Auditoría de Sistemas por jenny londoño

22
Auditoría Informática. PROGRAMA DE CONTADURIA PUBLICA MODALIDAD A DISTANCIA JENNY YISSEL LONDOÑO GARZON

Transcript of Auditoría de Sistemas por jenny londoño

Page 1: Auditoría de Sistemas por jenny londoño

Auditoría Informática.

PROGRAMA DE

CONTADURIA PUBLICA

MODALIDAD A DISTANCIA

JENNY YISSEL LONDOÑO GARZON

Page 2: Auditoría de Sistemas por jenny londoño

Auditoría Informática.Es muy probable que al leer el título del tópico,se habrá preguntado:

...¿auditoría informática?

... ¿para que necesito estudiar esto si ese no es mi campo?

...¿realmente es importante para mi labor profesional leer este tópico o es sólo por un requisito académico?.

JENNY YISSEL LONDOÑO GARZON

Page 3: Auditoría de Sistemas por jenny londoño

Auditoría Informática.

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a caboeficazmente los fines de la organización y utiliza eficientemente los recursos.

JENNY YISSEL LONDOÑO GARZON

Page 4: Auditoría de Sistemas por jenny londoño

PLANEACIÓN AUDITORÍA INFORMATICA

Hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.

Evaluación de los sistemas y procedimientos.

Evaluación de los equipos de cómputo.

JENNY YISSEL LONDOÑO GARZON

Page 5: Auditoría de Sistemas por jenny londoño

INVESTIGACIÓN PRELIMINAR

Se deberá observar el estado general del área, su situación dentro de la organización, si existe la información solicitada, si es o no necesaria y la fecha de su última actualización.

JENNY YISSEL LONDOÑO GARZON

Page 6: Auditoría de Sistemas por jenny londoño

INVESTIGACIÓN PRELIMINAR

ADMINISTRACIÓN

A NIVEL DEL ÁREA DE INFORMÁTICA

SISTEMAS

JENNY YISSEL LONDOÑO GARZON

Page 7: Auditoría de Sistemas por jenny londoño

Entorno InformáticoJENNY YISSEL LONDOÑO GARZON

Page 8: Auditoría de Sistemas por jenny londoño

Fases de la Auditoria Informática

Fase I: Conocimientos del Sistema

Fase II: Análisis de transacciones y recursos

Fase III: Análisis de riesgos y amenazas

Fase IV: Análisis de controles

Fase V: Evaluación de Controles

Fase VI: El Informe de auditoria

Fase VII: Seguimiento de las Recomendaciones

JENNY YISSEL LONDOÑO GARZON

Page 9: Auditoría de Sistemas por jenny londoño

Fase I: Conocimientos del Sistema

Características del Sistema Operativo.Organigrama del área que participa en el sistemaManual de funciones de las personas que participan en los

procesos del sistemaInformes de auditoría realizadas anteriormente

Características de la aplicación de computadoraManual técnico de la aplicación del sistemaFuncionarios (usuarios) autorizados para administrar la aplicaciónEquipos utilizados en la aplicación de computadoraSeguridad de la aplicación (claves de acceso)Procedimientos para generación y almacenamiento de los archivos

de la aplicación.

JENNY YISSEL LONDOÑO GARZON

Page 10: Auditoría de Sistemas por jenny londoño

Fase II: Análisis de transacciones y recursos

Definición de las transacciones.Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos. La importancia de las transacciones deberá ser asignada con los administradores.

Análisis de las transaccionesEstablecer el flujo de los documentosEn esta etapa se hace uso de los flujogramas ya que facilita la visualización del funcionamiento y recorrido de los procesos.

Análisis de los recursosIdentificar y codificar los recursos que participan en el sistemas

Relación entre transacciones y recursos

JENNY YISSEL LONDOÑO GARZON

Page 11: Auditoría de Sistemas por jenny londoño

Fase III: Análisis de riesgos y amenazas

3.1.Identificación de riesgos

Daños físicos o destrucción de los recursos. Pérdida por fraude o desfalcoExtravío de documentos fuente, archivos o informes Robo de dispositivos o medios de almacenamientoInterrupción de las operaciones

del negocioPérdida de integridad de los datosIneficiencia de operacionesErrores

3.2.Identificación de las amenazas

Amenazas sobre los equipos:Amenazas sobre documentos fuenteAmenazas sobre programas de

aplicaciones

3.3.Relación entre recursos/amenazas/riesgos

La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento.

