación de desviaciones en el comportamiento de la data;


o

Análisis e interpretación de la evidencia, etc.

Además cabe destacar que deben estar certificados por la ISACA (Information Systems Audit and es una asociación de auditoría y control de sistemas de información más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación. Control Association) ya que

4. Que software se puede utilizar en auditoria informática Para la auditoria informática existen diversos software, entre ello se van a destacar aquellos que son entregados de forma gratuita por BSA para la comunidad:  Centennial Discovery, herramienta para auditoría y descubrimiento de la red  Gasp, una herramienta para el desarrollo de una auditoría de software, hardware y archivos  Novell ZENworks Asset Management, se utiliza para la realización de inventario integrado de bienes, empleo de software y conciliaciones de licencias  EasyVista, herramienta que cubre todos los aspectos de Gestión de la tecnología informática en una solución integrada y modular de toda la web. El objetivo de estos softwares es ayudar a identificar y realizar un seguimiento del software instalados en sus computadores y redes

5.

¿Cuál de las BIG FOUR realizan auditoría Informática? / Que consultora realiza auditoria informática

La consultora Deloitte ha implementado la auditoria interna como una mejora a los controles internos de las empresas La consultora KPMG entrega servicios de auditoria a los sistemas informáticos por medio de su personal de controles de seguridad. 6. Que es la seguridad informática La seguridad informática corresponde a una parte de la informática que se preocupa proteger la integridad y privacidad de la información almacenada en los sistemas informáticos. Cabe destacar que la seguridad informática solo se encarga de la seguridad en el medio informático, es decir, se preocupa de proteger la información que este en los sistemas informáticos. La seguridad informática debe garantizar


7.

 Disponibilidad de los sistemas de información  La Recuperación rápida y completa de los sistemas de información  La Integridad de la información  La Confidencialidad de la información Qué abarca la seguridad informática La seguridad informática abarca  Software  Bases de datos  Metadatos  Archivos y  Todo lo que tenga información privilegiada o confidencial. 8. Cuáles son los estándar internacionales para auditar sistemas de información

Entre los estándares internacionales para auditar los sistemas de información se encuentran:  Directrices Gerenciales de COBIT, desarrollado por la Information Systems Audit and Control Association (ISACA)  The Management of the Control of data Information Technology, desarrollado por el Instituto Canadiense de Contadores Certificados (CICA)  Administración de la inversión de tecnología de Inversión: un marco para la evaluación y mejora del proceso de madurez, desarrollado por la Oficina de Contabilidad General de los Estados Unidos (GAO)  Los estándares de administración de calidad y aseguramiento de calidad ISO 9000, desarrollados por la Organización Internacional de Estándares (ISO).  SysTrust – Principios y criterios de confiabilidad de Sistemas, desarrollados por la Asociación de Contadores Públicos (AICPA) y el CICA  El Modelo de Evolución de Capacidades de software (CMM), desarrollado por el Instituto de Ingeniería de Software (SEI)  Administración de sistemas de información: Una herramienta de evaluación práctica, desarrollado por la Directiva de Recursos de Tecnología de Información.  Guía para el cuerpo de conocimientos de administración de proyectos, desarrollado por el comité de estándares del instituto de administración de proyectos.  Ingeniería de seguridad de sistemas – Modelo de madurez de capacidades (SSE – CMM), desarrollado por la agencia de seguridad nacional (NSA) con el apoyo de la Universidad de Carnegie Mellon.  Administración de seguridad de información: Aprendiendo de organizaciones líderes, desarrollado por la Oficina de Contabilidad General de los Estados Unidos (GAO)


Referencias

http://www.monografias.com/trabajos22/auditoria-informatica/auditoria-informatica.shtml http://es.scribd.com/doc/6737216/Auditoria-Informatica http://informaticaactualizada.blogspot.com/2012/02/perfil-del-auditor-informatico.html http://www.sitios.uach.cl/caminosfor/CristianSalazar/SIA/AI.html http://www.monografias.com/trabajos22/auditoria-informatica/auditoria-informatica.shtml http://es.scribd.com/doc/66144184/Apuntes-Audi-Info-Completo-1 http://www.isaca.org/Knowledge-Center/Standards/Pages/Standards-for-IS-Auditing-Spanish.aspx http://www.mailxmail.com/curso-delitos-informaticos/perfil-auditor-informatico http://members.tripod.com/~Guillermo_Cuellar_M/informatica.html http://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica http://www.inforensa.com/auditoria-informatica

primera parte de auditoria informatica (SIA)  

travbajo realizado sobre la auditoria informatica