Escolar Documentos
Profissional Documentos
Cultura Documentos
La auditoria informática e aplica de dos formas distintas, por un lado se auditan las principales áreas del
departamento de informática explotando dirección, metodología de desarrollo , sistemas operativos,
telecomunicaciones, base de datos, etc.; y por otro lado se auditan las aplicaciones desarrolladas
internamente (subcontratados o adquiridos) que funcionan en la empresa. La importancia de la auditoria de
la base de datos radica en que es un punto de partida para poder realizar la auditoria de las aplicaciones que
utilizan esta tecnología.
Metodología tradicional:
En este tipo de metodología el auditor revisa el entorno con la ayuda de una lista de control (checklist), que
consta de una serie de cuestiones a verificar, el auditor deberá registrar el resultado de su investigación: S (si
la respuesta es afirmativa) N (en caso contrario) NA (si es no aplicable).
Este tipo de técnica suele ser aplicada a la auditoria de productos de BD, especificándose la lista de control
todos los aspectos a tener en cuenta, así por ejemplo, el auditor se presenta a un entorno SQL server en la
lista de control se recogerá los parámetros de instalación que mas riesgos importa señalando cual es su
rango adecuado de esta manera, si el auditor no cuenta con la asistencia de un experto en el producto
puede comprobar por lo menos los aspect6os mas importantes de su instalación.
Este tipo de método es la que propone ISACA (Institución de normatividad de auditoria), empieza fijando los
objetivos de control que minimizan riesgos (probabilidad de que ocurra un problema) potenciales a los que
esta sometido el entorno.
Identifica el problema, establece cuales fueron las posibles causas y acatar métodos preventivos.
- Evalúa el impacto del riesgo, establece medidas para evitar que ese riesgo se de.
Por ejemplo: