+ All Categories
Home > Documents > auditoria de sistemas informaticos

auditoria de sistemas informaticos

Date post: 16-Jan-2016
Category:
Upload: dark1emon
View: 237 times
Download: 0 times
Share this document with a friend
Description:
revista sobre auditoria informatica por cristian yong castañeda
Popular Tags:
4
Auditoría de los sistemas informáticos * Por: Dr. Cristian Yong Castañeda E l estudio, análisis, verifica- ción y auditoria de los "Sistemas de información" es un campo multidiscipiinario en el que intervienen materias como la "Ingeniería del Software", "Las Ciencias Contables" y "Ciencias de la Computación" entre otras. La Auditoría de Sistemas permite la participación de distintos profesiona- les del conocimiento que aplican un conjunto de técnicas que permiten detectar deficiencias en las organiza- ciones de informática y en los sistemas que se desarrollan u operan en ellas, las cuales permiten efectuar acciones preventivas y correctivas para eliminar las fallas y carencias que se detecten; los profesionales contables miden los impactos económicos/financieros; verifican la existencia y aplicación de todas las normas y procedimientos requeridos para minimizar las posibles causas de riesgos tanto en las instalaciones y equipos, como en los programas computacionales y los datos, en todo el ámbito del sistema: usuarios, instalaciones, equipos, etc. Los "Sistemas de Información de la Empresa" son conjuntos organizados de elementos dirigidos a recoger, procesar, almacenar y distribuir información de manera que pueda ser utilizada por las personas adecuadas en ella a fin que desempeñen sus actividades de modo eficaz y eficiente. Es por esta razón la necesidad imperiosa de realizar una verificación auditada de los mismos; las implicaciones que tiene un error en el procesamiento automatizado son de mayor magnitud que las que suelen darse por una equivocación en un proceso manual. Por ende, el tipo de evaluación y los conocimientos que requiere un auditor también varían radi- calmente. Un profe- sional contable espe- cializado, está adies- trado y apto para desarrollar este tipo de exámenes en función a certificar a las institu- ciones que se está brindando información completa, exacta y oportuna, que cumple con las disposiciones legales vigentes, que realiza un consumo de recursos eficiente y establece una protec- ción adecuada de ios activos bajo su respon- sabilidad. Cuando se piensa en los grandes avances que en los últimos tiempos se han dado en el mundo de la computación, las telecomunicaciones y la ingeniería de sistemas, se toma conciencia de la innumerable cantidad de condiciones que están cambiando en estos campos y que implican variaciones importantes en las compañías por los nuevos controles, cada vez más complejos, que deben plantearse. Por este motivo se requiere de un gran esfuerzo de parte del auditor para que realice una evalua- ción satisfactoria de un ambiente informático y que a su vez desarrolle nuevas técnicas y procedimientos que permitan establecer confiabilidad de los controles implantados dentro del área informática de la empresa y determinar si éstos son suficientes. La rapidez con que los computadores actuales pueden procesar grandes volúmenes de datos, ha transformado los procesos de toma de decisiones en los niveles jerárquicos, el impacto que tiene un error en el procesamien- to de los datos, en el funcionamiento normal de las empresas es cada vez mayor; por lo tanto, el producto más importante de un sistema automatiza- do es la información que emite y para que tenga valor, los atributos de exactitud, entereza y oportunidad deben ser evaluados con el propósito de establecer el grado de confianza que se pueden depositar en ellos. Estas razones son el sustento primordial para la realización de una verificación auditada y certificada por un profesional contable especializado. Planeamiento del trabajo a realizar Consiste en la estrategia que conduzca al logro de los objetivos concretos de la auditoría, para lo cual debe tomar un conocimiento general Alternativa Financiera 4 1
Transcript

Auditoría de los sistemasinformáticos

* Por: Dr. Cristian Yong Castañeda

E l estudio, análisis, verifica-ción y auditoria de los"Sistemas de información" es

un campo multidiscipiinario en el queintervienen materias como la"Ingeniería del Software", "LasCiencias Contables" y "Ciencias de laComputación" entre otras. LaAuditoría de Sistemas permite laparticipación de distintos profesiona-les del conocimiento que aplican unconjunto de técnicas que permitendetectar deficiencias en las organiza-ciones de informática y en lossistemas que se desarrollan u operanen ellas, las cuales permiten efectuaracciones preventivas y correctivaspara eliminar las fallas y carencias quese detecten; los profesionalescontables miden los impactoseconómicos/financieros; verifican laexistencia y aplicación de todas lasnormas y procedimientos requeridospara minimizar las posibles causas deriesgos tanto en las instalaciones yequipos, como en los programascomputacionales y los datos, entodo el ámbito del sistema: usuarios,instalaciones, equipos, etc.

Los "Sistemas de Información de laEmpresa" son conjuntos organizadosde elementos dirigidos a recoger,procesar, almacenar y distribuirinformación de manera que pueda serutilizada por las personas adecuadasen ella a fin que desempeñen susactividades de modo eficaz yeficiente. Es por esta razón lanecesidad imperiosa de realizar unaverificación auditada de los mismos;las implicaciones que tiene un error enel procesamiento automatizado son demayor magnitud que las que suelendarse por una equivocación en unproceso manual. Por ende, el tipo deevaluación y los conocimientos que

requiere un auditortambién varían radi-calmente. Un profe-sional contable espe-cializado, está adies-trado y apto paradesarrollar este tipo deexámenes en función acertificar a las institu-ciones que se estábrindando informacióncompleta, exacta yoportuna, que cumplecon las disposicioneslegales vigentes, querealiza un consumo derecursos eficiente yestablece una protec-ción adecuada de iosactivos bajo su respon-sabilidad.

Cuando se piensa en los grandesavances que en los últimos tiempos sehan dado en el mundo de lacomputación, las telecomunicacionesy la ingeniería de sistemas, se tomaconciencia de la innumerable cantidadde condiciones que están cambiandoen estos campos y que implicanvariaciones importantes en lascompañías por los nuevos controles,cada vez más complejos, que debenplantearse. Por este motivo se requierede un gran esfuerzo de parte delauditor para que realice una evalua-ción satisfactoria de un ambienteinformático y que a su vez desarrollenuevas técnicas y procedimientos quepermitan establecer confiabilidad delos controles implantados dentro delárea informática de la empresa ydeterminar si éstos son suficientes.

La rapidez con que los computadoresactuales pueden procesar grandesvolúmenes de datos, ha transformado

los procesos de toma de decisiones enlos niveles jerárquicos, el impactoque tiene un error en el procesamien-to de los datos, en el funcionamientonormal de las empresas es cada vezmayor; por lo tanto, el producto másimportante de un sistema automatiza-do es la información que emite y paraque tenga valor, los atributos deexactitud, entereza y oportunidaddeben ser evaluados con el propósitode establecer el grado de confianzaque se pueden depositar en ellos.Estas razones son el sustentoprimordial para la realización de unaverificación auditada y certificadapor un profesional contableespecializado.

Planeamiento del trabajo a realizar

Consiste en la estrategia queconduzca al logro de los objetivosconcretos de la auditoría, para lo cualdebe tomar un conocimiento general

Alternativa Financiera 4 1

r'"̂

de la empresa; levantando informa-ción en la visita previa, asignandoriesgos de las diferentes áreasinvolucradas en el trabajo. Se elaboraun plan de trabajo que permita me-dir el avance del trabajo en puntosclaves y administrar eficientementelos recursos de tiempo y personal quesean asignados.

Con la automatización han surgidonuevas formas de crímenes de "cuelloblanco": falsificaciones de documen-tos usando scanners, alteración de lalógica de un sistema, robo deinformación o fraudes con tarjetas decrédito, entre otros.

Se hace necesario que el auditor sededique a investigar cuáles son lospuntos de riesgo que posee laempresa, por medio de los cualespodría presentarse un crimen compu-tacional y que evalúe si se cuenta concontroles adecuados para con-trarrestar los riesgos detectados.

En el documento de planeación sedebe considerar lo siguiente:

•Î* Objetivos del trabajo a realizar.En forma concreta se plantea losobjetivos generales y específicosdel trabajo, basados en tiempo,espacio y lugar.

•;• Alcances del trabajo a realizar. Semarcan los escenarios de riesgosque se van examinar en eltrabajo, pudiendo ser todos osolamente algunos. Se determi-nan exactamente las áreas invo-lucradas y el tipo de informaciónprevista.

• Puntos de interés para estetrabajo. Se registran los aspectosque requieren especial atención,de acuerdo con los antecedentesque se conozcan de la aplica-ción o de otras similares y de lainformación que se procesa conella. Reunión con el personal dela empresa.

• Auditores asignados. A través dela visita previa, la toma de cono-cimiento de la empresa y ladeterminación de las áreas críti-cas, se asignará los grupos de

trabajo y la participación deespecialistas

. • Duración estimada. Comprendela suma de los tiempos estimadosasignados a cada una de las fases,(planificación, ejecución e infor-me). Se prepara un cronogramade tiempo por objetivos colo-cando el tiempo estimado de tra-bajo.

Ejecución del trabajo de campo:

Evaluación del control interno: Elauditor debe poner especial interés enla forma en que se definen lasfunciones de los programadores y susderechos en los equipos de desarrollo,debe analizar los procedimientos demantenimiento y puesta en operaciónde cambios en los programas y evaluarla forma en que se establece y controlala separación electrónica de fun-ciones; la existencia de una se-paración de funciones adecuada y unaasignación clara de responsa-bilidades son elementos claves en laevaluación de un área. La forma enque estos se implementen en unsistema automatizado es ílindamentalpara establecer un grado de confianzarazonable en el sistema de controlinterno de una actividad que estásiendo auditada. De esto dependerá laextensión y complejidad de laspruebas que debe realizar. Verificar elconjunto de disposiciones metódicas,cuyo fin es vigilar las funciones yactitudes de las empresas y por ellopermite verificar si todo se realizaconforme a los programas adoptados,órdenes impartidas y principiosadmitidos.

1Realizar controles:

Controles Preventivos: Son aquellosque reducen la frecuencia con queocurren las causas del riesgo,permitiendo cierto margen de vio-laciones. Ejemplos: Letrero "Nofumar" para salvaguardar las insta-laciones. Sistemas de claves de accesou otros.

Controles detectivos: Son aquellosque no evitan que ocurran las causas

del riesgo, sino que los detecta luegode ocurridos; son los más importantespara el auditor. En cierta forma sirvenpara evaluar la eficiencia de loscontroles preventivos. Ejemplo:archivos y procesos que sirvan comopistas de auditoría. Procedimientos devalidación, etc.

Controles correctivos: Ayudan a lainvestigación y corrección de lascausas del riesgo. La correcciónadecuada puede resultar difícil eineficiente, siendo necesaria laimplantación de controles detectivossobre los controles correctivos,debido a que la corrección de erroreses en sí una actividad altamentepropensa a enores.

Principales controles físicos ylógicos:

Autenticidad: Permiten verificar laidentidad: Passwords. Firmasdigitales. , ,

Exactitud: Aseguran la coherencia delos datos.

Totalidad: Evitan la omisión deregistros así como garantizan laconclusión de un proceso de envío.

Contco de registros. Cifras decontrol. I

Redundancia. Evitan la duplicidadde datos.

Privacidad: Aseguran la protecciónde los datos.

Existencia: Aseguran la disponi-bilidad de los datos. Bitácora deestados Mantenimiento de activos.

Protección de activos: Destrucción ocorrupción de información o delhardware. Extintores Passwords.

Efectividad: Aseguran el logro de losobjetivos . Encuestas de satisfacción.Medición de niveles de servicio.

Eficiencia: Aseguran el uso óptimode los recursos. Programas monitoresAnálisis costo-beneficio.

