miércoles, 11 de marzo de 2015

AUDITORíA INFORMATICA

Resultado de imagen para imagenes de auditoria informatica
Consiste en verificar el funcionamiento de un sistema de información, aplicando una serie de conocimientos, técnicas y métodos con el propósito de examinar la operatividad del sistema. En el proceso de investigación el auditor comprueba si en los sistemas se están aplicando medidas de seguridad y de control apropiadas para asegurar la integridad de la información. El auditor debe realizar un análisis profundo de todos los componentes que integran el sistema informático. La auditoria informática en una empresa es esencial debido a que un sistema mal diseñado resulta peligroso para la empresa.
La informática esta vinculada en las tareas o transacciones de la empresa debido a esto deben aplicarse las normas y procedimientos informáticos.


ÁREAS DE APLICACIÓN

La función de Desarrollo es una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones. A su vez, engloba muchas áreas, tantas como sectores informatizables tiene la empresa. Muy concisamente, una Aplicación recorre las siguientes fases:
Requisitos del Usuario (único o plural) y del entorno.
Análisis funcional.
Diseño.
Análisis orgánico (Reprogramación y Programación).
Pruebas.
Todas las Aplicaciones que se desarrollan son muy parametrizadas, es decir, que tienen un montón de parámetros que permiten configurar cual va a ser el comportamiento del Sistema. Una Aplicación va a usar para tal y tal cosa cierta cantidad de espacio en el disco.

PROCESAMIENTO ELECTRÓNICO DE DATOS Y AUDITORÍA

El auditor debe conocer los equipos electrónicos que utilice su cliente para aprovecharlos al practicar su auditoria. No es necesario que el auditor sea experto en la programación, pero si que conozca los programas de contabilidad que utiliza el cliente.

Los sistemas PED se definen por su complejidad técnica y el grado en que se utilizan en una organización.
Una mejor medida de la complejidad es la capacidad de un sistema en comparación con la capacidad de un sistema calificado como mejor norma, y se define como complejo.
El PED se utiliza en un sistema el cual esta relacionado con la complejidad. Por lo general, cuando más funciones de negocios y contabilidad se realizan mediante computadora, el sistema tiene que irse haciendo más complejo para acomodar las necesidades de procesamiento.
Una forma en que un sistema puede hacerse más complejo es incrementando el número de ciclos de transacciones que se basan en la computadora.

OBJETIVOS DE LA AUDITORÍA DE SISTEMAS

Los principales objetivos que constituyen a la auditoria Informática son el control de la función informática, el análisis de la eficiencia de los Sistemas Informáticos, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos.
Es importante saber qué buscan los auditores en una auditoria de cumplimiento. Durante ésta, los auditores buscan evidencias indicativas de:
Que la empresa ha diseñado controles eficaces para resolver sus requisitos de cumplimiento y que no hay errores en el diseño.
Que la empresa aplica consistentemente los controles diseñados y que no existen deficiencias operativas.
Entender los pasos del proceso de auditoria del área informática permite a los administradores de informática saber lo que deben esperar de la auditoria. De esta forma pueden lograr los objetivos de cumplimiento normativo de su empresa y optimizar el proceso de auditoria para completarlo más eficazmente. Posteriormente entregar a la gerencia un informe final con relación a lo auditado.

PROCEDIMIENTOS DE LA AUDITORÍA DE SISTEMAS

Se requieren varios pasos para realizar una auditoria. El auditor de sistemas debe evaluar los riesgos globales y luego desarrollar un programa de auditoria que consta de objetivos de control y procedimientos de auditoria que deben satisfacer esos objetivos. El proceso de auditoria exige que el auditor de sistemas reúna evidencia, evalúe fortalezas y debilidades de los controles existentes basado en la evidencia recopilada, y que prepare un informe de auditoria que presente esos temas en forma objetiva a la gerencia.
Asimismo, la gerencia de auditoria debe garantizar una disponibilidad y asignación adecuada de recursos para realizar el trabajo de auditoria además de las revisiones de seguimiento sobre las acciones correctivas emprendidas por la gerencia.
Aspectos del medio ambiente informático que afectan el enfoque de la auditoria y sus procedimientos.

  • Complejidad de los sistemas.
  • Uso de lenguajes.
  • Metodologías, son parte de las personas y su experiencia.
  • Centralización.
  • Controles del computador.
  • Controles manuales, hoy automatizados (procedimientos programados).
  • Confiabilidad electrónica.
  • Debilidades de las máquinas y tecnología.
  • Transmisión y registro de la información en medios magnéticos, óptico y otros.
  • Almacenamiento en medios que deben acceder a través del computador mismo.
  • Centros externos de procesamiento de datos.
  • Dependencia externa.

AUDITORÍA A TRAVÉS DEL COMPUTADOR

Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoria Informática de Seguridad.
La informática ha abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo la dificultad de descubrir la manipulación del sistema.

EJEMPLO: Auditoria informática frente a un caso de espionaje informático en una empresa.
Una empresa sospechaba, que el sistema central de información estaba siendo manipulado por personal no autorizado. A consecuencia de lo antes mencionado se procedió a realizar una estricta auditoria informática.
El objeto del presente trabajo supone la intervención de un equipo de auditores informáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de recolección de pruebas para poder verificar la eficaz iniciación de un proceso penal. Se trata de un espionaje informático cometido por un empleado de la empresa de cierto rango jerárquico, puede no existir el acceso ilegitimo, puesto que es factible que dicho empleado cuente con la autorización para acceder a la información valiosa.
En definitiva se trata de un individuo que efectúa la técnica de acceso no programado al sistema desde adentro de la empresa con el objetivo de obtener la información de sustancial valor comercial para la empresa, la que, generalmente es vendida a la competencia. El equipo de auditoria debe recaudar evidencias comprobatorias para confirmar que la empresa fue victima de un delito informático.
Es importante recolectar información de carácter estrictamente informático (impresiones de listados de archivos, carpetas, etc.. Se debe realizar la incautación de hardware, terminales, routers, etc. siempre y cuando se trate de material de propiedad de la empresa. Es importante que este material sea sellado con el fin de garantizar su inalterabilidad e intangibilidad lo que se supone por ejemplo que todos los puertos y entradas del hardware deben ser anulados de manera que no se puedan alterar.

No hay comentarios:

Publicar un comentario