ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LAS AREAS DE RIESGO Y EL PLAN DE CONT

JUANK2012MAYORGA5 de Agosto de 2013

11.567 Palabras (47 Páginas)441 Visitas

Página 1 de 47

INTRODUCCIÓN

La auditoría de los sistemas de información se define como cualquier auditoría que abarca la revisión y evaluación de todos los aspectos de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.

En toda organización se debe contar con una herramienta, que garantice la correcta evaluación de los riesgos a los cuales están sometidos los procesos y actividades de una entidad y por medio de procedimientos de control se pueda evaluar el desempeño de la misma.

Es importante resaltar que cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido mediante la evaluación y análisis del problema donde se revisen las fortalezas, oportunidades, debilidades y amenazas, lo que permitirá recuperar en el menor tiempo posible el proceso perdido.

Para hacer una adecuada planeación de la auditoría en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.

Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar.

Para ello es preciso hacer una investigación preliminar y algunas entrevistas previas, con base en esto, planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma.

OBJETIVOS

Objetivo General

Establecer cuáles son las áreas de riesgo a considerar al realizar una auditoría en sistemas y determinar el plan de contingencias a elaborar para combatir los riesgos.

Objetivos Específicos

• Definir en qué consiste una auditoría en sistemas.

• Determinar los riesgos que debemos de considerar al realizar cualquier auditoría de sistemas informáticos.

• Identificar que son los planes de contingencia en un ambiente de sistemas informáticos.

LAS ÁREAS DE RIESGO Y EL PLAN DE CONTINGENCIAS

I. AUDITORÍA DE SISTEMAS

El auditor se encarga de analizar, evaluar los controles, sistemas, procedimientos de informática, de los equipos de cómputo, su utilización, eficiencia y seguridad de la organización, mediante una revisión adecuada del sistema de procesamiento electrónico de datos. El auditor puede lograr un mejor conocimiento de los procedimientos para el control del cliente.

II. RIESGO

El riesgo es la probabilidad de que una amenaza se convierta en un desastre en una organización. El auditor de sistemas debe comprender el ambiente del negocio en el que se ha de realizar la auditoría así como los riesgos del negocio y control asociado. Es importante que en toda organización se obtenga una herramienta que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área y por medio de procedimientos de control se pueda evaluar el desempeño del entorno a los sistemas.

El auditor realiza actividades de gestión de riesgo para identificar, evaluar, manejar y controlar toda clase de eventos o situaciones. Estos pueden abarcar proyectos sencillos o tipos de riesgos estrechamente definidos.

Procesos de gestión de riesgos, tanto en su diseño como qué tan bien están trabajando: Gestión de aquellos riesgos clasificados como “claves”, incluyendo efectividad de los controles y otras respuestas a éstos: y confiabilidad y evaluaciones apropiadas de riesgos y reportes de riesgo y estatus de controles.

Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.

Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:

• La evaluación de los riesgos inherentes a los procesos informáticos.

• La evaluación de las amenazas o causas de los riesgos.

• Los controles utilizados para minimizar las amenazas a riesgos.

• La asignación de responsables a los procesos informáticos.

• La evaluación de los elementos del análisis de riesgos.

Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:

• Personas tanto internas como externas de la organización.

• Desastres naturales.

• Por servicios, suministros y trabajos no confiables e imperfectos.

• Por la incompetencia y las deficiencias cotidianas.

• Por el abuso en el manejo de los sistemas informáticos.

• Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.

Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos.

Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:

• Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices.

• Comprender que el papel que desempeñan en la organización, está relacionado con la seguridad del ciclo de vida del sistema de información.

• Establecer una planificación formalizada para la seguridad informática.

• Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática.

A. Riesgos relacionados con la informática

En efecto, las principales áreas en que habitualmente ha incursionado la seguridad en los centros de cómputos han sido:

• Seguridad física.

• Control de accesos.

• Protección de los datos.

• Seguridad en las redes.

Por tanto se ha estado descuidando otros aspectos intrínsecos de la protección informática y que no dejan de ser importantes para la misma organización, como por ejemplo

• Organización y división de responsabilidades

• Cuantificación de riesgos

• Políticas hacia el personal

• Medidas de higiene, salubridad y ergonomía

• Selección y contratación de seguros

• Aspectos legales y delitos

• Estándares de ingeniería, programación y operación

• Función de los auditores tanto internos como externos

• Seguridad de los sistemas operativos y de red

• Plan de contingencia

Otra falencia es desconocer las relaciones existentes entre los elementos y factores de la seguridad. El resultado a todo esto es: "una perspectiva limitada de la seguridad informática para la organización".

A los fines de llevar una revisión completa y exhaustiva de este tema, se propone que los especialistas en seguridad informática apliquen un enfoque amplio e integral, que abarque todos los aspectos posibles involucrados en la temática a desarrollar, identificando aquellos concernientes a garantías y resguardos, y, después de haber efectuado un análisis exahustivo de los mismos, presentarlos en detalle y agrupados convenientemente.

Los principales riesgos informáticos de los negocios son los siguientes:

1. Riesgos de Integridad

Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estos riesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares, y en múltiples momentos en todas las partes de las aplicaciones; no obstante estos riesgos se manifiestan en los siguientes componentes de un sistema:

• Interface del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones. Otros riesgos en esta área se relacionan a controles que aseguren la validez y completitud de la información introducida dentro de un sistema.

• Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles detectivos y preventivos que aseguran que el procesamiento de la información ha sido completado. Esta área de riesgos también abarca los riesgos asociados con la exactitud e integridad de los reportes usados

...

Descargar como (para miembros actualizados) txt (77 Kb)
Leer 46 páginas más »
Disponible sólo en Clubensayos.com