SlideShare una empresa de Scribd logo
Grupo N° 2
Auditoría Informática
ES EL PROCESO DE RECOGER,
AGRUPAR Y EVALUAR
EVIDENCIAS PARA DETERMINAR
SI UN SISTEMA INFORMATIZADO
SALVAGUARDA LOS ACTIVOS,
MANTIENE LA INTEGRIDAD DE
LOS DATOS, LLEVA A CABO
EFICAZMENTE LOS FINES DE LA
ORGANIZACIÓN, UTILIZA
EFICIENTEMENTE LOS
RECURSOS, Y CUMPLE CON LAS
LEYES Y REGULACIONES
ESTABLECIDAS.
ESTUDIA LOS MECANISMOS DE
CONTROL QUE ESTÁN IMPLANTADOS EN
UNA EMPRESA U ORGANIZACIÓN,
DETERMINANDO SI LOS MISMOS SON
ADECUADOS Y CUMPLEN CON
DETERMINADOS OBJETIVOS O
ESTRATEGIAS, ESTABLECIENDO LOS
CAMBIOS QUE SE DEBERÍAN REALIZAR
PARA LA CONSECUCIÓN DE LOS
MISMOS.
Objetivos de la auditoría Informática
Evalúa y comprueba, los
controles y
procedimientos
informáticos más
complejos, desarrollando y
aplicando técnicas
mecanizadas de auditoría,
incluyendo el uso de
software.
En muchos casos ya no es
posible verificar
manualmente los
procedimientos informáticos
que resumen, calculan y
clasifican datos, por lo que
deberá emplear software de
auditoría y otras técnicas
asistidas por ordenador.
Es responsable de revisar
e informar a la dirección de
la empresa, sobre el
diseño y funcionamiento
de los controles
implantados y sobre la
fiabilidad de la información
suministrada.
Funciones Principales de un Auditor
Informático
Funciones Principales de un Auditor
Informático
Revisar y juzgar el nivel
de eficacia, utilidad,
fiabilidad y seguridad de
los equipos e información.
Revisar y juzgar los controles
implantados en los sistemas
informáticos para verificar su
adecuación a las ordenes e
instrucciones de la Dirección,
requisitos legales, protección de
confidencialidad y cobertura ante
errores y fraudes.
Participar en las
revisiones durante y
después del diseño,
realización, implantación,
explotación y cambios
importantes de
aplicaciones informáticas.
Auditoria Interna
Es el examen crítico, sistemático y
detallado de un sistema de información,
realizado por un auditor sin vínculos
laborales con la misma, utilizando técnicas
determinadas y con el objeto de emitir una
opinión independiente sobre la forma
como opera el sistema, el control interno
del mismo y formular sugerencias para su
mejoramiento.
La Auditoría Externa o Independiente tiene
por objeto averiguar la razonabilidad,
integridad y autenticidad de los estados,
expedientes y documentos y toda aquella
información producida por los sistemas de
la organización.
Auditoria Externa
EN LA AUDITORÍA INTERNA
EXISTE UN VÍNCULO LABORAL
ENTRE EL AUDITOR Y LA
EMPRESA, MIENTRAS QUE EN
LA AUDITORÍA EXTERNA LA
RELACIÓN ES DE TIPO CIVIL.
EN LA AUDITORÍA
INTERNA EL
DIAGNÓSTICO DEL
AUDITOR, ESTA
DESTINADO PARA LA
EMPRESA; EN EL CASO
DE LA AUDITORÍA
EXTERNA ESTE
DICTAMEN SE DESTINA
GENERALMENTE PARA
TERCERAS PERSONAS O
SEA AJENA A LA
EMPRESA.
LA AUDITORÍA INTERNA
ESTÁ INHABILITADA
PARA DAR FE PÚBLICA,
DEBIDO A SU
VINCULACIÓN
CONTRACTUAL
LABORAL, MIENTRAS LA
AUDITORÍA EXTERNA
TIENE LA FACULTAD
LEGAL DE DAR FE
PÚBLICA.
Diferencias entre Auditoría
Interna y Externa
Controla diariamente que todas las actividades
de los sistemas de información sean realizadas
cumpliendo los procedimientos, estándares y
normas fijados por la dirección de la
organización y/o la dirección informática, así
como los requerimientos legales.
La misión de C.I.I. es asegurarse de que las
medidas que se obtienen de los mecanismos
implantados por cada responsable sean
correctas y válidas.
La función se le asigna a una unidad orgánica
perteneciente al staff de la Gerencia de
Informática y debe estar dotada de las personas
y medios materiales requeridos para el
cumplimiento de su misión.
Control Interno Informático
Principales Funciones del
Control Interno
CUMPLIMIENTO DE
DIFERENTES
PROCEDIMIENTOS,
NORMAS Y CONTROLES
DICTADOS.
CONTROLES SOBRE LA
CALIDAD Y EFICIENCIA
DEL DESARROLLO Y
MANTENIMIENTO DEL
SOFTWARE Y DEL
SERVICIO
INFORMÁTICO.
CONTROLES EN LAS
REDES DE
COMUNICACIONES.
CONTROLES SOBRE EL
SOFTWARE DE BASE.
ASESORAR Y
TRANSMITIR CULTURA
SOBRE EL RIESGO
INFORMÁTICO.
LICENCIAS.
CONTRATOS CON
CONTROLES SOBRE LA
PRODUCCIÓN DIARIA.
Objetivos Principales
• Para tratar de evitar
el hecho, como un
software de seguridad
que impida los
accesos no
autorizados al
sistema.
Controles
Preventivos.-
• Cuando fallan los
preventivos, para
tratar de conocer
cuanto antes el
evento. Por ejemplo,
el registro de intentos
de acceso no
autorizados, el
registro de la
actividad diaria para
detectar errores u
omisiones, etc.
Controles de
Detección.-
• Facilitan la vuelta a la
normalidad cuando
se han producido
incidencias. Por
ejemplo, la
recuperación de un
fichero dañado a
partir de las copias
de seguridad.
Controles
Correctivos.-
Categorías de Controles
Métodos de Control y
Objetivos de Control
La relación entre los métodos de
control y los objetivos de control
puede demostrarse en el siguiente
ejemplo.
En el que un mismo conjunto de métodos
de control se utiliza para satisfacer
objetivos de control tanto de
mantenimiento como de seguridad de
programas.
• Asegurar que las modificaciones de los
procedimientos programados estén
adecuadamente diseñadas, probadas,
aprobadas e implantadas.
Objetivo de Control
de Mantenimiento
• Garantizar que no se puedan efectuar
cambios no autorizados en los
procedimientos programados.
Objetivo de Control
de Seguridad de
Programas
Auditoría y Control Interno
Informático
Política de
Seguridad
Plan de Seguridad
Normas y Procedimientos
Medidas Tecnológicas Implementadas
Control Interno para un Sistema de
Información
AGRUPADOS POR SECCIONES FUNCIONALES Y QUE SERÍAN LOS QUE CONTROL
INTERNO INFORMÁTICO Y AUDITORÍA INFORMÁTICA DEBERÍAN VERIFICAR PARA
DETERMINAR SU CUMPLIMIENTO Y VALIDEZ.
PARA QUE PERMITAN ALCANZAR LA EFICACIA DEL SISTEMA, ECONOMÍA Y
EFICIENCIA, INTEGRIDAD DE LOS DATOS, PROTECCIÓN DE LOS RECURSOS Y
CUMPLIMIENTO CON LAS LEYES Y REGULACIONES.
Metodología del Ciclo de Vida del Desarrollo de
Sistemas
LA ALTA DIRECCIÓN DEBE
PUBLICAR UNA NORMATIVA
SOBRE EL USO DE
METODOLOGÍA DE CICLO
DE VIDA DE DESARROLLO
DE SISTEMAS Y REVISAR
ÉSTA PERIÓDICAMENTE.
LA METODOLOGÍA DEBE
ESTABLECER LOS PAPELES Y
RESPONSABILIDADES DE LAS
DISTINTAS ÁREAS DEL
DEPARTAMENTO DE INFORMÁTICA Y
DE LOS USUARIOS, ASÍ COMO LA
COMPOSICIÓN Y
RESPONSABILIDADES DEL EQUIPO
DEL PROYECTO.
LAS ESPECIFICACIONES DEL
NUEVO SISTEMA DEBEN SER
DEFINIDAS POR LOS USUARIOS Y
QUEDAR ESCRITAS Y
APROBADAS ANTES DE QUE
COMIENCE EL PROCESO DE
DESARROLLO.
DEBE ESTABLECERSE UN
ESTUDIO TECNOLÓGICO DE
VIABILIDAD EN EL CUAL SE
FORMULEN FORMAS
ALTERNATIVAS DE ALCANZAR
LOS OBJETIVOS ACOMPAÑADAS
DE UN ANÁLISIS COSTO-
BENEFICIO DE CADA
ALTERNATIVA.
CUANDO SE SELECCIONE UNA
ALTERNATIVA DEBE
FORMULARSE EL PLAN
DIRECTOR DEL PROYECTO. EN
DICHO PLAN DEBERÁ EXISTIR
UNA METODOLOGÍA DE
CONTROL DE COSTOS.
Controles en la Metodología del Desarrollo de
Sistemas
1. Procedimientos para la definición y documentación de especificaciones de:
diseño, de entrada, de salida, de ficheros, de procesos, de programas, de
controles de seguridad, de pistas de auditoría, etc.
2. Plan de validación, verificación y pruebas.
3. Estándares de prueba de programas, de pruebas de sistemas.
4. Plan de conversión: prueba de aceptación final.
5. Los procedimientos de adquisición de software deberán seguir las políticas de
adquisición de la organización y dichos productos deberán ser probados y
revisados antes de pagar por ellos y ponerlos en uso.
6. La contratación de outsourcing debe estar justificada mediante una petición
escrita de un director del proyecto.
7. Deberán prepararse manuales de operación y mantenimiento como parte de
todo proyecto de desarrollo o modificación de sistemas de información, así
como manuales de usuario.
Controles Seguridad
Física y Lógica
1. Revisar periódicamente los informes de
violaciones y actividad de seguridad para
identificar y resolver incidentes.
2. Control de Visitas: personas externas a la
organización. Instalación de medidas de
protección contra el fuego.
3. Formación y concientización en
procedimientos de seguridad y evacuación del
edificio. Control de acceso restringido a los
ordenadores. Normas que regulen el acceso a
los recursos informáticos.
4. Existencia de un plan de contingencias para el respaldo de recursos de
ordenador críticos y para la recuperación de los servicios del Dpto. Informático
después de una interrupción imprevista de los mismos.
CONTROL DE ENTRADA
DE DATOS:
PROCEDIMIENTOS DE
CONVERSIÓN Y DE
ENTRADA, VALIDACIÓN
Y CORRECCIÓN DE
DATOS.
CONTROLES DE
SALIDAS DE DATOS:
SOBRE EL CUADRE Y
RECONCILIACIÓN DE
SALIDAS,
PROCEDIMIENTOS DE
DISTRIBUCIÓN
CONTROL DE
TRATAMIENTOS DE
DATOS PARA
ASEGURAR QUE NO
SE DAN DE ALTA,
MODIFICAN O
BORRAN DATOS NO
AUTORIZADOS PARA
GARANTIZAR LA
INTEGRIDAD DE LOS
MISMOS MEDIANTE
PROCESOS NO
AUTORIZADOS.
Controles de Aplicaciones
Cada aplicación debe llevar controles incorporados para garantizar la entrada, actualización,
validez y mantenimiento completo y exactos de los datos.
Aspectos más importantes en el control de datos:
Controles en Sistemas de Gestión
De Bases de Datos
1. Sobre el software de gestión de BD para prever el acceso a la estructuración de
y el control sobre los datos compartidos, deberá instalarse y mantenerse de
modo tal que asegure la integridad del software, las bases de datos y las
instrucciones de control que definen el entorno.
2. Que están definidas las responsabilidades sobre la planificación, organización,
dotación y control de los activos de datos, es decir, un administrador de datos.
3. Que existen procedimientos para la descripción y los cambios de datos así
como para el mantenimiento del diccionario de datos.
4. Sobre el acceso de datos y la concurrencia.
5. Para minimizar fallos, recuperar el entorno de las bases de datos hasta el punto
de la caída y minimizar el tiempo necesario para la recuperación
6. Controles para asegurar la integridad de los datos: programas de utilidad para
comprobar los enlaces físicos <<punteros>> asociados a los datos, registros de
control para mantener los balances transitorios de transacciones para su
posterior cuadre con totales generados por el usuario o por otros sistemas.
Auditoría Informática y Control Interno

Más contenido relacionado

PPTX
Auditoria en aplicaciones web
PPTX
Exposicion auditoria
PPTX
Auditoria externa
PPT
Auditoria de sistema etapas
PPTX
Control interno y auditoria informática
PPTX
Iso 27000
DOC
Memorandum de planificacion
PPTX
Auditoria de aplicaciones
Auditoria en aplicaciones web
Exposicion auditoria
Auditoria externa
Auditoria de sistema etapas
Control interno y auditoria informática
Iso 27000
Memorandum de planificacion
Auditoria de aplicaciones

La actualidad más candente (20)

PPTX
Iso 20000
PPTX
Etapas de una auditoria
PPTX
7. NIA 300.pptx
PPTX
ISO 20000 Procesos de Resolución
PPT
Auditoria de Sistemas
PDF
Auditoria Administrativa
PDF
Controles iso27002 2013
PPTX
Auditoria informatica
PDF
NIA 550 PRESENTACION (1).pdf
PDF
Auditoria interna unidad 1,2
PPTX
Norma iso 27001
PDF
Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
PPT
8. tipos de auditoria en informatica
PPTX
Control interno
PDF
Norma ISO 27000
PDF
Auditoria de gestión
PDF
Auditoria informatica metodologias y fases
PPTX
Etapas de una auditoria
PPTX
PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...
Iso 20000
Etapas de una auditoria
7. NIA 300.pptx
ISO 20000 Procesos de Resolución
Auditoria de Sistemas
Auditoria Administrativa
Controles iso27002 2013
Auditoria informatica
NIA 550 PRESENTACION (1).pdf
Auditoria interna unidad 1,2
Norma iso 27001
Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
8. tipos de auditoria en informatica
Control interno
Norma ISO 27000
Auditoria de gestión
Auditoria informatica metodologias y fases
Etapas de una auditoria
PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...
Publicidad

Destacado (20)

PPTX
Control interno informático
PDF
Contratos informaticos
PPT
Sistemas De Evaluacion De Seguridad
PPTX
Tecnicas de auditoria
PDF
Auditoria en informática, Organización, Planes y Estructuras.
PDF
Recauca
PPTX
Contratacion informatica
PDF
Introducción a Xamarin Forms con XAML
DOCX
Adquisicion del software
PDF
Cauca y Recauca
PPTX
Virus y antivirus informaticos
DOCX
Control interno
DOCX
HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++
PPTX
Controles de desarrollo de Software
PDF
control interno informatico
PPT
Adquisició de hardware y software
PPT
contratos de software
PPT
Control informatico
PPTX
Control interno
Control interno informático
Contratos informaticos
Sistemas De Evaluacion De Seguridad
Tecnicas de auditoria
Auditoria en informática, Organización, Planes y Estructuras.
