Escolar Documentos
Profissional Documentos
Cultura Documentos
Importancia
Pérdida de información
Pérdida de activos.
Pérdida de servicios/ventas.
Hardware
Descuido o falta de protección: Condiciones inapropiadas, mal
manejo, no observancia de las normas.
Destrucción.
Software:
Uso o acceso
Copia
Modificación
Destrucción
Hurto
Errores u omisiones.
Archivos:
Usos o acceso
Copia, modificación, destrucción, hurto.
Organización:
Personal:
Usuarios:
Título de auditoría
Independencia
Independencia Profesional
Relación Organizativa
Idoneidad
Habilidades y Conocimientos
Planificación
Planificación de la auditoría
Supervisión
El personal de auditoría de los sistemas de información debe recibir la
supervisión apropiada para proporcionar la garantía de que se cumpla con los
objetivos de la auditoría y que se satisfagan las normas aplicables de auditoría
profesional.
Evidencia
Durante el transcurso de una auditoría, el auditor de sistemas de información
deberá obtener evidencia suficiente, confiable, relevante y útil para lograr de
manera eficaz los objetivos de la auditoría. Los hallazgos y conclusiones de la
auditoría se deberán apoyar por medio de un análisis e interpretación
apropiados de dicha evidencia.
Informes
Actividades de Seguimiento
Seguimiento
El auditor de sistemas de información deberá solicitar y evaluar la
información apropiada con respecto a hallazgos, conclusiones y
recomendaciones relevantes anteriores para determinar si se han
implementado las acciones apropiadas de manera oportuna.
Áreas de Aplicación
Objetivo
Suministrar Informaciones
Optimizar
Respaldo consistente, actualizadas
Empresarial
Recursos permanentes
Evitar duplicidad
Optimizar de esfuerzo
Recursos
Objetivo de la
Planeación
Auditoria de
Sistema
Identificación de
Minimizar Costo requerimiento
Evitar
Controlar Activo
improvisación
Entrevistas
Cuestionario
Observación
Inventario
Muestreo
Experimentación
Inventario: son bienes que se tienen el curso del negocio. Para así conocer
qué cantidad y qué tipo de bienes usa la empresa, además verificar los que
están relacionados con la auditoria.
Técnicas de evaluación
Examen
Inspección
Confirmación
Comparación
Revisión
Guías de evaluación
Ponderación, simulación
Diagrama del circulo de sistema
Diagrama de sistema
Matriz de evaluación
Programa de verificación
Seguimiento de programa
Hardware
Plataforma
Tarjeta madre
Procesadores
Dispositivos periféricos
Arquitectura del sistema
Instalación eléctrica de datos y de telecomunicación
Software
Gestión Informático
Informa
Diseño de Sistema
Metodología de desarrollo de sistema
Estándares de programación y desarrollo
Documentos de sistema
Base de Datos
Controles
Control General
Control Operativo
Control Técnico
Tiene que ver con la tecnología de la información como son los controles de
operación de hardware, seguridad sobre los sistemas de información reporte de
detalles, control de usuario, restricción de accesos de datos , archivos y
programas, utilización de hardware, controles lógicos del sistema, sistemas
operativos, sistema de mantenimientos, planes de contingencia.
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo,
permitiendo cierto margen de violaciones.
Controles detectivos
Son aquellos que no evitan que ocurran las causas del riesgo sino que los
detecta luego de ocurridos. Son los más importantes para el auditor. En cierta
forma sirven para evaluar la eficiencia de los controles preventivos.
Procedimientos de validación
Controles Correctivos
A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes
expresar las excepciones de alcance de la auditoria, es decir cuales materias,
funciones u organizaciones no van a ser auditadas.
Tanto los alcances como las excepciones deben figurar al comienzo del
Informe Final. Las personas que realizan la auditoria han de conocer con la
mayor exactitud posible los objetivos a los que su tarea debe llegar, además
deben comprender los deseos y pretensiones del cliente, de forma que las
metas fijadas puedan ser cumplidas.
Organización
1) Organigrama:
2) Departamentos:
4) Flujos de Información:
Entorno Operacional
C. Documentación
Recursos materiales
Recursos Humanos
Técnicas de Trabajo:
Herramientas:
Cuestionario general inicial.
Cuestionario Checklist.
Estándares.
Monitores.
Simuladores (Generadores de datos).
Paquetes de auditoría (Generadores de Programas).
Matrices de riesgo.
1 Hecho encontrado.
Así como pueden existir tantas copias del informe Final como solicite el
cliente, la auditoría no hará copias de la citada carta de Introducción.
Supuestos de aplicación:
En función de la definición dada, la metodología abreviada CRMR es
aplicable más a deficiencias organizativas y gerenciales que a problemas de
tipo técnico, pero no cubre cualquier área de un Centro de Procesos de Datos.
Áreas de aplicación:
Las áreas en que el método CRMR puede ser aplicado se corresponden con
las sujetas a las condiciones de aplicación señaladas en puntos anteriores:
Gestión de Datos.
Control de Operaciones.
Control y utilización de recursos materiales y humanos.
Interfaces y relaciones con usuarios.
Planificación.
Organización y administración.
Objetivos:
CRMR tiene como objetivo fundamental evaluar el grado de bondad o
ineficiencia de los procedimientos y métodos de gestión que se observan en un
Centro de Proceso de Datos. Las Recomendaciones que se emitan como
resultado de la aplicación del CRMR, tendrán como finalidad algunas de las
que se relacionan:
Alcance
Conclusión
Bibliografía
http://www.geocities.com/lsialer/NotasInteresantes.htm
Auditoria de hardware y software en
estaciones de trabajo.
Índic
Alcance......................................................................................................................3
Objetivo......................................................................................................................3
Recursos....................................................................................................................3
Etapas de trabajo.......................................................................................................3
3. Objetivos de control........................................................................................4
5. Pruebas a realizar...........................................................................................5
7. Conclusiones y Comentarios:.........................................................................6
Objetivo
Recursos
Etapas de trabajo
Subgerentes de informatica
Asistentes de informatica
3. Objetivos de control
5. Pruebas a realizar.
Verificación de contratos.
7. Conclusiones y Comentarios:
En este paso se detallara el resumen de toda la información obtenida, asi como
lo que se deriva de esa información, sean fallas de seguridad, organización o
estructura empresarial. Se expondrán las fallas encontradas, en la seguridad
física sean en temas de resguardo de información (Casos de incendio, robo),
manejo y obtención de copias de seguridad, en las normativas de seguridad
como por ejemplo normativas de uso de passwords, formularios de adquisición
de equipos, y estudios previos a las adquisiciones para comprobar el beneficio
que los mismos aportarían. Finalmente se verán los temas de organización
empresarial, como son partes responsables de seguridad, mantenimiento y
supervisión de las otras áreas.
Marca
Modelo
Numero de Serie
Problema encontrado
Solución recomendada
Bibliografía.