Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Auditoría Informática (página 2)




Enviado por M�ndez, Oscar



Partes: 1, 2

 

PROCESAMIENTO
ELECTRÓNICO DE DATOS Y
AUDITORÍA

El auditor debe conocer los equipos electrónicos
que utilice su cliente para
aprovecharlos al practicar su auditoria. No es necesario que el
auditor sea experto en la programación, pero si que conozca los
programas de
contabilidad
que utiliza el cliente.

Los sistemas PED se
definen por su complejidad técnica y el grado en que se
utilizan en una organización.

Una mejor medida de la complejidad es la capacidad de un
sistema en
comparación con la capacidad de un sistema calificado como
mejor norma, y se define como complejo.

El PED se utiliza en un sistema el cual esta relacionado
con la complejidad. Por lo general, cuando más funciones de
negocios y
contabilidad se realizan mediante computadora,
el sistema tiene que irse haciendo más complejo para
acomodar las necesidades de procesamiento.

Una forma en que un sistema puede hacerse más
complejo es incrementando el número de ciclos de
transacciones que se basan en la
computadora.

OBJETIVOS DE LA
AUDITORÍA DE SISTEMAS

Los principales objetivos que
constituyen a la auditoria Informática son el control de la
función
informática, el análisis de la eficiencia de los
Sistemas Informáticos, la verificación del
cumplimiento de la Normativa general de la empresa en
este ámbito y la revisión de la eficaz gestión
de los recursos materiales y
humanos informáticos.

Es importante saber qué buscan los auditores en
una auditoria de cumplimiento. Durante ésta, los auditores
buscan evidencias
indicativas de:

 Que la empresa ha
diseñado controles eficaces para resolver sus requisitos
de cumplimiento y que no hay errores en el diseño.

 Que la empresa aplica consistentemente los
controles diseñados y que no existen deficiencias
operativas.

Entender los pasos del proceso de
auditoria del área informática permite a los
administradores de informática saber lo que deben esperar
de la auditoria. De esta forma pueden lograr los objetivos de
cumplimiento normativo de su empresa y optimizar el proceso de
auditoria para completarlo más eficazmente. Posteriormente
entregar a la gerencia un
informe final con
relación a lo auditado.

PROCEDIMIENTOS
DE LA AUDITORÍA DE SISTEMAS

Se requieren varios pasos para realizar una auditoria.
El auditor de sistemas debe evaluar los riesgos
globales y luego desarrollar un programa de
auditoria que consta de objetivos de control y procedimientos de
auditoria que deben satisfacer esos objetivos. El proceso de
auditoria exige que el auditor de sistemas reúna
evidencia, evalúe fortalezas y debilidades de los
controles existentes basado en la evidencia recopilada, y que
prepare un informe de auditoria que presente esos temas en forma
objetiva a la gerencia.

Asimismo, la gerencia de auditoria debe garantizar una
disponibilidad y asignación adecuada de recursos para
realizar el trabajo de
auditoria además de las revisiones de seguimiento sobre
las acciones
correctivas emprendidas por la gerencia.

Aspectos del medio ambiente
informático que afectan el enfoque de la auditoria y sus
procedimientos.

 Complejidad de los sistemas.

 Uso de lenguajes.

 Metodologías, son parte de las personas
y su experiencia.

Centralización.

 Controles del computador.

 Controles manuales, hoy
automatizados (procedimientos programados).

 Confiabilidad electrónica.

 Debilidades de las máquinas y
tecnología.

 Transmisión y registro de la
información en medios
magnéticos, óptico y otros.

almacenamiento en
medios que deben acceder a través del computador
mismo.

 Centros externos de procesamiento de
datos.

 Dependencia externa.

AUDITORÍA A
TRAVÉS DEL COMPUTADOR

Las computadoras y
los Centros de Proceso de Datos se convirtieron en blancos
apetecibles no solo para el espionaje, sino para la delincuencia y
el terrorismo. En
este caso interviene la Auditoria Informática de Seguridad.

