OBSERVACIÓN OCULTA: Es cuando el observador permanece oculto para analizar el fenómeno auditado sin que los involucrados noten su presencia con el fin de estudiar el comportamiento las características y el ambiente natural del fenómeno observado sin que este sufra ninguna alteración ni influencia exterior. Este técnica es muy útil ya que se puede observar con absoluta libertad el comportamiento del fenómeno auditado logrando identificar el verdadero comportamiento del sistema.
jueves, 19 de mayo de 2011
LA OBSERVACION EN LA AUDITORIA
OBSERVACIÓN OCULTA: Es cuando el observador permanece oculto para analizar el fenómeno auditado sin que los involucrados noten su presencia con el fin de estudiar el comportamiento las características y el ambiente natural del fenómeno observado sin que este sufra ninguna alteración ni influencia exterior. Este técnica es muy útil ya que se puede observar con absoluta libertad el comportamiento del fenómeno auditado logrando identificar el verdadero comportamiento del sistema.
CONTROLES
Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones
Controles detectives
Procedimientos de validación
Adicionalmente, este software permite reforzar la segregación de funciones y la confidencialidad de la información mediante controles para que los usuarios puedan accesar solo a los programas y datos para los que están autorizados.
Programas de este tipo son:
WACHDOG, LATTICE, SECRET DISK, entre otros.
Elaborar un plan de instalación de equipo y software (fechas,actividades, responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.
Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y disposiciones legales.
Efectuar las acciones necesarias para una mayor participación de proveedores.
Asegurar respaldo de mantenimiento y asistencia técnica.
Controles de organización y Planificación
Se refiere a la definición clara de funciones, linea de autoridad y responsabilidad de las diferentes unidades del área PAD, en labores tales como:
Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no tengan acceso a la operación del computador y los operadores a su vez no conozcan la documentación de programas y sistemas.
Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la planificación y evaluación del cumplimiento del plan.
Las instrucciones deben impartirse por escrito.
Controles de Sistema en Desarrollo y Producción
Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación costo-beneficio que proporcionen oportuna y efectiva información, que los sistemas se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados.
El desarrollo, diseño y mantenimiento de sistemas obedece a planes específicos, metodologías estándares, procedimientos y en general a normatividad escrita y aprobada.
Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas u otros mecanismos a fin de evitar reclamos posteriores.
Los programas antes de pasar a Producción deben ser probados con datos que agoten todas las excepciones posibles.
Todos los sistemas deben estar debidamente documentados y actualizados. La documentación deberá contener:
Informe de factibilidad
Diagrama de bloque
Diagrama de lógica del programa
Objetivos del programa
Listado original del programa y versiones que incluyan los cambios efectuados con antecedentes de pedido y aprobación de modificaciones
Formatos de salida
Resultados de pruebas realizadas
Implantar procedimientos de solicitud, aprobación y ejecución de cambios a programas, formatos de los sistemas en desarrollo.
El sistema concluido será entregado al usuario previo entrenamiento y elaboración de los manuales de operación respectivos
Asegurar que todos los datos sean procesados
Garantizar la exactitud de los datos procesados
Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría
Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.
Validación de datos de entrada previo procesamiento debe ser realizada en forma automática: clave, dígito auto verificador, totales de lotes, etc.
Preparación de datos de entrada debe ser responsabilidad de usuarios y consecuentemente su corrección.
Recepción de datos de entrada y distribución de información de salida debe obedecer a un horario elaborado en coordinación con el usuario, realizando un debido control de calidad.
Adoptar acciones necesarias para correcciones de errores.
Analizar conveniencia costo-beneficio de estandarización de formularios, fuente para agilitar la captura de datos y minimizar errores.
Los procesos interactivos deben garantizar una adecuada interrelación entre usuario y sistema.
Planificar el mantenimiento del hardware y software, tomando todas las seguridades para garantizar la integridad de la información y el buen servicio a usuarios.
Los controles tienen como fin:
Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso
Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD
Garantizar la integridad de los recursos informáticos.
Asegurar la utilización adecuada de equipos acorde a planes y objetivos.
Recursos
Informáticos
El acceso al centro de cómputo debe contar con las seguridades necesarias para reservar el ingreso al personal autorizado
Implantar claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado.
Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.
Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.
Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.
Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.
Todas las actividades del Centro de Computo deben normarse mediante manuales, instructivos, normas, reglamentos, etc.
