Auditoría informática
Upcoming SlideShare
Loading in...5
×
 

Auditoría informática

on

  • 926 views

 

Statistics

Views

Total Views
926
Slideshare-icon Views on SlideShare
926
Embed Views
0

Actions

Likes
0
Downloads
23
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Auditoría informática Auditoría informática Document Transcript

    • UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE CIENCIASCONTROL DE CALIDAD DE SOFTWARE INTEGRANTES: VANESSA CASTILLO JAIRO ANAGO DAVID ESCOBAR AUDITORÍA INFORMÁTICA SEMESTRE: SEXTO/PRIMERO FECHA: 6 DE DICIEMBRE DEL 2012
    • ContenidoINTRODUCCIÓN ...................................................................................... 3IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA ............................................... 4ALCANCE DE LA AUDITORIA INFORMATICA. .................................................... 5OBJETIVOS DE LA AUDITORÍA INFORMÁTICA .................................................. 5OBJETIVO ELEMENTAL DE LA AUDITORÍA INFORMÁTICA ..................................... 6CARACTERÍSTICAS DE LA AUDITORÍA INFORMÁTICA.......................................... 6CONCEPTOS DE AUDITORÍA EN INFORMÁTICA ................................................. 7TIPOS DE AUDITORIA INFORMÁTICA ............................................................ 7Auditoría Informática de Explotación ........................................................................................................................ 7Auditoría Informática de Desarrollo de Proyectos o aplicaciones ..................................................................... 8Auditoría Informática de Sistemas ............................................................................................................................. 8Auditoria Informática de comunicación y Redes...................................................................................................... 8Auditoría de la Seguridad Informática....................................................................................................................... 8SÍNTOMAS DE NECESIDAD DE UNA AUDITORÍA INFORMÁTICA ............................. 9Síntomas de descoordinación y desorganización: ..................................................................................................... 9Síntomas de mala imagen e insatisfacción de los usuarios: ................................................................................... 9Síntomas de debilidades económico-financiero:....................................................................................................... 9HERRAMIENTAS Y TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA ........................ 10Cuestionarios ..................................................................................................................................................................... 10Entrevistas ......................................................................................................................................................................... 10CheckList ............................................................................................................................................................................. 11Trazas y/o Huellas ............................................................................................................................................................ 11Software de Interrogación ............................................................................................................................................ 11PAPEL DE LA AUDITORIA DE SISTEMAS ........................................................ 12PRINCIPALES RESULTADOS EN LA AUDITORIA ................................................ 12Planeamiento, Control y Seguridad del Sistema de Computación ...................................................................... 12Control en el almacenamiento de datos ..................................................................................................................... 12Cambio en el control de datos ...................................................................................................................................... 12La estabilidad del servicio y mantenimiento ............................................................................................................ 13Control en el uso ............................................................................................................................................................... 13Resultados usando el sistema de NAO para revisiones ........................................................................................ 13RESULTADOS DE LA AUDITORIA INFORMATICA .............................................. 13CONCLUSIÓN ....................................................................................... 14BIBLIOGRAFÍA ...................................................................................... 14Control de Calidad del Software Página 2
