Auditoria De Sistemas Sesion 3

13,807 views

Published on

Tercera Clase de Auditoria de Sistemas SISE Peru

2 Comments
4 Likes
Statistics
Notes
No Downloads
Views
Total views
13,807
On SlideShare
0
From Embeds
0
Number of Embeds
714
Actions
Shares
0
Downloads
919
Comments
2
Likes
4
Embeds 0
No embeds

No notes for slide

Auditoria De Sistemas Sesion 3

  1. 1. Auditoria de Sistemas Sesion 3 Ing. Teresa Cossío
  2. 2. ¿De dónde proviene la auditoría? Nace como una forma de controlar las actividades de algunas instituciones estatales y privadas. Su función inicial era estrictamente económico-financiero.
  3. 3. Procedimientos <ul><li>Se procede a recopilar, clasificar y evaluar evidencia de manera de verificar si un Sistema Informático está cumpliendo con el resguardo de los activos. </li></ul><ul><li>Por ejm evaluara si: </li></ul><ul><ul><li>Mantiene la integridad y seguridad de los datos . </li></ul></ul><ul><ul><li>Si el RRHH cumple eficazmente con los objetivos de la organización y utiliza eficientemente los recursos que ella posee. </li></ul></ul>Profesora Pilar Pardo
  4. 4. <ul><li>Entonces el auditor informático debe estar al tanto de lo que sucede en la organización, revisar e informar a la dirección o gerencia como están funcionando los controles implantados y sobre la fiabilidad de la información suministrada. </li></ul>
  5. 5. … para ello <ul><ul><li>Participar en las revisiones durante y después del diseño, desarrollo, implementación y explotación de las aplicaciones informáticas, así como también, en cualquier tipo de cambios que suceda. </li></ul></ul><ul><ul><li>Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información. </li></ul></ul>
  6. 6. Eficaz Eficiente = Efectividad <ul><li>Eficacia : Cumplir requerimientos de usuarios. </li></ul><ul><li>Eficiencia : Utilizar recursos en forma óptima. </li></ul><ul><li>Seguridad : Mitigar adecuadamente los riesgos. </li></ul>
  7. 7. Perfil de un Auditor Informático <ul><li>Formación técnica, universitaria o equivalente. </li></ul><ul><li>Experiencia en estudios de auditoría. </li></ul><ul><li>Conocimientos profundos de computación, sólida experiencia en análisis, diseño y programación de sistemas computacionales, y conocimientos de sistemas operativos. </li></ul><ul><li>Análisis y codificación de programas de auditorías. </li></ul><ul><li>Responsabilidad, autoridad y rendimiento de cuentas. </li></ul><ul><li>En la medida de lo posible, independencia. </li></ul><ul><li>Ética, idoneidad y normas profesionales. </li></ul><ul><li>Realizar trabajos planificados. </li></ul><ul><li>Ejecución profesional </li></ul><ul><li>Saber confeccionar informes de acuerdo al trabajo realizado. </li></ul><ul><li>Constancia, flexibilidad y características personales de perfeccionamiento. </li></ul>
  8. 8. La informática en la Empresa <ul><li>Hoy la informática está incluida totalmente en la gestión integral de las empresas. </li></ul><ul><li>Es por ello que las empresas deben someterse a las normas y estándares propiamente informáticos. </li></ul><ul><li>Se aclara sí que la Informática no gestiona propiamente la empresa más bien ayuda a la toma de decisiones en beneficio de las organizaciones. </li></ul><ul><li>Es por ello que deben existir normas que regulen su funcionamiento entonces, nace la Auditoría Informática. </li></ul>
  9. 9. Tipos de Auditoría <ul><li>Auditoría Informática de Seguridad. </li></ul><ul><li>Auditoría Informática de Datos. </li></ul><ul><li>Auditoría de Sistemas. </li></ul>
  10. 10. Auditoría Informática de Seguridad <ul><li>Está encargada de detectar intromisiones no autorizadas (intrusos). </li></ul><ul><li>También se encarga de prevenir dichas intromisiones. </li></ul><ul><li>Se preocupa de detectar y prevenir delitos frecuentes como: </li></ul><ul><ul><li>Espionaje cibernético a computadoras. </li></ul></ul><ul><ul><li>Espionaje a redes computacionales. </li></ul></ul><ul><ul><li>Intromisión en las CPDs. </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  11. 11. Auditoría Informática de Datos <ul><li>Observa los resultados que se producen como salida en los computadores. </li></ul><ul><li>Generalmente dependen directamente de los datos con que los alimentamos. </li></ul><ul><li>Por lo tanto, si los datos son erróneos va a producirse información resultante errónea. </li></ul><ul><li>Las empresas no se preocupan de la calidad de los datos de entrada, los cuales si están errados provocan un “efecto cascada”, es decir afectan incluso a aplicaciones independientes. </li></ul>Proceso Resultado Erróneo Datos Erróneos
  12. 12. Auditoría de Sistemas <ul><li>Una amenaza latente para las empresas es que toda su gestión se apoye en un sistema informático erróneo o mal diseñado. </li></ul><ul><li>Entonces la auditoría de sistemas debe tratar de corregir los problemas que suceden en estos casos o evitar que sucedan </li></ul>Profesora Pilar Pardo
  13. 13. ¿Por qué una Auditoría Informática? <ul><li>Existen muchas causas para realizar auditorías, alguna de ellas, aunque parezcan sin importancia son: </li></ul><ul><ul><li>Cambios en la gerencia. </li></ul></ul><ul><ul><li>Mayor cantidad de funciones dentro de la organización que están siendo computarizadas. </li></ul></ul><ul><ul><li>Problemas con los activos. </li></ul></ul><ul><ul><li>Compras de empresas. </li></ul></ul><ul><ul><li>Existencia de grandes volúmenes de datos que pueden ser accesados por varios programas. </li></ul></ul><ul><ul><li>Implementación de procesamiento de datos distribuidos. </li></ul></ul><ul><ul><li>El uso de computadores personales cuyas características los hacen más vulnerables a la fuga de información. </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  14. 14. <ul><li>Entonces se debe: </li></ul><ul><ul><li>Detectar el o los orígenes del problema. </li></ul></ul><ul><ul><li>Saber y entender la estructura de la organización donde se trabajará. </li></ul></ul><ul><ul><li>Observar dónde se deben realizar mejoras a la gestión. </li></ul></ul>
  15. 15. Problemas de la AI <ul><li>No siempre es fácil de implementar la función de auditoría computacional. Existen dos grandes problemas que dificultan su implementación: </li></ul><ul><ul><ul><li>Relacionados con el personal </li></ul></ul></ul><ul><ul><ul><li>b) Relacionados con la empresa </li></ul></ul></ul>
  16. 16. Relacionados con el Personal <ul><li>Los reportes del auditor son negativos. </li></ul><ul><li>El auditor es la policía. </li></ul><ul><li>Los requerimientos de control no son realistas. </li></ul><ul><li>El auditor carece de experiencia. </li></ul><ul><li>El auditor es demasiado simplista, todo es fácil para él. </li></ul><ul><li>Cuesta entablar una comunicación adecuada. </li></ul><ul><li>Los controles propuestos son costosos </li></ul>
  17. 17. Relacionados con la Empresa <ul><li>Documentación inadecuada de los sistemas y programas. </li></ul><ul><li>Falta de procedimientos. </li></ul><ul><li>Ausencia de conceptos de seguridad y/o control de información. </li></ul><ul><li>Asignación de recursos y presupuesto restringido. </li></ul><ul><li>Problemas técnicos en el CPD. </li></ul><ul><li>Planificación inadecuada. </li></ul><ul><li>Apoyo poco comprometido de los niveles gerenciales. </li></ul><ul><li>Técnicas y herramientas inadecuadas para efectuar auditoría. </li></ul><ul><li>Problemas internos entre auditoría tradicional y auditoría computacional. </li></ul>
