martes, 12 de marzo de 2013

Fase I: Conocimientos del Sistema

1.1. Aspectos Legales y Políticas Internas.

Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación.
1.2.Características del Sistema Operativo.
- Organigrama del área que participa en el sistema
- Manual de funciones de las personas que participan en los procesos del sistema
- Informes de auditoría realizadas anteriormente
1.3.Características de la aplicación de computadora
- Manual técnico de la aplicación del sistema
- Funcionarios (usuarios) autorizados para administrar la aplicación
- Equipos utilizados en la aplicación de computadora
- Seguridad de la aplicación (claves de acceso)
- Procedimientos para generación y almacenamiento de los archivos de la aplicación.

Fase III: Análisis de riesgos y amenazas


3.1.Identificación de riesgos
üDaños físicos o destrucción de los recursos
üPérdida por fraude o desfalco
üExtravío de documentos fuente, archivos o informes
üRobo de dispositivos o medios de almacenamiento
üInterrupción de las operaciones del negocio
üPérdida de integridad de los datos
üIneficiencia de operaciones
üErrores

3.2.Identificación de las amenazas
üAmenazas sobre los equipos:
üAmenazas sobre documentos fuente
üAmenazas sobre programas de aplicaciones
ü
3.3.Relación entre recursos/amenazas/riesgos
La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento.

Fase IV: Análisis de controles


4.1.Codificación de controles
Los controles  se aplican a los diferentes grupos utilizadores de recursos, luego la identificación de los controles deben contener una codificación la cual identifique el grupo al cual pertenece el recurso protegido.

4.2.Relación entre recursos/amenazas/riesgos
La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado.  Para cada tema debe establecerse uno o más controles.

4.3.Análisis de cobertura de los controles requeridos
Este análisis tiene como propósito determinar si los controles que el auditor identificó como necesarios proveen una protección adecuada de los recursos.  


Fase V: Evaluación de Controles


5.1.Objetivos de la evaluación
ü Verificar la existencia de los controles requeridos
ü Determinar la operatividad y suficiencia de los controles existentes

5.2.Plan de pruebas de los controles
ü Incluye la selección del tipo de prueba a realizar.
ü Debe solicitarse al área respectiva, todos los elementos necesarios de prueba.

5.3.Pruebas de controles

5.4.Análisis de resultados de las pruebas

Fase VI: Informe de Auditoria


6.1.  Informe detallado de recomendaciones

6.2.  Evaluación de las respuestas

6.3.  Informe resumen para la alta gerencia

Este informe debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de la áreas.
üIntroducción: objetivo  y contenido del informe de auditoria
üObjetivos de la auditoría
üAlcance: cobertura de la evaluación realizada
üOpinión: con relación a la suficiencia del control interno del sistema evaluado
üHallazgos
üRecomendaciones

Fase VII: Seguimiento de Recomendaciones


7.1.  Informes del seguimiento

7.2.  Evaluación de los controles implantados

En síntesis la auditoría Informática va mucho más allá de la simple detección de errores.  Si bien es cierto que la Auditoría es un proceso que permite detectar fallas, es menester de la auditoría, el presentar algunas sugerencias que puedan ser aplicadas para evitar de esta manera la repetición de las mismas en un futuro. 
   Básicamente, el objetivo principal de la auditoría informática es garantizar la operatividad de los procesos informáticos.  En otras palabras, ofrecer la continuidad los procesos de generación, distribución, uso y respaldo  de información dentro de las organizaciones. 
     Ya puede ir formándose una idea entonces de la importancia que tiene la Auditoría Informática (si no es así, ¿le parece poco el hecho de que permita mantener operativo todos los procesos relacionados con el manejo de la información?).
Importancia de la Auditoría Informática
     Tal como se mencionó anteriormente su importancia radica en el hecho de garantizar la operatividad de los procesos informáticos.  Del mismo modo, la Auditoría es compatible con la calidad, ya que mediante la auditoría, se buscan implantar mejoras en busca del perfeccionamiento de los procesos, incorporando nuevas técnicas y tecnologías.

Fase II: Análisis de transacciones y recursos


2.1.Definición de las transacciones.
Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos.  La importancia de las transacciones deberá ser asignada con los administradores.

2.2.Análisis de las transacciones
- Establecer el flujo de los documentos
En esta etapa se hace uso de los flujogramas ya que facilita la visualización del funcionamiento y recorrido de los procesos.

2.3.Análisis de los recursos
- Identificar y codificar los recursos que participan en el sistemas

2.4.Relación entre transacciones y recursos