JENNY YISSEL LONDOÑO GARZON

Page 13: Auditoría de Sistemas por jenny londoño

Fase IV: Análisis de controles

Codificación de controlesLos controles se aplican a los diferentes grupos utilizadores de recursos, luego la identificación de los controles deben contener una codificación la cual identifique el grupo al cual pertenece el recurso protegido.

Relación entre recursos/amenazas/riesgosLa relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado. Para cada tema debe establecerse uno o más controles.

Análisis de cobertura de los controles requeridosEste análisis tiene como propósito determinar si los controles que el auditor identificó como necesarios proveen una protección adecuada de los recursos.

JENNY YISSEL LONDOÑO GARZON

Page 14: Auditoría de Sistemas por jenny londoño

Fase V: Evaluación de Controles

Objetivos de la evaluaciónVerificar la existencia de los controles requeridosDeterminar la operatividad y suficiencia de los controles

existentes Plan de pruebas de los controlesIncluye la selección del tipo de prueba a realizar.Debe solicitarse al área respectiva, todos los elementos

necesarios de prueba.Pruebas de controles

Análisis de resultados de las pruebas

JENNY YISSEL LONDOÑO GARZON

Page 15: Auditoría de Sistemas por jenny londoño

Medidas de Control y Seguridad

Mecanismos utilizados para garantizar la SeguridadLógica de los Datos.

En los Sistemas Multiusuarios se deben restringirel acceso a la Información, mediante un nombrede usuario (login) y una contraseña (password). Del mismo modo, se debe restringir el acceso a los Sistemas en horas no laborables salvo casosexcepcionales.

JENNY YISSEL LONDOÑO GARZON

Page 16: Auditoría de Sistemas por jenny londoño

Medidas de Contingencia

Mecanismos utilizados para contrarrestar la pérdida o daños de la información, bien seaintencionales o accidentales.

La más utilizada es la Copia de Seguridad(Backup), en la cual se respalda la información generada en la empresa .

JENNY YISSEL LONDOÑO GARZON

Page 17: Auditoría de Sistemas por jenny londoño

Copias de SeguridadLas copias pueden ser totales o parciales y la fre-cuencia varía dependiendo de la importancia de la información que se genere.

BackupSe recomienda tener como mínimo dos (2)respaldos de la información,uno dentro de la empresa y otro fuerade ésta (preferiblemente en un Banco enCaja Fuerte).

JENNY YISSEL LONDOÑO GARZON

Page 18: Auditoría de Sistemas por jenny londoño

Medidas de Protección

Medidas utilizadas para garantizar la SeguridadFísica de los Datos.

Aquellos equipos en donde se generainformación crítica, deben tener unUPS. De igual forma, el suministro decorriente eléctrica para el área informática,debe ser independiente del resto de las áreas.

JENNY YISSEL LONDOÑO GARZON

Page 19: Auditoría de Sistemas por jenny londoño

Fase VI: Informe de Auditoriao Informe detallado de recomendacionesoEvaluación de las respuestaso Informe resumen para la alta gerenciaEste informe debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de la áreas.Introducción: objetivo y contenido del informe de auditoriaObjetivos de la auditoríaAlcance: cobertura de la evaluación realizadaOpinión: con relación a la suficiencia del control interno del

sistema evaluadoHallazgosRecomendaciones

JENNY YISSEL LONDOÑO GARZON

Page 20: Auditoría de Sistemas por jenny londoño

Fase VII: Seguimiento de Recomendaciones

7.1. Informes del seguimiento

7.2. Evaluación de los controles

implantados

JENNY YISSEL LONDOÑO GARZON

Page 21: Auditoría de Sistemas por jenny londoño

PERSONAL PARTICIPANTE

colaboradores directos en la realización de la auditoría se deben tener personas con las siguientes características:Técnico en informática. Experiencia en el área de informática.Experiencia en operación y análisis de sistemas.Conocimientos de los sistemas más importantes.

JENNY YISSEL LONDOÑO GARZON

Page 22: Auditoría de Sistemas por jenny londoño

MUCHAS GRACIAS

JENNY YISSEL LONDOÑO GARZON