  18. 18. <ul><li>El nivel técnico del auditor es a veces insuficiente, dada la gran complejidad de los Sistemas, unidos a los plazos demasiado breves de los que suelen disponer para realizar su tarea. </li></ul><ul><li>Además del chequeo de los Sistemas, el auditor somete al auditado a una serie de cuestionarios o Check List . </li></ul><ul><li>Las Check List tienen que ser comprendidas por el auditor al pie de la letra, ya que si son mal redactadas y aplicadas se puede llegar a obtener resultados distintos a los esperados por la empresa auditora. </li></ul><ul><li>El cuestionario debe estar subordinado a la regla , a la norma , al método . </li></ul>
  19. 19. <ul><li>Sólo una metodología precisa puede desentrañar las causas por las cuales se realizan actividades teóricamente inadecuadas o se omiten otras correctas . </li></ul><ul><li>El auditor sólo puede emitir un juicio general o parcial basado en hechos y situaciones encontradas, no estando dentro de sus atribuciones modificar la situación analizada . </li></ul>
  20. 20. Tipos de Auditoría <ul><li>Existen dos tipos de auditorías: </li></ul><ul><ul><ul><li>– Auditoría Interna </li></ul></ul></ul><ul><ul><ul><li>– Auditoría Externa </li></ul></ul></ul>Profesora Pilar Pardo
  21. 21. Auditoría Externa <ul><li>Es realizada por personas afines a la empresa auditada. </li></ul><ul><li>Se presupone una mayor objetividad y credibilidad que en la auditoría interna debido al distanciamiento entre auditores y auditados. </li></ul>
  22. 22. <ul><li>Se realiza una Auditoría Externa porque: </li></ul><ul><ul><li>Existe la necesidad de auditar una materia de gran especialización, para la cual los servicios propios no están suficientemente capacitados. </li></ul></ul><ul><ul><li>Contrastar algún Informe interno con el que resulte del externo, en aquellos casos de graves hallazgos o conclusiones que chocan con la opinión generalizada de la propia empresa. </li></ul></ul><ul><ul><li>Servir como mecanismo protector de posibles auditorias informáticas externas decretadas por la misma empresa </li></ul></ul>
  23. 23. <ul><li>El hecho de que la auditoría interna se realice en forma independiente del Departamento de Sistemas, sigue siendo realizada por la misma empresa, entonces si se desea tener una visión general y objetiva de la investigación, es imprescindible que la auditoría se realice en forma externa, no siempre, pero sí cada cierto tiempo de manera de salvaguardar la información importante, las redes, etc.. </li></ul>
  24. 24. Auditoría Interna <ul><li>La auditoría Interna es la realizada con recursos materiales y humanos que pertenecen a la empresa auditada. Existe por expresa decisión de la empresa. </li></ul><ul><li>La auditoría interna tiene la ventaja de que puede actuar periódicamente realizando revisiones globales, como parte de su plan anual y de su actividad normal. </li></ul><ul><li>Si la auditoría es realizada en forma eficiente y objetiva los auditados se habitúan a ellas, especialmente cuando las recomendaciones benefician su trabajo, lo que trae como valor agregado una producción de calidad mejorada constantemente. </li></ul><ul><li>Ambos tipos de auditoría deben estar ajenos a cualquier tipo de tendencias, es decir, sociales, políticas, de la misma empresa, “compañerismo”, filiación, etc. </li></ul>
  25. 25. Control <ul><li>Los datos son uno de los recursos más valiosos de las organizaciones y, aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización. </li></ul><ul><li>Definición : Controles son todos aquellos mecanismos existentes dentro del sistema y de la organización, que tienen como objetivo asegurar la veracidad e integridad de la información que maneja el sistema tanto aquella que entra y sale de él como la que se almacena y se manipula internamente dentro de la configuración computacional. </li></ul>
  26. 26. Control Interno Informático vs. Auditoría Informática Análisis de los controles día a día. Informa a la dirección informática Solo personal interno Alcance de funciones solo sobre el departamento informático Análisis de un momento informático determinado Informa a la dirección general de la organización Personal interno o externo Cobertura sobre todos los componentes de los sistemas informáticos de la organización