    • 1. INTRODUCCIÓN Desde que la informática se enfocó hacia el apoyo de la sistematización enlas áreas del negocio, se empezaron a implantar aplicaciones administrativas comocontabilidad, nómina, etc., lo que originó el proceso conocido como auditoria asistemas de información. Posteriormente, el uso de la informática cubrió las áreas de negocio entodos los niveles por medio de productos y servicios variados; proliferaron las minicomputadoras o equipos departamentales; después aparecieron lasmicrocomputadoras o computadoras personales e interrumpieron de lleno las redeslocales, la integración empresarial a través de las telecomunicaciones y un sinnúmero de componentes de tecnología. Tal tecnificación del medio imposibilitó al responsable de informática y alos auditores de sistemas tradicionales continuar evaluando este campo conmétodos y procedimientos anticuados y se convirtió en una necesidad elreplanteamiento del fondo y forma de la auditoría en informática. Todo lo que se planea debe ejecutarse con formalidad y oportunidad, lo quese relaciona con el hecho de que cualquier organización desea mantener susactivos en las mejores condiciones posibles y salvaguardar su integridad. La función del auditor en informática no es fungir como capataz o policía delnegocio, como tantas veces se ha planteado en forma sarcástica o costumbrista enlas organizaciones. Este profesionista se orienta a funcionar como un punto decontrol y confianza para la alta dirección, además busca ser un facilitador desoluciones. Por analogía el auditor se asemeja al médico que evalúa al paciente y lerecomienda el tratamiento idóneo para estar en óptimas condiciones de salud.Según la situación del enfermo, recomendará tratamientos ligeros o fuertes yestrictos. Lo importante es lograr que el paciente sepa que puede mejorar su salud.Esa es la orientación del auditor en auditoría en informática: Conducir a la empresaa la búsqueda permanente de la “salud” de los recursos de informática y de aquelloselementos que se relacionan con ella. No hay que pensar que este proceso cambiará la cultura organizacional de lanoche a la mañana, los métodos de trabajo, la mala calidad ni la improductividad enlas áreas relacionadas con la informática; es un elemento estratégico directo queapoya la eliminación de cada una de las debilidades mencionadas. Sin embargo ha decoexistir con personal responsable y profesional, así como con directores yaccionistas comprometidos con la productividad, calidad y otros factoresrecomendados para ser empresas de clase mundial.Control de Calidad del Software Página 3
    • Se espera que cada auditor sea un profesional, un experto, pero sobre todoque sea un ser sensible, humano, que entienda el contexto real del negocio. Suprincipal objetivo es conferir la dimensión justa a cada problemática,convirtiéndola en un área de oportunidad y orientándola hacia una solución delnegocio. Conviene recordar que en las empresas existen objetivos comunes a losrubros referentes a los recursos de informática; por ejemplo, el máximo uso yaprovechamiento de la tecnología mediante políticas, procedimientos y métodosapropiados. En ese sentido, la función de la auditoría en informática es uno de losmedios más importantes y especializados para lograr su fin. 2. IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA La tecnología de informática, traducida en hardware, software, sistemas deinformación, investigación tecnológica, redes locales, bases de datos, ingeniería desoftware, telecomunicaciones, servicios y organización de informática, es unaherramienta estratégica que brinda rentabilidad y ventajas competitivas a losnegocios frente a sus similares en el mercado, pero puede originar costos ydesventajas si no es bien administrada por el personal encargado. De los extremos señalados surge de inmediato un par de preguntas:  ¿Cómo saber si estoy administrando de manera correcta la función de la informática? La respuesta siempre ha existido: mediante evaluaciones oportunas y completas de dicha función por personal calificado, consultores externos, auditores e informática o evaluaciones periódicas realizadas por el mismo personal de informática, entre otras estrategias.  ¿Es necesario auditar o evaluar la función de informática? ¿Y quiénes lo harían? Aquí la respuesta depende de cada organización y de sus necesidades por conocer el estado real de su tecnología en informática. Lo que resulta innegable es que la informática se convierte cada día en unaherramienta permanentemente de los procesos principalmente de los negocios, enuna fuerza estratégica, en un aliado confiable y oportuno. Lo anterior es posible sise implantan en la empresa los controles y esquemas de seguridad requeridos parasu aprovechamiento óptimo. Este personal especializado en informática y auditoría que se encuentraprofesionalmente preparado para auditar en este campo. Lo primero que debenrealizar las organizaciones es la necesidad de contar con una función que evalúe demanera satisfactoria los recursos de informática, así como los elementosinherentes a ellos.Control de Calidad del Software Página 4