La informática ha abierto nuevos horizontes al
delincuente, incitando su imaginación, favoreciendo la
dificultad de descubrir la manipulación del
sistema.

EJEMPLO: Auditoria informática frente a un
caso de espionaje informático en una
empresa.

Una empresa sospechaba, que el sistema central de
información estaba siendo manipulado por personal no
autorizado. A consecuencia de lo antes mencionado se
procedió a realizar una estricta auditoria
informática.

El objeto del presente trabajo supone
la intervención de un equipo de auditores
informáticos, quienes cuentan con la asistencia de un
Abogado, quien debe asesorarlos en materia de
recolección de pruebas para
poder
verificar la eficaz iniciación de un proceso penal. Se
trata de un espionaje informático cometido por un empleado
de la empresa de cierto rango jerárquico, puede no existir
el acceso ilegitimo, puesto que es factible que dicho empleado
cuente con la autorización para acceder a la
información valiosa.

En definitiva se trata de un individuo que
efectúa la técnica de acceso no programado al
sistema desde adentro de la empresa con el objetivo de
obtener la información de sustancial valor
comercial para la empresa, la que, generalmente es vendida a la
competencia. El
equipo de auditoria debe recaudar evidencias comprobatorias para
confirmar que la empresa fue victima de un delito
informático.

Es importante recolectar información de carácter estrictamente informático
(impresiones de listados de archivos,
carpetas, e.t.c. Se debe realizar la incautación de
hardware,
terminales, routers, e.t.c siempre y cuando se trate de material
de propiedad de
la empresa. Es importante que este material sea sellado con el
fin de garantizar su inalterabilidad e intangibilidad lo que se
supone por ejemplo que todos los puertos y entradas del hardware
deben ser anulados de manera que no se puedan alterar.

CONCLUSIÓN

Las auditorias
informáticas se conforman obteniendo información y
documentación de todo tipo. Los informes
finales de los auditores dependen de sus capacidades para
analizar las situaciones de debilidad o fortaleza de los
diferentes medios. El trabajo del auditor consiste en lograr
obtener toda la información necesaria para emitir un
juicio global objetivo, siempre amparando las evidencias
comprobatorias.

El auditor debe estar capacitado para comprender los
mecanismos que se desarrollan en un procesamiento
electrónico. También debe estar preparado para
enfrentar sistemas computarizados en los cuales se encuentra la
información necesaria para auditar.

Toda empresa, pública o privada, que posean
Sistemas de
Información medianamente complejos, deben de someterse
a un control estricto de evaluación
de eficacia
y eficiencia. Hoy en día, la mayoría de las
empresas
tienen toda su información estructurada en Sistemas
Informáticos, de aquí, la vital importancia que los
sistemas de información funcionen correctamente.. El
éxito
de una empresa depende de la eficiencia de sus sistemas de
información. Una empresa puede contar con personal
altamente capacitado, pero si tiene un sistema informático
propenso a errores, lento, frágil e inestable; la empresa
nunca saldrá a adelante.

La auditoria de Sistemas debe hacerse por profesionales
expertos, una auditoria mal hecha puede acarrear consecuencias
drásticas para la empresa auditada, principalmente
económicas.

En conclusión la auditoria informática es
la indicada para evaluar de manera profunda, una determinada
organización a través de su sistema de
información automatizado, de aquí su
importancia y relevancia.

 

 

 

Autor:

Br. Ana Tovar

Titulo: Auditoria Informática
(IUTIRLA)

Instituto Universitario de Tecnología Industrial
"Rodolfo Loero Arismendi"

30/10/2.006

IN INSTITUTO DE TECNOLOGIA INDUSTRIAL

RODOLFO LOERO ARISMENDI

I.U.T.I.R.L.A

EXTENCION CIUDAD BOLIVAR

Facilitador: Páez, José.

CIUDAD BOLÍVAR, OCTUBRE del 2006.

 

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter