Auditoria Informatica
Auditoria Informatica
Auditoria Informatica
33
1.3. CLASES DE AUDITORIA
4. Objeto Una determinada información obtenida en un cierto soporte
5. Finalidad Determinar si presenta adecuadamente la realidad o ésta responde a
las expectativas que le son atribuidas , es decir, su fiabilidad
33
1.4. PROCEDIMIENTOS
La opinión profesional se fundamenta y justifica por medio
de procedimientos específicos.
34
1.4. PROCEDIMIENTOS
En una auditoria se deben considerar todos los aspectos
como áreas, elementos, operaciones, circunstancias, etc.,
que sean significativas.
35
1.4. PROCEDIMIENTOS
Ante esos riesgos el auditor tiene el cometido irrenunciable
de que ocurran pero en limites tolerables.
35
1.4. VARIACION DEL OBJETO
El uso de la informática como factor consustancial a la
gestión.
38
1.4. CONSULTORIA. CONCEPTO
Dar asesoramiento o consejo sobre lo que ha de hacer o
como llevar adecuadamente una determinada actividad
para obtener los fines deseados.
Elementos de una consultoría:
1) Contenido Dar asesoramiento o consejo
2) Condición De carácter especializado
3) Justificación En base a un examen o análisis
4) Objeto La actividad o cuestión sometida a consideración
5) Finalidad Establecer la manera de llevarla a cabo adecuadamente.
39
1.4. CONCLUSIONES
El objeto de la auditoria ha cambiado, incorpora la TI.
39
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.1. Introducción
Las empresas en su misión de evitar situaciones que
pueden provocar perdidas para ellas, han adoptado en el
tiempo varias iniciativas con el fin de mejorar el control
interno.
La reestructuracion de los procesos empresariales ( BPR –
Bussiness Process Re-engineering)
La gestión de la calidad total (TQM – Total Quality
Management)
El redimensionamiento por reducción y/o por aumento del
tamaño hasta el nivel correcto
La contratación externa (outsourcing)
La descentralización.
39
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.1. Introducción
Ante la rapidez de los cambios, las organizaciones re
estructuran sus sistemas de controles internos
39
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.2. Las funciones de control interno y auditoria informática
Objetivos: …..
55
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.2. Las funciones de control interno y auditoria informática
Objetivos:
Protección de los activos e integridad de datos.
Objetivos de gestión que abarcan, no solamente los de
protección de activos, sino también los de eficacia y
economía.
55
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.2. Las funciones de control interno y auditoria informática
55
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
58
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
58
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
Productos y herramientas
60
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
Seguridad
Gestión del cambio
60
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
60
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
Dirección de informática:
Definir normas de funcionamiento del entorno informático
60
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
60
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
• Planificación:
60
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
• Procedimientos
Deben describir claramente la forma y responsabilidad de ejecución y
relación con las otras áreas de la organización.
63
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
• Políticas de personal
Capacitación, selección, vacaciones, evaluación, etc.
63
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
60
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
• Explotación y mantención
Controles que aseguren que los datos se tratan de forma congruente y
exacta y que los cambios son controlados y regulados
63
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
65
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
65
2.CONTROL INTERNO Y AUDITORIA INFORMATICA
2.3. SISTEMA DE CONTROL INTERNO INFORMATICO
- Racionalización de costos
- Mejora en la toma de decisiones
- Mejora en la calidad de servicios
- Creación de nuevos servicios
65
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.1. INTRODUCCION
• Método
- Modo de decir o hacer con orden una cosa
• Metodología
- Conjunto de métodos que se siguen en una investigación científica o en una
exposición doctrinal
65
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.1. INTRODUCCION
Dado que la informática crea riesgos, debemos trabajar utilizando contramedidas y los
factores que componen una contramedida son:
• La normativa
- Definir de forma clara y precisa todo lo que debe existir y debe ser cumplido.
• La organización
- Personas con funciones especificas y concretas.
65
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.1. INTRODUCCION
• Las metodologías
- Necesarias para desarrollar el proceso en orden y de forma clara.
• Tecnología de seguridad
- Elementos y recursos de hardware o software que ayudan a controlar el riesgo
informático
65
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.1. INTRODUCCION
• Plan de seguridad
- Estrategia planificada de acciones y productos que lleven a un sistema de
información y sus centros de procesos desde una situación inicial a una situación
final mejorada.