    • Una vez que la alta dirección tome conciencia de lo saludable y productivoque resulta contar con un área independiente que asegure y promueva el buen uso yaprovechamiento de la tecnología de informática, el siguiente paso es delegar laresponsabilidad en personal altamente capacitado para ejercer la auditoría eninformática dentro de la organización formal y permanentemente. 3. ALCANCE DE LA AUDITORIA INFORMATICA El alcance de la Auditoría expresa los límites de la misma. Debe existir unacuerdo muy preciso entre auditores y clientes sobre las funciones, las materias, ylas organizaciones a auditar. A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partesexpresar las excepciones del alcance de la Auditoría, es decir cuales materias,funciones u organizaciones no van a ser auditadas. Tanto los alcances como lasexcepciones deben figurar al comienzo del informe final. Las personas que realizan la Auditoría han de conocer con mayor exactitudposible los objetivos a los que su tarea debe llegar. Debe conocer los deseos ypretensiones del cliente de forma que las metas fijadas puedan ser cumplidas. EL alcance a definir con precisión el entorno y los límites en que va adesarrollar la Auditoría Informática, se complementa con los objetivos de esta. Elalcance ha de figurar expresamente en el informe final, de modo que quedeperfectamente determinado no solamente hasta que puntos se ha llegado, sinocuales materias fronterizas han sido omitidas. Ej. Se someterán los registrosgrabados a un control de integridad exhaustivo? Se comprobara que los controlesde validación de errores son adecuados y suficientes? La indefinición de losalcances de la Auditoría compromete el éxito de la misma. 4. OBJETIVOS DE LA AUDITORÍA INFORMÁTICA Buscar una mejor relación Costo - beneficio de los sistemas automáticos o computarizados diseñados e implementados por el PAD. Incrementar la satisfacción de los usuarios de los sistemas computarizados. Asegurar una mayor integridad, confidencialidad de la información mediante la recomendación de seguridades y controles. Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos. Seguridad de personal, datos, hardware, software e instalaciones. Apoyo de función informática a las metas y objetivos de la organización. Seguridad, Utilidad, confianza, Privacidad, y Disponibilidad en el ambiente informático. Minimizar existencias de riesgos en el uso de Tecnología de información. Decisiones de inversión y gastos innecesariosControl de Calidad del Software Página 5
    • Capacitación y educación sobre controles en los sistemas de información 5. OBJETIVO ELEMENTAL DE LA AUDITORÍA INFORMÁTICA La operatividad es una función de mínimos consistente en que la organización ylas maquinas funcionen, siquiera mínimamente. No es admisible detener lamaquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoríadebe iniciar su actividad cuando los Sistemas están operativos, es el principalobjetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivelglobal como parcial. La operatividad de los Sistemas ha de constituir entonces la principalpreocupación del auditor informático. Para conseguirla hay que acudir a larealización de Controles Técnicos Generales de Operatividad y Controles TécnicosEspecíficos de Operatividad, previos a cualquier actividad de aquel. o Los Controles Técnicos Generales: son los que se realizan para verificar la compatibilidad de funcionamiento simultáneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado. o Los Controles Técnicos Específicos: de modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco* que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó. También, los periodos de retención de ficheros comunes a varias Aplicacionespueden estar definidos con distintos plazos en cada una de ellas, de modo que lapérdida de información es un hecho que podrá producirse con facilidad, quedandoinoperativa la explotación de alguna de las Aplicaciones mencionadas. 6. CARACTERÍSTICAS DE LA AUDITORÍA INFORMÁTICA La Auditoría Informática deberá comprender no sólo la evaluación de losequipos de cómputo, de un sistema o procedimiento específico, sino que ademáshabrá de evaluar los sistemas de información en general desde susentradas, procedimientos, controles, archivos, seguridad y obtenciónde información.Control de Calidad del Software Página 6
