De Auditoria de Sistemas
De Auditoria de Sistemas
De Auditoria de Sistemas
1. INTRODUCCIÓN:
El nivel académico en armonía con la tecnología, la capacidad y
experiencia son elementos importantes para el buen desarrollo de la auditoría
en TI, asimismo el responsable de ejecutar la evaluación debe considerar
escenarios de posibles “supuestos” que permitan ampliar o profundizar las
pruebas para minimizar los riesgos, por el o el proceso de auditoría exige que
el auditor de TI reúna evidencia, evalúe fortalezas y debilidades de los
controles existentes, y que prepare un informe de auditoría que presente esos
temas en forma objetiva a la Administración o Gerencia de la cual depende.
Asimismo el auditor debe ser portador de independencia y autoridad para
realizar su examen.
1
UNIVERSIDAD NACIONAL DEL CALLAO
Daños
Salvaguarda activos Destrucción
Uso no autorizado
Robo
2
UNIVERSIDAD NACIONAL DEL CALLAO
3
UNIVERSIDAD NACIONAL DEL CALLAO
3. TIPOS DE AUDITORÍA
Existen algunos tipos de auditoría entre las que la Auditoría de Sistemas
integra un mundo paralelo pero diferente y peculiar resaltando su enfoque a la
función informática.
4
UNIVERSIDAD NACIONAL DEL CALLAO
5
UNIVERSIDAD NACIONAL DEL CALLAO
6
UNIVERSIDAD NACIONAL DEL CALLAO
5.1. INDEPENDENCIA
La independencia supone una actitud mental que permite al auditor
actuar con libertad respecto a su juicio profesional, para lo cual debe
encontrarse libre de cualquier predisposición que limite su imparcialidad en la
consideración objetiva de los hechos, así como en la formulación de sus
conclusiones.
5.2. INTEGRIDAD
La integridad debe entenderse como la rectitud intachable en el ejercicio
profesional, que le obliga a ser honesto y sincero en la realización de su
trabajo y en la emisión de su informe. En consecuencia, todas y cada una de
las funciones que realice han de estar regidas por una honradez profesional
irreprochable.
5.3. OBJETIVIDAD
Objetividad implica el mantenimiento de una actitud imparcial en todas
las funciones del auditor. Para ello, debe gozar de una total independencia en
sus relaciones con la entidad auditada. Debe ser justo y no permitir ningún tipo
de influencia o prejuicio.
7
UNIVERSIDAD NACIONAL DEL CALLAO
5.5. CONFIDENCIALIDAD
El Auditor deberá respetar la confidencialidad respecto a la información
que reúna en el desarrollo de su trabajo y no deberá revelar ninguna
información a terceros sin la autorización específica, a menos que tenga el
derecho o la obligación profesional o legal de hacerlo. También tiene la
obligación de garantizar que el personal bajo su control respete fielmente el
principio de la confidencialidad.
5.6. RESPONSABILIDAD
Se mantiene como responsabilidad el hecho de aceptar el compromiso
que implica la toma de decisiones y las consecuencias previstas por las
acciones y omisiones en el cumplimiento del trabajo.
8
UNIVERSIDAD NACIONAL DEL CALLAO
9
UNIVERSIDAD NACIONAL DEL CALLAO
6.1. EVIDENCIA
La evidencia es la base razonable de la opinión del Auditor de TI, esto
es parte complementaria del Informe, la evidencia tiene una serie de
calificativos:
10
UNIVERSIDAD NACIONAL DEL CALLAO
7. HERRAMIENTAS DE SOPORTE
7.1. SOFTWARE PARA AUDITORÍA
EL auditor de sistemas puede auxiliarse con herramientas alternas que
existen en el medio creadas para dicho fin, por ejemplo: para evaluar las
Bases de Datos, estas permiten medir la consistencia, coherencia y calidad de
los datos, para evaluar redes; estas permiten monitorear la seguridad y la
continuidad del servicio. Al respecto podemos mencionar algunas de ellas:
7.1.1. ACL
ACL es un software para la solución de auditoría y análisis de datos,
siendo su significado “Lenguaje de Control para Auditoría”, es un producto
11
UNIVERSIDAD NACIONAL DEL CALLAO
7.1.2. IDEA
Datos Interactivos Extracción y Análisis (IDEA) es una herramienta para
auditores, contadores y administradores financieros que necesitan auditar,
revisar, analizar, extraer y evaluar información contenida en sistemas, base de
datos y cualquier archivo electrónico.
12
UNIVERSIDAD NACIONAL DEL CALLAO
7.1.3. TEAM-MATE
Es un software que dispone de un sistema administrador de usuarios de
la Base de Datos, de manera que cada usuario tiene diferentes niveles de
acceso. Está diseñado para ser utilizado por todos los sectores, comerciales,
industriales, financiero; así como para todo tipo de auditoría, como financiera,
de cumplimiento, procedimientos, operacionales, investigaciones y auditoría de
TI, dispone de integrar el programa de auditoría con las observaciones o
13
UNIVERSIDAD NACIONAL DEL CALLAO
7.1.4. MAGERIT
Metodología de Análisis y Gestión de Riesgos de los Sistemas de
Información de las Administraciones Públicas (MAGERIT). Está compuesto
por: Aproximación a la Seguridad de los Sistemas de Información,
Procedimientos, Técnicas, Desarrolladores de Aplicaciones, Responsables del
Dominio, Legales y Técnicas, Arquitectura de la Información y especificaciones
de la interfaz para el intercambio de datos.
14
UNIVERSIDAD NACIONAL DEL CALLAO
7.1.5. OTROS
Para el monitoreo, seguimiento y control de Base de Datos puede
auxiliarse por ejemplo de Spotlight el cual permite operar en tiempo real,
identifica problemas de entrada y salida, mantiene historia y relaciones de
hechos, realiza calibraciones de la base, alarmas audibles , tiempo y espacio
de cpu, disponibilidad de memoria principal, disponibilidad de discos, tiempo y
espacio de procesos, otra opción de software es NimBUS que se utiliza para
monitorear bases de datos e indica la disponibilidad y rendimiento de los
servidores de bases de datos. Además, soporta múltiples plataformas de
bases de datos: Oracle, Sybase, DB2, MS SQL, e Informix.
15
UNIVERSIDAD NACIONAL DEL CALLAO
16