65
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.2. Metodologías de evaluación de sistemas
Análisis de riesgos
Auditoria Informática
77
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.2. Metodologías de evaluación de sistemas
• Amenaza
- Alguna posible fuente de peligro o catástrofe
• Vulnerabilidad
- Situación creada, por la falta de uno o varios controles.
• Riesgo
- La probabilidad de que una amenaza llegue a afectarnos producto de una
vulnerabilidad.
• Exposición o Impacto
- La evaluación del efecto del riesgo.
77
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.3. Metodologías de auditoria informática
- El objetivo es entregar una opinión sobre la fiabilidad de los datos del computador
para la auditoria financiera.
• Metodológicas
- Las realizadas por auditores interno
Estas metodologías están muy desprestigiadas, no por que sean malas, sino porque
dependen de la experiencia del auditor.
77
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.3. Metodologías de auditoria informática
El auditor informático necesita de una larga experiencia tutelada y una gran formación
tanto en auditoria como en informática.
Por lo tanto la metodología del auditor interno debe ser diseñada y desarrollada por el
propio auditor, y esta será la significación de su grado de experiencia y habilidad.
77
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.4. El plan auditor informático
Funciones
77
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.4. El plan auditor informático
Procedimientos
77
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.4. El plan auditor informático
Sistema de evaluación
Nivel de exposición
77
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.4. El plan auditor informático
Plan quinquenal
- Estimar tiempos de forma racional y componer un calendario que una vez terminado
nos dé un resultado de horas de trabajo previstas y recursos necesarios o requeridos.
77
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.5. Control interno informático, sus métodos y procedimientos. Las
herramientas de control
En la actualidad sabemos que es común ver la figura de control interno al lado de la del
auditor informático.
El área informática
La auditoria
monta los procesos El control interno
informática evalúa
informáticos monta los controles
el grado de control
seguros
77
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.5. Control interno informático, sus métodos y procedimientos. Las
herramientas de control
La auditoria informática
Clasificación de la información
96
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.5.2. Metodologías de clasificación de información y de obtención de
los procedimientos de control
Factores Jerarquías
96
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.5.2. Metodologías de clasificación de información y de obtención de
los procedimientos de control
PRIMA
Estratégica
Restringida
De uso interno
De uso común
96
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.5.2. Metodologías de clasificación de información y de obtención de
los procedimientos de control
Los pasos de la metodología son los siguientes:
I. Identificación de la información
II. Inventario de entidades de información residentes y operativas
III. Identificación de propietarios
IV. Definición de jerarquías de información
V. Definición de la matriz de clasificación
VI. Confección de la matriz de clasificación
VII. Realización del plan de acciones
VIII. Implementación y mantenimiento
96
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.5.2. Metodologías de clasificación de información y de obtención de
los procedimientos de control
Obtención de los procedimientos de control
Metodología :
96
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.5.3. Las herramientas de control
Son elementos de software que por sus características funcionales permiten ejecutar y
estructurar un control de una forma mas actual y automatizada.
103
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.5.3. Las herramientas de control
Objetivos de control de acceso lógico
- Segregación de funciones entre los usuarios del sistema
- Integridad de los “log” del cada sistema
- Gestión centralizada de la seguridad
- Contraseñas o password
- Separación de entornos
- Mecanismos de auto-logout
Muchos de estos objetivos se pueden obtener desde estándares como ISO (International
Organization for Standardization) , ITSEC (Information Technology Security Evaluation Criteria)
Metodología
Análisis de plataformas
Catalogo de requerimientos previos de implantación
Análisis de aplicaciones
Inventario de funcionalidades y propietarios
Administración de la seguridad
Facilidad de uso y reportes
Seguridades
Adquisición, Instalación e implementación
Formación
103
Manuales de procedimientos y controlhttp://youtu.be/eyjtk9RQX1w.
3.METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA
3.5.7. Ejemplo de metodología de auditoria de una aplicación
103
4. EL INFORME DE AUDITORIA
4.1. Introducción
El informe de auditoria es al mismo tiempo el objetivo de la auditoria informática.
4.2. Normas
4.3. Evidencia
La certeza absoluta no siempre existe, según el punto de vista de los auditores; los usuarios piensan
lo contrario.
La Evidencia es la base razonable de la opinión del auditor informático, esto es, el informe de
auditoria informática.