    • Esta es de vital importancia para el buen desempeño de los sistemas deinformación, ya que proporciona los controles necesarios para que los sistemas seanconfiables y con un buen nivel de seguridad. Además debe evaluar todo:informática, organización de centros de información, hardware y software. La Auditoría del Sistema de Información en la empresa, a través de laevaluación y control que realiza, tiene como objetivo fundamental mejorar larentabilidad, la seguridad y la eficacia del sistema mecanizado de información enque se sustenta. 7. CONCEPTOS DE AUDITORÍA EN INFORMÁTICA  Es el proceso formal ejecutado por especialistas del área de auditoría e informática; se orienta a la verificación y aseguramiento para que las políticas y procedimientos establecidos para el manejo y uso adecuado de la tecnología informática en la organización se realiza de manera oportuna y eficiente.  Es el conjunto de actividades ejecutadas por los profesionales del área de auditoría e informática encaminados a evaluar el grado de cumplimiento de políticas, controles y procedimientos correspondiente al uso de recursos de informática por el personal de la empresa (usuarios, informáticos, alta dirección, etc.).  Es el conjunto de acciones que realiza el personal de auditoría e informática para el aseguramiento continuo de que los recursos en informática operen en un ambiente de seguridad y control eficientes. 8. TIPOS DE AUDITORIA INFORMÁTICADesde el punto de vista de informática la podemos clasificar así: 8.1. Auditoría Informática de Explotación La explotación Informática se ocupa de producir resultados, tales como listados, archivos soportados magnéticamente, órdenes automatizadas, modificación de procesos, etc. Para realizar la explotación Informática se dispone de datos, las cuales sufren un transformación y se someten a controles de integridad y calidad. (Integridad nos sirve a nosotros; la calidad es que sirven los datos, pero pueden que no sirvan; estos dos juntos realizan un información buena. 8.2. Auditoría Informática de Desarrollo de Proyectos o AplicacionesControl de Calidad del Software Página 7
    • La función de desarrollo de una evaluación del llamado Análisis de Programación y sistemas. Así por ejemplo una aplicación podría tener las siguientes fases: o Prerrequisitos del usuario y del entorno o Análisis Funcional o Diseño o Análisis orgánico (Preprogramación y Programación) o Pruebas y o Explotación Todas estas fases deben estar sometidas a un exigente control interno, de lo contrario, pueden producirse insatisfacciones del cliente, insatisfacción del usuario, altos costos, etc. Por lo tanto la Auditoría deberá comprobar la seguridad de los programas, en el sentido de garantizar que el servicio ejecutado por la maquina, los resultados sean exactamente los previstos y no otros (El nivel organizativo es medido por los usuarios, se da cuenta el administrador Ej. La contabilidad debe estar cuadrada. 8.3. Auditoría Informática de Sistemas Se ocupa de analizar la actividad que se conoce como técnica de sistemas, en todos sus factores. La importancia creciente de las telecomunicaciones o propicia de que las comunicaciones, líneas y redes de las instalaciones informáticas se auditen por separado, aunque formen parte del entorno general del sistema. (Ej. Auditar el cableado estructurado, ancho de banda de una red LAN) 8.4. Auditoria Informática de comunicación y Redes Este tipo de Auditoría deberá inquirir o actuar sobre índices de utilización de las líneas contratadas con información sobre tiempos de uso, deberá conocer la topología de la red de comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas líneas existen, como son, donde están instaladas, y sobre ellas hacer una suposición de inoperatividad Informática. Todas estas actividades deben estar coordinadas y dependientes de una sola organización. (Debemos conocer los tipos de mapas actuales y anteriores, como son las líneas, el ancho de banda, suponer que todas las líneas están mal, la suposición mala confirmarlo). 8.5. Auditoría de la Seguridad Informática Se debe tener presente la cantidad de información almacenada en el computador, la cual en muchos casos puede ser confidencial, ya sea individuos, las empresa o las instituciones, lo que significa que se debe cuidar del mal usoControl de Calidad del Software Página 8
