CONTEXTO DE LA AUDITORIA EN INFORMATICA

2. CONTEXTO DE LA AUDITORÍA EN INFORMÁTICA


La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia.
La actividad dirigida a verificar y juzgar información.
El examen y evaluación de los procesos del Área de Procesamiento automático de Datos (PAD) y de la utilización de los recursos que en ellos intervienen, para llegar a establecer el grado de eficiencia, efectividad y economía de los sistemas computarizados en una empresa y presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.


2.1. Auditoría de sistemas


Está dirigida a evaluar los sistemas y procedimientos de uso en una empresa, con el propósito de determinar si su diseño y aplicación son correctos; y comprobar el sistema de procesamiento de información como parte de la evaluación de control interno; así como para identificar aspectos


 Objetivos Generales de una Auditoría de Sistemas


Ø  Buscar una mejor relación costo-beneficio de los sistemas automáticos o computarizados diseñados e implantados por el PAD

Ø  Incrementar la satisfacción de los usuarios de los sistemas computarizados

Ø  Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles.

Ø  Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos.

Ø  Seguridad de personal, datos, hardware, software e instalaciones

Ø  Apoyo de función informática a las metas y objetivos de la organización


Ø  Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático

Ø  Minimizar existencias de riesgos en el uso de Tecnología de información

Ø  Decisiones de inversión y gastos innecesarios

Ø  Capacitación y educación sobre controles en los Sistemas de Información
2.2. Auditoría al  área de cómputo
Encarga del procesamiento de datos e información de forma sistematizada. El procesamiento se lleva a cabo con la utilización de ordenadores que están equipados con el hardware y el software necesarios para cumplir con dicha tarea. Por lo general, estas computadoras se encuentran interconectadas en red y cuentan con conexión a Internet. 
ASPECTOS ESPECIFICOS DEL AREA 
Ø  Evaluar los diferentes aspectos que involucran el buen funcionamiento de un centro de cómputo y aula informática (tales como: infraestructura, entorno, mobiliario y equipo, otros).  
Ø  Evaluar la efectividad administrativa que desarrollan los responsables de centros de cómputos educativos, sobre el uso de los equipos informáticos entre otros recursos tecnológicos con los que cuentan.  
Ø  Optimizar tiempo y recursos por parte de los encargados e instructores, en el desempeño de la administración de un centro de cómputo o aula informática.  
2.3. Auditoría al equipo de cómputo
Una de las áreas más conflictivas y sensibles en una institución es la función de adquisición que tratándose de recursos informáticos se vuelve por demás interesantes y muy sensibles debido a que se tiene  que establecer los procedimientos de adquisición de los bienes informáticos, que van desde una compra simple hasta una licitación en forma, ya sea por adjudicación directa, por invitación restringida, por licitación nacional o internacional.
A partir del análisis y definición de requerimientos se deberán explorar las diferentes alternativas de solución realizando un estudio de factibilidad que comprendan los siguientes elementos.
  1. Factibilidad económica (estudio del costo – beneficio)
  2.  Factibilidad operativa
  3. Factibilidad tecnológica
2.4. Ventajas y limitaciones de la auditoría en informática


AUDITORÍA

VENTAJAS

DESVENTAJAS

INTERNA

Se realiza dentro de la propia empresa.

Los ejecutores pueden usarla como medio
de poder.

Es ejecutada por personal interno.

No hay independencia profesional.

Acceso a toda la documentación e
información.

Propenso a medios coercitivos.

Corrección de fallos de forma inmediata.


EXTERNA

Existe independencia profesional

Contratación por un valor y tiempo.

Analizar lo procesos de aplicación de
forma general.

El tiempo actúa como presión.

Las sugerencias se encuentran estandarizadas


Restricción a la información.

Estudio de la motivación de los empleados.

Los resultados pueden ser alterados por la empresa.





2 comentarios:

  1. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  2. Gracias a la auditoria de seguridad se identificarán los puntos vulnerables y las áreas problemáticas en el sistema informático de tu negocio. Incluyendo hardware, software, datos y procedimientos (reglas de firewall, control de acceso a la red, seguridad de redes wifi, actualización de firmware…). Se comprueba que las autentificaciones y autorizaciones estén bien instaladas y configuradas para evitar ataques maliciosos.

    Del mismo modo, la auditoría dejará patente si la empresa debe modificar las políticas y los estándares de seguridad. Además, los auditores pueden recomendar a la empresa cómo aprovechar la tecnología de la información en favor de la seguridad del negocio. Asesorándole sobre la elección de las herramientas de protección adecuadas para la organización.

    ResponderBorrar