4 2 Alternativa Financiera

Otros Controles a Evaluar:

• Periodicidad de cambio de clavesde acceso: Los cambios de lasclaves de acceso a los programas sedeben realizar periódicamente.Normalmente los usuarios seacostumbran a conservar la mismaclave que le asignaron inicialmente

• Controles de Preinstalación: Hacenreferencia a procesos y actividadesprevias a la adquisición e insta-lación de un equipo de compu-tación y obviamente a la auto-matización de los sistemas exis-tentes. Tiene como objetivogarantizar que el hardware ysoftware se adquieran siempre ycuando tengan la seguridad de quelos sistemas computarizadosproporcionarán mayores bene-ficios que cualquier otra alter-nativa.

• Controles de organización yPlanificación: Se refiere a ladefinición ciara de funciones, líneade autoridad y responsabilidad delas diferentes unidades del área, enlabores tales como: Diseñar unsistema. Elaborar los programas.Operar el sistema, Control decalidad, etc.

• Controles de Procesamiento: Loscontroles de procesamiento serefieren al ciclo que sigue lainformación desde la entrada hastala salida de la información, lo queconlleva al establecimiento de unaserie de seguridades para: Ase-gurar que todos los datos seanprocesados. Garantizar la exactitudde los datos procesados. Garantizarque se grabe un archivo para uso dela gerencia y con fines de auditoria.Asegurar que los resultados seanentregados a los usuarios en formaoportuna y en las mejores condi-ciones.

Aplicación de técnicas :

Se debe verificar que se hayanutilizado las técnicas adecuadaspara cada etapa y sub,-etapas deldesarrollo e implantación delSistema.

1) Análisis de sistemas:- Entrevistas.- Diagrama de Flujo de Datos

(D.F.D.).- Modelizacion de Datos.- Diagrama de Estructura de

Datos (D.E.D.).- Historia de Vida de la Entidad

(H.E.V).- Análisis de Costo-Beneficio

(A.C.B.).iI

2) Programación :- Programación Estructurada.- Pruebas Unitarias.- Pruebas de Integración.- Prueba del Sistema.

3) Implantación de sistemas : '- Capacitación. i- Creación de archivos iniciales.

- Proceso en paralelo.

Ejecución del trabajo de campo:

Estructura

1. Denominacián: Informe No...Título general del tema abordado

2. Origen del examen: Razones delexamen por: plan anual, denuncia,solicitud del titular, Contraloría,No deResolución, Node folio deActa de Accionistas o Directorio.

3. Naturaleza y objetivos delexamen: Auditoría sistemas,objetivos previstos.(generales yespecíficos).

4. Alcance del examen: Cobertura,periodo, áreas, geografía, de

acuerdo con las NAGAS, NIAS yotras limitaciones encontradas enel trabajo de campo.

5. Antecedentes y base legal de laentidad: constitución, resolucióny otras.

6. Comunicaeión de hallazgos: Seha cumplido con la norma decomunicación oportuna, se debeincluir una relación con elpersonal involucrado en elexamen

7. Memorando de eontrol interno:Se indicara la emisión delmeniorandun en el cual se informoal titular la efectividad de loscontroles internos implan-tados.Dicho documento; así como elreporte de las acciones correctivasque en virtud del mismo se hallanadoptado se deberán adjuntarcomo anexo.

8. O b s e r v a c i o n e s : Sum i l l a ,condición, criterio, efecto, causa,comentarios del personalinvolucrado y evaluación de loscomentarios. :

9. Conclusiones: Juicio de carácterprofesional basados en lasobservaciones.

10. Recomendaciones: Medidasespecífícasy posibles.

11. Anexos: Documentos indispen-sables, concisos, importantes.

12. Firma: Jefe de comisión, supervi-sor, nivel gerencia! competente.

13. Síntesis gerencial: Contenidobreve y preciso, para uso delDirectorio.

* Docente de la Facultad de Cioicias Contables,Eeonámicas y Financieras USMP

"Daría todo lo que sé, por la mitad de lo • (Descartes)

Alternativa Financiera 4 3


Recommended