Recauca
Contratacion informatica
Introducción a Xamarin Forms con XAML
Adquisicion del software
Cauca y Recauca
Virus y antivirus informaticos
Control interno
HISTORIA DEL LENGUAJE DE PROGRAMACIÓN C++
Controles de desarrollo de Software
control interno informatico
Adquisició de hardware y software
contratos de software
Control informatico
Control interno
Publicidad

Similar a Auditoría Informática y Control Interno (20)

PPT
Asx03 g0 cap02_2005_0
PPTX
Control interno-informatico
PDF
2011 ii cap 01 - fundamentos control interno
PDF
2011 ii cap 01 - fundamentos control interno
PDF
2011 ii cap 01 - fundamentos control interno
PDF
2011 ii cap 01 - fundamentos control interno
PDF
2011 ii cap 01 - fundamentos control interno
PDF
2011 ii cap 01 - fundamentos control interno
PDF
2011 ii cap 01 - fundamentos control interno
DOCX
Metodologias de control interno
PPT
CONTROL INTERNO REQUERIDO ASPTI DEL IESTP
PPTX
Auditoría informática
DOCX
Control interno y auditoria informática
PPT
auditoria informatica para informatica admon.ppt
DOCX
Auditoria de sistema
PPT
Auditoria informatica
PPTX
Auditoria
PDF
Generalidades de la auditoria de sistemas
PPSX
Clase 1 control interno y auditoría de sistemas de información
Asx03 g0 cap02_2005_0
Control interno-informatico
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
Metodologias de control interno
CONTROL INTERNO REQUERIDO ASPTI DEL IESTP
Auditoría informática
Control interno y auditoria informática
auditoria informatica para informatica admon.ppt
Auditoria de sistema
Auditoria informatica
Auditoria
Generalidades de la auditoria de sistemas
Clase 1 control interno y auditoría de sistemas de información

Último (20)

PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Fundamentos_Educacion_a_Distancia_ABC.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
2.0 Introduccion a processing, y como obtenerlo
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Presentación de la Cetoacidosis diabetica.pptx
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
biología es un libro sobre casi todo el tema de biología
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones

Auditoría Informática y Control Interno

  • 2. Auditoría Informática ES EL PROCESO DE RECOGER, AGRUPAR Y EVALUAR EVIDENCIAS PARA DETERMINAR SI UN SISTEMA INFORMATIZADO SALVAGUARDA LOS ACTIVOS, MANTIENE LA INTEGRIDAD DE LOS DATOS, LLEVA A CABO EFICAZMENTE LOS FINES DE LA ORGANIZACIÓN, UTILIZA EFICIENTEMENTE LOS RECURSOS, Y CUMPLE CON LAS LEYES Y REGULACIONES ESTABLECIDAS. ESTUDIA LOS MECANISMOS DE CONTROL QUE ESTÁN IMPLANTADOS EN UNA EMPRESA U ORGANIZACIÓN, DETERMINANDO SI LOS MISMOS SON ADECUADOS Y CUMPLEN CON DETERMINADOS OBJETIVOS O ESTRATEGIAS, ESTABLECIENDO LOS CAMBIOS QUE SE DEBERÍAN REALIZAR PARA LA CONSECUCIÓN DE LOS MISMOS.
  • 3. Objetivos de la auditoría Informática
  • 4. Evalúa y comprueba, los controles y procedimientos informáticos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el uso de software. En muchos casos ya no es posible verificar manualmente los procedimientos informáticos que resumen, calculan y clasifican datos, por lo que deberá emplear software de auditoría y otras técnicas asistidas por ordenador. Es responsable de revisar e informar a la dirección de la empresa, sobre el diseño y funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada. Funciones Principales de un Auditor Informático
  • 5. Funciones Principales de un Auditor Informático Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información. Revisar y juzgar los controles implantados en los sistemas informáticos para verificar su adecuación a las ordenes e instrucciones de la Dirección, requisitos legales, protección de confidencialidad y cobertura ante errores y fraudes. Participar en las revisiones durante y después del diseño, realización, implantación, explotación y cambios importantes de aplicaciones informáticas.
