ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

AUDITORIA INFORMÁTICA Nace como consecuencia de


Enviado por   •  18 de Junio de 2017  •  Apuntes  •  902 Palabras (4 Páginas)  •  59 Visitas

Página 1 de 4

AUDITORIA  INFORMÁTICA

Nace como consecuencia de:

  1. Crecimiento en volumen y complejidad de operaciones.
  2. Delegación de funciones y responsabilidades
  3. Creación de sistemas y procedimientos.
  4. Imposibilidad de supervisión a detalle.

Auditoria.- Evaluación independiente de alguna actividad con el objeto de emitir una opinión sobre su razonabilidad.

Tipos de auditoria:

  1. Financiera
  2. Administrativa
  3. Operacional
  4. Social
  5. Técnica  (Informática)

Auditoria informática: Se encarga de realizar el examen y validación de controles y procedimientos utilizados por el área de informática a fin de verificar que se estén cumpliendo satisfactoriamente y de acuerdo con las normas establecidas los siguientes objetivos:

  • Continuidad de servicios
  • Confidencialidad
  • Seguridad de la información
  • Integridad y coherencia de la información

Importancia: Permite tomar una fotografía de cómo se está realizando el trabajo dentro de las áreas, con el fin de verificar que los controles y procedimientos se estén llevando a cabo y que los objetivos sean alcanzados.

Ubicación: Debe depender del más alto nivel directivo y tener independencia del nivel operativo.

Auditor en Informática: Profesionales familiares con la institución y las funciones de cada área, así como de las operaciones que realizan.  Su papel es evaluar la suficiencia de las medidas de control adoptado y así emitir un juicio respecto al grado de exactitud de las medidas de control. Cada área es responsable de implementar las medidas de control necesarias para asegurar el logro de sus objetivos.

Control: Procedimiento que establece la organización para disminuir los riesgos de que ocurran errores e irregularidades.

Principales áreas de participación:

  1. Revisión de controles generales: Aquellos que cubren las aplicaciones desarrolladas y procesadas en el área de proceso electrónico de datos como son:
  1. Revisión del a administración de la función informática.- Engloba la evaluación indirectamente de los centros de procesos, desarrollos en sus diferentes esquemas, aplicaciones, utilización de la computadora por usuarios finales, incluyendo la auditoria y los recursos asignados. Funciones que se realizan en cualquier proceso administración
  1. Previsión
  2. Planeación
  3. Organización
  4. Integración
  5. Dirección
  6. Control
  1. Metodología para el desarrollo de sistemas.- Su objetivo es proveer  una serie de guías estandarizadas, consistentes y flexibles para el desarrollo de un proyecto, especificar responsabilidades e identificar productos a obtener durante el desarrollo.

METODOLOGIA:

  1. Iniciación
  2. Análisis
  3. Diseño conceptual
  4. Desarrollo
  5. Pruebas
  6. Implementación
  1. Seguridad de programas y comunicaciones (SW).- Son las medidas diseñadas para asegurar que se impidan cambios no autorizados a los programas en producción mientras se usan o cuando están fuera del equipo de computo (bodega, localidad, etc.)

ASPECTOS IMPORTANTES:

  1. Segregación de funciones
  2. Adecuado sistema de medios de identificación
  3. Supervisión

SEGURIDAD EN COMUNICACIONES:

  1. Verificar tiempos de respuesta
  2. Integridad de la información
  3. Protocolo utilizado
  4. Medio por el que viaja la información
  5. Confidencialidad
  6. Encriptación
  1. Seguridad de datos.- Medidas diseñadas para asegurar que no se ejecuten cambios no autorizados a los archivos de datos ( transacciones o maestro)
  2. Operación del computador :
  1. Controles ambientales.- Orientados al objetivo señalado de continuidad de servicio y dependen de condiciones ambientales externas e internas como: planta de energía propia, temperatura, humedad controlada, ubicación y construcción.
  2. Planes de contingencia.- Es un plan logístico, predeterminado y probado, para minimizar y contener cualquier desastre.
  3. Sistema de respaldo.- Métodos empleados para respaldar la información.
  1. Revisión de controles específicos:
  1. EN DESARROLLO.- La meta es verificar que se desarrollen sistemas útiles, seguros, auditables, mantenerles y controlables.

Ciclo de Vida del Desarrollo de Sistemas:

  1. Iniciación (Requerimientos de servicio, estudio de factibilidad)
  2. Análisis
  3. Diseño (Conceptual , Detallado)
  4. Desarrollo (Programación, prueba modular, desarrollo de manuales, Entrenamiento)
  5. Prueba del sistema
  6. Implantación
  1. ADQUISICION DE SW.- Conveniencias:
  1. Economía y factibilidad del proyecto de inversión
  2. Protección contractual adecuada
  3. Adaptaciones y /o modificaciones mínimas

PROCESO DE ADQUISICION:

  1. Determinar el presupuesto
  2. Consideraciones financieras.
  3. Establecer prioridades
  4. Análisis y definición de requerimientos
  5. Estudio de factibilidad
  6. Selección de posibles proveedores
  7. Solicitudes de presupuestos y cotizaciones
  8. Medios para seleccionar al proveedor  (asignación directa, invitación o concurso)
  9. Demostración y pruebas
  10. Comparación de propuestas
  11. Evaluación de riesgos
  12. Revisión del contrato del proveedor
  13. Autorización de compra
  14. Capacitación

  1. EN OPERACIÓN.-  El auditor necesita conocer  y evaluar el control interno de los sistemas de información computarizados para determinar el alcance, la naturaleza y la oportunidad de lo que esta auditando.

OBJETIVOS DE CONTROL

  1. Totalidad
  2. Exactitud
  3. Autorización
  4. Mantenimiento
  5. Oportunidad
  6. Utilidad

TIPOS DE CONTROL

  1. Frontera
  2. Entrada de datos
  3. Proceso de datos
  4. Salida de información

Informe de auditoría en informática debe contener:

  1. Situaciones encontradas
  2. Riesgos que se generan por la situación prevaleciente
  3. Impacto a la institución, ya sea cuantitativa o cualitativa

...

Descargar como (para miembros actualizados)  txt (5.8 Kb)   pdf (87.7 Kb)   docx (14.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com