  27. 27. <ul><ul><li>- El personal debe estar altamente capacitado en lo que concierne a las tecnologías de la información, verificación del cumplimiento de controles internos, normativas y procedimientos establecidos por la gerencia para los sistemas informáticos. </li></ul></ul>SIMILITUDES ENTRE CONTROL INTERNO Y AUDITORIA INFORMATICA
  28. 28. <ul><li>Un buen control debe contar con las siguientes características: </li></ul><ul><ul><ul><ul><li>Completos. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Simples. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Revisables. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Adecuados. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Rentables . </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Fiables. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Actualizados. </li></ul></ul></ul></ul>
  29. 29. Tipos de Controles Internos <ul><li>En general, existen tres tipos de controles que es posible implementar en un sistema: </li></ul><ul><ul><ul><ul><li>– Preventivos </li></ul></ul></ul></ul><ul><ul><ul><ul><li>– Detectores o detectivos </li></ul></ul></ul></ul><ul><ul><ul><ul><li>– Correctivos </li></ul></ul></ul></ul><ul><li>Aunque ésta es una clasificación general, es necesario definir en qué etapas o procesos del sistema es aplicable cada tipo de control, y qué etapas es necesario controlar. </li></ul>
  30. 30. Tipos de Controles Internos <ul><li>Preventivos : Evitar el hecho, por ejemplo, los software de seguridad de acceso al sistema. </li></ul><ul><li>Detectores : Poder detectar lo antes posible fallas en el sistema, por ejemplo, registro de actividad diaria. </li></ul><ul><li>Correctivos : Volver a un estado normal después de una falla, por ejemplo, la mantención de un BDC con la réplica de la base de datos de los usuarios SAM. </li></ul>
  31. 31. TIPOS DE CONTROLES <ul><li>– Controles Generales </li></ul><ul><li>– Controles de Aplicación </li></ul><ul><li>– Controles Especiales </li></ul>
  32. 32. Controles Generales <ul><li>Definición : Son los que se realizan para asegurar que la organización y sistemas operen en forma normal. </li></ul><ul><li>Ejemplos : </li></ul><ul><ul><li>– Separación de funciones. </li></ul></ul><ul><ul><li>– Acceso y Seguridad. </li></ul></ul><ul><ul><li>– Procedimientos escritos. </li></ul></ul><ul><ul><li>– Controles sobre software de sistemas. </li></ul></ul><ul><ul><li>– Control sobre la continuidad del procesamiento. </li></ul></ul><ul><ul><li>– Control sobre el desarrollo y modificación de sistemas. </li></ul></ul>
  33. 33. Controles de Aplicación <ul><li>Definición : Son los que se realizan para asegurar la exactitud, integridad y validez de la información procesada. </li></ul><ul><li>Ejemplos : </li></ul><ul><ul><li>- Control sobre los datos de entrada. </li></ul></ul><ul><ul><li>- Control sobre los datos constantes o fijos. </li></ul></ul><ul><ul><li>- Control sobre el procesamiento. </li></ul></ul><ul><ul><li>- Control sobre los datos rechazados. </li></ul></ul><ul><ul><li>- Control sobre los datos de salida. </li></ul></ul>
  34. 34. Controles Especiales <ul><li>Definición : Son los que se realizan para asegurar la integridad, seguridad y aspectos operacionales. </li></ul><ul><li>Ejemplos : </li></ul><ul><ul><li>- Control sobre la entrada de datos en línea. </li></ul></ul><ul><ul><li>- Procedimientos de recuperación y reenganche en sistemas en línea. </li></ul></ul><ul><ul><li>- Control sobre la modificación de programas. </li></ul></ul><ul><ul><li>- Control sobre el procesamiento distribuido. </li></ul></ul><ul><ul><li>- Control sobre sistemas integrados. </li></ul></ul><ul><ul><li>- Control sobre bases de datos. </li></ul></ul>

×