  • 7. Es el examen crítico, sistemático y detallado de un sistema de información, realizado por un auditor sin vínculos laborales con la misma, utilizando técnicas determinadas y con el objeto de emitir una opinión independiente sobre la forma como opera el sistema, el control interno del mismo y formular sugerencias para su mejoramiento. La Auditoría Externa o Independiente tiene por objeto averiguar la razonabilidad, integridad y autenticidad de los estados, expedientes y documentos y toda aquella información producida por los sistemas de la organización. Auditoria Externa
  • 8. EN LA AUDITORÍA INTERNA EXISTE UN VÍNCULO LABORAL ENTRE EL AUDITOR Y LA EMPRESA, MIENTRAS QUE EN LA AUDITORÍA EXTERNA LA RELACIÓN ES DE TIPO CIVIL. EN LA AUDITORÍA INTERNA EL DIAGNÓSTICO DEL AUDITOR, ESTA DESTINADO PARA LA EMPRESA; EN EL CASO DE LA AUDITORÍA EXTERNA ESTE DICTAMEN SE DESTINA GENERALMENTE PARA TERCERAS PERSONAS O SEA AJENA A LA EMPRESA. LA AUDITORÍA INTERNA ESTÁ INHABILITADA PARA DAR FE PÚBLICA, DEBIDO A SU VINCULACIÓN CONTRACTUAL LABORAL, MIENTRAS LA AUDITORÍA EXTERNA TIENE LA FACULTAD LEGAL DE DAR FE PÚBLICA. Diferencias entre Auditoría Interna y Externa
  • 9. Controla diariamente que todas las actividades de los sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección de la organización y/o la dirección informática, así como los requerimientos legales. La misión de C.I.I. es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas. La función se le asigna a una unidad orgánica perteneciente al staff de la Gerencia de Informática y debe estar dotada de las personas y medios materiales requeridos para el cumplimiento de su misión. Control Interno Informático
  • 10. Principales Funciones del Control Interno CUMPLIMIENTO DE DIFERENTES PROCEDIMIENTOS, NORMAS Y CONTROLES DICTADOS. CONTROLES SOBRE LA CALIDAD Y EFICIENCIA DEL DESARROLLO Y MANTENIMIENTO DEL SOFTWARE Y DEL SERVICIO INFORMÁTICO. CONTROLES EN LAS REDES DE COMUNICACIONES. CONTROLES SOBRE EL SOFTWARE DE BASE. ASESORAR Y TRANSMITIR CULTURA SOBRE EL RIESGO INFORMÁTICO. LICENCIAS. CONTRATOS CON CONTROLES SOBRE LA PRODUCCIÓN DIARIA.
  • 12. • Para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema. Controles Preventivos.- • Cuando fallan los preventivos, para tratar de conocer cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la actividad diaria para detectar errores u omisiones, etc. Controles de Detección.- • Facilitan la vuelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recuperación de un fichero dañado a partir de las copias de seguridad. Controles Correctivos.- Categorías de Controles
  • 13. Métodos de Control y Objetivos de Control La relación entre los métodos de control y los objetivos de control puede demostrarse en el siguiente ejemplo. En el que un mismo conjunto de métodos de control se utiliza para satisfacer objetivos de control tanto de mantenimiento como de seguridad de programas. • Asegurar que las modificaciones de los procedimientos programados estén adecuadamente diseñadas, probadas, aprobadas e implantadas. Objetivo de Control de Mantenimiento • Garantizar que no se puedan efectuar cambios no autorizados en los procedimientos programados. Objetivo de Control de Seguridad de Programas
  • 14. Auditoría y Control Interno Informático Política de Seguridad Plan de Seguridad Normas y Procedimientos Medidas Tecnológicas Implementadas
  • 15. Control Interno para un Sistema de Información AGRUPADOS POR SECCIONES FUNCIONALES Y QUE SERÍAN LOS QUE CONTROL INTERNO INFORMÁTICO Y AUDITORÍA INFORMÁTICA DEBERÍAN VERIFICAR PARA DETERMINAR SU CUMPLIMIENTO Y VALIDEZ. PARA QUE PERMITAN ALCANZAR LA EFICACIA DEL SISTEMA, ECONOMÍA Y EFICIENCIA, INTEGRIDAD DE LOS DATOS, PROTECCIÓN DE LOS RECURSOS Y CUMPLIMIENTO CON LAS LEYES Y REGULACIONES.
  • 16. Metodología del Ciclo de Vida del Desarrollo de Sistemas LA ALTA DIRECCIÓN DEBE PUBLICAR UNA NORMATIVA SOBRE EL USO DE METODOLOGÍA DE CICLO DE VIDA DE DESARROLLO DE SISTEMAS Y REVISAR ÉSTA PERIÓDICAMENTE. LA METODOLOGÍA DEBE ESTABLECER LOS PAPELES Y RESPONSABILIDADES DE LAS DISTINTAS ÁREAS DEL DEPARTAMENTO DE INFORMÁTICA Y DE LOS USUARIOS, ASÍ COMO LA COMPOSICIÓN Y RESPONSABILIDADES DEL EQUIPO DEL PROYECTO. LAS ESPECIFICACIONES DEL NUEVO SISTEMA DEBEN SER DEFINIDAS POR LOS USUARIOS Y QUEDAR ESCRITAS Y APROBADAS ANTES DE QUE COMIENCE EL PROCESO DE DESARROLLO. DEBE ESTABLECERSE UN ESTUDIO TECNOLÓGICO DE VIABILIDAD EN EL CUAL SE FORMULEN FORMAS ALTERNATIVAS DE ALCANZAR LOS OBJETIVOS ACOMPAÑADAS DE UN ANÁLISIS COSTO- BENEFICIO DE CADA ALTERNATIVA. CUANDO SE SELECCIONE UNA ALTERNATIVA DEBE FORMULARSE EL PLAN DIRECTOR DEL PROYECTO. EN DICHO PLAN DEBERÁ EXISTIR UNA METODOLOGÍA DE CONTROL DE COSTOS.
  • 17. Controles en la Metodología del Desarrollo de Sistemas 1. Procedimientos para la definición y documentación de especificaciones de: diseño, de entrada, de salida, de ficheros, de procesos, de programas, de controles de seguridad, de pistas de auditoría, etc. 2. Plan de validación, verificación y pruebas. 3. Estándares de prueba de programas, de pruebas de sistemas. 4. Plan de conversión: prueba de aceptación final. 5. Los procedimientos de adquisición de software deberán seguir las políticas de adquisición de la organización y dichos productos deberán ser probados y revisados antes de pagar por ellos y ponerlos en uso. 6. La contratación de outsourcing debe estar justificada mediante una petición escrita de un director del proyecto. 7. Deberán prepararse manuales de operación y mantenimiento como parte de todo proyecto de desarrollo o modificación de sistemas de información, así como manuales de usuario.
  • 18. Controles Seguridad Física y Lógica 1. Revisar periódicamente los informes de violaciones y actividad de seguridad para identificar y resolver incidentes. 2. Control de Visitas: personas externas a la organización. Instalación de medidas de protección contra el fuego. 3. Formación y concientización en procedimientos de seguridad y evacuación del edificio. Control de acceso restringido a los ordenadores. Normas que regulen el acceso a los recursos informáticos. 4. Existencia de un plan de contingencias para el respaldo de recursos de ordenador críticos y para la recuperación de los servicios del Dpto. Informático después de una interrupción imprevista de los mismos.
  • 19. CONTROL DE ENTRADA DE DATOS: PROCEDIMIENTOS DE CONVERSIÓN Y DE ENTRADA, VALIDACIÓN Y CORRECCIÓN DE DATOS. CONTROLES DE SALIDAS DE DATOS: SOBRE EL CUADRE Y RECONCILIACIÓN DE SALIDAS, PROCEDIMIENTOS DE DISTRIBUCIÓN CONTROL DE TRATAMIENTOS DE DATOS PARA ASEGURAR QUE NO SE DAN DE ALTA, MODIFICAN O BORRAN DATOS NO AUTORIZADOS PARA GARANTIZAR LA INTEGRIDAD DE LOS MISMOS MEDIANTE PROCESOS NO AUTORIZADOS. Controles de Aplicaciones Cada aplicación debe llevar controles incorporados para garantizar la entrada, actualización, validez y mantenimiento completo y exactos de los datos. Aspectos más importantes en el control de datos:
  • 20. Controles en Sistemas de Gestión De Bases de Datos 1. Sobre el software de gestión de BD para prever el acceso a la estructuración de y el control sobre los datos compartidos, deberá instalarse y mantenerse de modo tal que asegure la integridad del software, las bases de datos y las instrucciones de control que definen el entorno. 2. Que están definidas las responsabilidades sobre la planificación, organización, dotación y control de los activos de datos, es decir, un administrador de datos. 3. Que existen procedimientos para la descripción y los cambios de datos así como para el mantenimiento del diccionario de datos. 4. Sobre el acceso de datos y la concurrencia. 5. Para minimizar fallos, recuperar el entorno de las bases de datos hasta el punto de la caída y minimizar el tiempo necesario para la recuperación 6. Controles para asegurar la integridad de los datos: programas de utilidad para comprobar los enlaces físicos <<punteros>> asociados a los datos, registros de control para mantener los balances transitorios de transacciones para su posterior cuadre con totales generados por el usuario o por otros sistemas.