    • de esta información, de los robos, los fraudes, sabotajes y sobre todo de la destrucción parcial o total. En la actualidad se debe también cuidar la información d los virus informáticos, los cuales permanecen ocultos y dañan sistemáticamente los datos. 9. SÍNTOMAS DE NECESIDAD DE UNA AUDITORÍA INFORMÁTICA Las empresas acuden a las auditorías externas cuando existen síntomasbien perceptibles de debilidad. Estos síntomas pueden agruparse en clases: 9.1. Síntomas de descoordinación y desorganización  No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.  Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente. [Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante] 9.2. Síntomas de mala imagen e insatisfacción de los usuarios:  No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, resfrecamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc.  No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.  No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles. 9.3. Síntomas de debilidades económico-financiero:  Incremento desmesurado de costes.  Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).  Desviaciones Presupuestarias significativas.  Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición).Control de Calidad del Software Página 9
    • 9.4. Síntomas de Inseguridad: Evaluación de nivel de riesgos:  Seguridad Lógica  Seguridad Física  Confidencialidad [Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales]  Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia* Totales y Locales.- Centro de Proceso de  Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio. 10. HERRAMIENTAS Y TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA 10.1. Cuestionarios Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. Para esto, suele ser lo habitual comenzar solicitando la cumplimentación de cuestionarios preimpresos que se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar. Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma. Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido por otro medios la información que aquellos preimpresos hubieran proporcionado. 10.2. Entrevistas El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas: Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad. Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto deControl de Calidad del Software Página 10
    • sometimiento a un cuestionario. Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas. La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. 10.3. CheckList El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas "normales", que en realidad servirán para la complementación sistemática de sus Cuestionarios, de sus Checklists. El conjunto de estas preguntas recibe el nombre de Checklists. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma. 10.4. Trazas y/o Huellas Con frecuencia, el auditor informático debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para ello se apoya en productos Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa. Muy especialmente, estas "Trazas" se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo. 10.5. Software de Interrogación Hasta hace ya algunos años se han utilizado productos software llamados genéricamente <paquetes de auditoría>, capaces de generar programas para auditores escasamente cualificados desde el punto de vista informático. Más tarde, dichos productos evolucionaron hacia la obtención de muestreos estadísticos que permitieran la obtención de consecuencias e hipótesis de la situación real de una instalación.Control de Calidad del Software Página 11
    • En la actualidad, los productos Software especiales para la auditoría informática se orientan principalmente hacia lenguajes que permiten la interrogación de ficheros y bases de datos de la empresa auditada. Estos productos son utilizados solamente por los auditores externos, por cuanto los internos disponen del software nativo propio de la instalación. 11. PAPEL DE LA AUDITORIA DE SISTEMAS La Auditoría nace como un órgano de control de algunas instituciones estatalesy privadas. Su función es estrictamente económico - financiero, y los casosinmediatos se encuentran en los estrados judiciales y las contrataciones decontadores expertos por parte de bancos oficiales. La función de Auditoría debe ser absolutamente independiente; la Auditoríacontiene elementos de análisis, de verificación y de exposición de debilidades ydeficiencias. Aunque pueden aparecer sugerencias y planes de acción para eliminarlas deficiencias y debilidades antes dichas; estas sugerencias plasmadas en elinforme final reciben el nombre de recomendaciones. Las funciones de análisis y revisión que el auditor informático realiza, puedechocar con la psicología del auditado, ya que el auditor tiene la necesidad derealizar sus tareas con racionalidad y eficiencia. La reticencia del auditado escomprensible y, en ocasiones, fundada. El nivel técnico del auditor es a vecesinsuficiente, dada la gran complejidad de los sistemas, unidos a los plazosdemasiados breves de los que suelen disponer para realizar su tarea. 