El proveedor de hardware y software deberá proporcionar lo siguiente:
Manual de operación de equipos
Manual de lenguaje de programación
Manual de utilitarios disponibles
Manual de Sistemas operativos
Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, así como extintores de incendio, conexiones eléctricas seguras, entre otras.
Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.
Contratar pólizas de seguros para proteger la información, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operación.
Controles en el uso del Microcomputador
Es la tarea más difícil pues son equipos más vulnerables, de fácil acceso, de fácil explotación pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la información.
Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo.
Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.
Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa.
Mantener programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos.
Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las
versiones y la capacitación sobre modificaciones incluidas.
Analizados los distintos tipos de controles que se aplican en la Auditoría de Sistemas efectuaremos a continuación el análisis de casos de situaciones hipotéticas planteadas como problemáticas en distintas empresas, con la finalidad de efectuar el análisis del caso e identificar las acciones que se deberían implementar.
FORMATOS DE CONTROL A AUDITORIAS DE SISTEMAS
http://www.monografias.com/trabajos/maudisist/maudisist.shtml
TECNICAS DE AUDITORIA
http://www.utpl.edu.ec/ecc/wiki/images/b/be/Tecnicasdeauditoria.jpg
Teniendo en cuenta el flujo de un proceso, se hace más fácil explicarlo si se lleva acompañado de una imagen, es por eso que les traigo esta, puse el enlace de la original, para que puedan verla mas grande.
OBJETIVOS Y JUSTIFICATIVOS DE UNA AUDITORIA
Objetivos Generales de una Auditoría de Sistemas
* Buscar una mejor relación costo-beneficio de los sistemas automáticos o computarizados diseñados e implantados por el PAD
* Incrementar la satisfacción de los usuarios de los sistemas computarizados
* Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles.
* Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos.
* Seguridad de personal, datos, hardware, software e instalaciones
* Apoyo de función informática a las metas y objetivos de la organización
* Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático
* Minimizar existencias de riesgos en el uso de Tecnología de información
* Decisiones de inversión y gastos innecesarios
* Capacitación y educación sobre controles en los Sistemas de Información
Justificativos para efectuar una Auditoría de Sistemas
* Aumento considerable e injustificado del presupuesto del PAD (Departamento de Procesamiento de Datos)
* Desconocimiento en el nivel directivo de la situación informática de la empresa
* Falta total o parcial de seguridades lógicas y fisicas que garanticen la integridad del personal, equipos e información.
* Descubrimiento de fraudes efectuados con el computador
* Falta de una planificación informática
* Organización que no funciona correctamente, falta de políticas, objetivos, normas, metodología, asignación de tareas y adecuada administración del Recurso Humano
* Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los resultados
* Falta de documentación o documentación incompleta de sistemas que revela la dificultad de efectuar el mantenimiento de los sistemas en producción
INTRODUCCION
Definicion:
(La auditoría en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de laorganización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones).
Algunos autores proporcionan otros conceptos pero todos coinciden el hacer énfasis en la revisión, evaluación y elaboración de un informe para el ejecutivo encaminado a un objetivo específico en el ambiente computacional y los sistemas. A continuación se detallan algunos conceptos recogidos de algunos expertos en la materia: Es el examen o revisión de carácter objetivo (independiente), crítico(evidencia), sistemático (normas), selectivo (muestras) de las políticas, normas, prácticas, funciones, procesos, procedimientos e informes relacionados · Validez de la información · Efectividad de los controles establecidos
Auditoría de Sistemas es:
· La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia.
· La actividad dirigida a verificar y juzgar información.
· El examen y evaluación de los procesos del área de Procesamiento automático de Datos (PAD) y de la utilización de los recursos que en ellos intervienen, para llegar a establecer el grado de eficiencia, efectividad y economía de los sistemas computarizados en una empresa y presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.
· El proceso de recolección y evaluación de evidencia para determinar si un sistema automatizado:
Daños
Salvaguarda activos
Destrucción
Uso no autorizado
Robo
Mantiene Integridad de Información Precisa,
Los datos Completa
Oportuna
Confiable
Alcanza metas contribución de la organizacionales función informática
Consume recursos Utiliza los recursos adecuadamente y eficientemente en el procesamiento de la informa
con los sistemas de información computarizados, con el fin de emitir una opinión profesional (imparcial) con respecto a: