3.2 Ejecución de La Auditoria Informatica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

EJECUCIÓN DE LA AUDITORÍA INFORMÁTICA

Algunos de los procedimientos tienen fines de control mientras que otros serán operativos.
En esta instancia, se realizan las actividades de relevamiento y evaluación de cumplimiento
de esos procedimientos de control. El objetivo es emitir una opinión sobre cuán
razonablemente mitigan los riesgos a los cuales está expuesto el proceso.

La naturaleza, oportunidad y alcance de sus procedimientos dependerán del análisis de


riesgos de los procesos sustantivos que hubiera realizado previamente, y más
puntualmente en aquellas actividades críticas del proceso.

El “input” es el plan de auditoría y los recursos necesarios para cumplir con los objetivos de
la auditoria.

El “output” es el conjunto de elementos de prueba válidos y suficientes que permiten


respaldar la opinión del auditor de sistemas. El informe de auditoría de sistemas es otro de
los “outputs” y el que se constituye en el producto final principal de todo el proceso de
auditoría visto integralmente.

AUDITORIA INFORMÁTICA DEL ENTORNO HARDWARE

Cuando se utiliza el termino "hardware" se están englobando todos aquellos aspectos


materiales, físicos, es decir que "se ven" y "se tocan", dentro de la función informática de
la empresa. Por ello, cuando el auditor informático planifique su revisión del entorno
hardware, debe pensar tanto en examinar las seguridades y por contra las debilidades de
los componentes físicos del equipo, de las comunicaciones, etc., y también, por supuesto,
de las seguridades físicas de la instalación donde se ubica el centro de proceso de datos.

SISTEMAS OPERATIVOS:

Engloba los Subsistemas de Teleproceso, Entrada/Salida, etc. Debe verificarse en primer


lugar que los Sistemas están actualizados con las últimas versiones del fabricante. El análisis
de las versiones de los Sistemas Operativos permite descubrir las posibles
incompatibilidades entre otros productos de Software Básico adquiridos por la instalación
y determinadas versiones de aquellas.

SOFTWARE BÁSICO:

Es fundamental para el auditor conocer los productos de software básico que han sido
facturados aparte de la propia computadora.

En cuanto al Software desarrollado por el personal informático de la empresa el auditor


debe verificar que éste no agreda ni condiciona al Sistema.
ADMINISTRACIÓN DE BASE DE DATOS:

El diseño de las Bases de Datos, sean relaciones o jerárquicas, se ha convertido en una


actividad muy compleja y sofisticada, por lo general desarrollada en el ámbito de Técnica
de Sistemas, y de acuerdo con las áreas de Desarrollo y usuarios de la empresa. Los
auditores de Sistemas han observado algunas disfunciones derivadas de la relativamente
escasa experiencia que Técnica de Sistemas tiene sobre la problemática general de los
usuarios de Bases de Datos.

El auditor de Base de Datos debería asegurarse que Explotación conoce suficientemente las
que son accedidas por los Procedimientos que ella ejecuta. Analizará los Sistemas de
salvaguarda existentes, que competen igualmente a Explotación. Revisará finalmente la
integridad y consistencia de los datos, así como la ausencia de redundancias entre ellos.

SEGURIDAD FÍSICA Y LÓGICA:

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y


procedimientos de control frente a amenazas físicas al hardware.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
Las principales amenazas que se prevén son:

 Desastres naturales, incendios accidentales y cualquier variación producida por las


condiciones ambientales.
 Amenazas ocasionadas por el hombre como robos o sabotajes.
 Disturbios internos y externos deliberados.

Controles particulares tanto en la parte física como en la lógica se detallan a continuación

Autenticidad:

 Permiten verificar la identidad


 Passwords
 Firmas digitales
 Exactitud
 Aseguran la coherencia de los datos
 Validación de campos
 Validación de excesos

LINEAMIENTOS PARA LA CONTRATACIÓN Y ADQUISICIÓN DE BIENES DE INFORMÁTICA:


El auditor deberá revisar si la adquisición de Bienes de Informática en la Empresa, quedará
sujeta a los lineamientos establecidos en el documento o reglamento pertinente planeando
las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y
en su selección deberá tomar en cuenta: estudio técnico, precio, calidad, experiencia,
desarrollo tecnológico, estándares y capacidad, entendiéndose por:

 Precio.- Costo inicial, costo de mantenimiento y consumibles por el período


estimado de uso de los equipos;
 Calidad.- Parámetro cualitativo que especifica las características técnicas de los
recursos informáticos.
 Experiencia.- Presencia en el mercado nacional e internacional, estructura de
servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente;
 Desarrollo Tecnológico.- Se deberá analizar su grado de obsolescencia, su nivel
tecnológico con respecto a la oferta existente y su permanencia en el mercado;
 Estándares.- Toda adquisición se basa en los estándares, es decir la arquitectura de
grupo empresarial establecida por el Comité. Esta arquitectura tiene una
permanencia mínima de dos a cinco años.
 Capacidades.- Se deberá analizar si satisface la demanda actual con un margen de
holgura y capacidad de crecimiento para soportar la carga de trabajo del área.

AUDITORÍA INFORMÁTICA DE COMUNICACIONES Y REDES

El auditor de Comunicaciones deberá inquirir sobre los índices de utilización de las líneas
contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la
topología de la Red de Comunicaciones, actualizada, ya que la desactualización de esta
documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas
líneas existen, cómo son y donde están instaladas, supondría que se bordea la
Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se
encuentran en las disfunciones organizativas. La contratación e instalación de líneas va
asociada a la instalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores
de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.).

También podría gustarte