12. PRINCIPALES RESULTADOS EN LA AUDITORIA 12.1. Planeamiento, Control y Seguridad del Sistema de Computación La mayoría de las instituciones depende mucho en computadoras, pero después de un estudio podemos deducir que se necesita un control de seguridad para que el manejo sea mucho más fácil de controlar y guardar, si no el de promover la auditoria informativa tendrá sus dificultades. 12.2. Control en el almacenamiento de datos El sueño de un perfecto control sería el de poder registrar cada dato, la persona, fecha y si este no tuviera la autorización denegarle la entrada, todo esto se está haciendo pero por la falta de personal y por el rápido cambio que transcurre nos es difícil el de registrar y darle un código por ejemplo en un sistema de IBM el RCF es el código de control y almacenamiento. 12.3. Cambio en el control de datosControl de Calidad del Software Página 12
    • En la creación de sistemas uno no se debe olvidar también la forma de guardar los datos en casos de revisión. 12.4. La estabilidad del servicio y mantenimiento Por el nuevo enfrentamiento a Y2K el mantenimiento y servicio de recuperar las posibles pérdidas de datos es lo que impulsa a un nuevo cambio de sistemas. 12.5. Control en el uso En uno de los bancos en su ¨ Sistema de caja de ahorros el personal de la caja de ahorros tiene acceso directo, pero por falta de control puede ocurrir problemas muy drásticas también en el caso del seguro medico, más de una persona usando el mismo número de serie, también en una transacción privada de moneda extrajera en el banco por no haber mantenido un récord en el ( Log file ), causo lo perdida de datos de esta transacción para una revisión futura. Esto son algunos de los casos que tenemos que seguir promoviendo e impulsando en el futuro. 12.6. Resultados usando el sistema de NAO para revisiones En el transcurso del año pasado, las instituciones que utilizaron el sistema de revisión de la auditoria fueron 8, los resultados fueron muy productivos. Por ejemplo: En una revisión de una de las Instituciones de auditoría a los impuestos de vivienda se ha dado el caso de que hay problemas con más de 1000 casos en las cuales los impuestos no se ha dado conforme a las regulaciones, todo esto gracias al sistema de ACL, si se desarrolla en el futuro el control y manejo del sistema, problemas como estas no serán más problemas. 13. RESULTADOS DE LA AUDITORIA INFORMATICA El progreso de la tecnología de la computación y la informática, está mejorandodía a día, esto a la vez está causando los problemas de las oportunidades a cometererrores, el revisar e inspeccionar es el trabajo de la auditoria para poder brindarun mejor trabajo de control a la sociedad. La oficina de la auditoria en su trabajo de inspeccionar bajo las regulaciones yleyes de la auditoria, construir sistemas de control en la auditoria informática nopermite el cometer ningún error en el proceso de control, almacenamiento dedatos, revisión. Debido a todo esto se sugiere a las instituciones bajo inspección que por lomenos al año una vez tengan clases sobre el control y manejo de sistemas, de estaControl de Calidad del Software Página 13
    • forma se puede evitar la pérdida de datos por mal manejo y se puede ponertambién estas regulaciones dentro de las normas de cada institución, esperando enel futuro obtener un buen manejo y control de sistemas en la auditoria informática. 14. CONCLUSIÓN En el proceso de promover la auditoría informática se necesita de un buenplaneamiento, mantenimiento de la ejecución y estar preparados para cualquiercambio que pueda traer con el pasar del tiempo, el entrenamiento del personal paranuevos enfrentamientos también es un labor de suma prioridad. En la oficina de la Auditoria con los esfuerzos que se ha puesto se han obtenidomuy buenos resultados, como meta para el futuro es el de poner más esfuerzo en elentrenamiento del personal de la auditoria informática, crear seccionesespecialmente encargadas de la auditoria informática, también a la vez crear unSistema de Soporte a la Tecnología de la Información ( Information TechnologySupport ) y reglamentos para el progreso de la auditoria informática, todo esto sonmetas para entrar al año 2000, elevar y brindar un mejor servicio de calidad ponerlos esfuerzos que se debe en el trabajo de la Auditoria. 15. BIBLIOGRAFÍA  http://jmpovedar.files.wordpress.com/2011/03/clase-1-introduccic3b3n-a- la-auditorc3ada-informc3a1tica.pdf  http://www.oocities.org/espanol/audiconsystem/auditori.htm  http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml  http://es.scribd.com/doc/59901536/18/D-Caracteristicas-de-la- Auditoria-Informatica  http://www.audit.gov.tw/span/span2-2.htm  http://es.scribd.com/doc/59901536/18/D-Caracteristicas-de-la- Auditoria-InformaticaControl de Calidad del Software Página 14