Evidencia relevante
Evidencia fiable
Evidencia suficiente
Evidencia adecuada
124
4. EL INFORME DE AUDITORIA
La opinión deberá estar basada en evidencias justificativas, es decir, desprovistas de prejuicios y si es
preciso con evidencia adicional.
124
4. EL INFORME DE AUDITORIA
4.5. La documentación
Los papeles de trabajo del auditor se conocen como : “la totalidad de los documentos preparados o
recibidos por el auditor de forma que el total de ellos constituyen la información utilizada y pruebas
utilizadas en la ejecución de su trabajo, de tal forma que justifican su opinión.
Se debe incluir:
124
4. EL INFORME DE AUDITORIA
4.6. El Informe
Al redactar el informe de auditoria informática, este debe ser formal, e incluso solemne el algunas
oportunidades, detallando objetivos, periodo de cobertura, naturaleza, extensión del trabajo realizado,
resultados y conclusiones.
No existe un formato especifico, pero si esquemas aceptados con requisitos mínimos aconsejados
respecto de redacción, estructura y contenido.
- Claro
- Adecuado
- Suficiente
- Comprensible
- Utilizar correctamente el lenguaje informático es imprescindible.
124
4. EL INFORME DE AUDITORIA
4.6. El Informe
Temas fundamentales del informe:
6. Alcance de la auditoria
Se plantean las opiniones favorables indicando las salvedades cuando estas son
significativas. Se deben describir claramente la naturaleza y las razones.
Estas opiniones se entregan dependiendo del contexto:
Limitación al alcance del trabajo realizado (restricciones por parte del auditado)
Incertidumbres cuyo resultado no permite una previsión razonable
Irregularidades significativas
Incumplimientos de normas legales o profesionales..
124
4. EL INFORME DE AUDITORIA
4.6. El Informe
Opinión desfavorable
Identificación de irregularidades
Incumplimientos de normas legales o profesionales, que afecten los objetivos de la auditoria
Opinión denegada
124
4. EL INFORME DE AUDITORIA
4.6. El Informe
8. Resultados
Se debe tener encuentra los siguientes aspectos:
El secreto de la empresa
El secreto profesional
Aspectos relevantes de la auditoria
9. Informes previos
El informe de auditoria es GLOBAL por lo tanto es usual generar informes de avances los
cuales son mas específicos dado algún requerimiento de información.
124
5. ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORIA DE
INFORMATICA O SISTEMAS DE NFORMACION
La incorporación del concepto de departamento de auditoria de informática, nace en 1950
aproximadamente junto con el nacimiento de los primeros sistemas de información.
Consideraciones Importantes:
124
5. ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORIA DE
INFORMATICA O SISTEMAS DE NFORMACION
Todo departamento debe tener un líder y a este le llamaremos Contralor General o Auditor Informático
General
No existe una profesión especifica para esto, por ello es que Auditores financieros o profesionales de
la informática pueden tomar estas responsabilidades.
124
5. ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORIA DE
INFORMATICA O SISTEMAS DE NFORMACION
Se debe velar por cumplir los objetivos de revisión que demande la organización
Se debe velar por cumplir los objetivos de revisión que demande la organización
Se debe velar por cumplir los objetivos de revisión que demande la organización
Eficiencia. Junto con cumplir el objetivo deseado, ello se logra utilizando de manera "óptima" los
recursos de que disponemos.
Efectividad.
Se entiende por efectividad el logro de los resultados propuestos en forma oportuna. Es el
óptimo empleo y uso racional de los recursos disponibles (materiales, dinero, personas), en la
consecución de los resultados esperados. Es la conjunción de eficacia y eficiencia.
Se le define como la óptima relación existente entre los productos, servicios o resultados alcanzados y
el uso que se hace de los recursos. . Es la conjunción de eficacia y eficiencia.
eficacia eficiencia
extensión en la que se relación entre el resultado
realizan las actividades alcanzado y los recursos
planificadas y se alcanzan utilizados.
los resultados planificados.
ISO 9000:2000
ISO 9000:2000
5. ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORIA DE
INFORMATICA O SISTEMAS DE NFORMACION
5.4. Organización del departamento
El rol pasa a ser el de auditor, consultor y asesor en:
Seguridad
Control Interno Operativo
Eficiencia , Eficacia y efectividad
Tecnología Informática
Continuidad Operacional
Gestión de riesgos
El equipo debe estar conformado por una mezcla perfecta de auditoria, organización e informática
Auditores informáticos: