Auditoria de informacion

Solo disponible en BuenasTareas
  • Páginas : 35 (8533 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de abril de 2011
Leer documento completo
Vista previa del texto
Miguel Ángel Ruz Antequera

INDICE
1. Introducción........................................................................................................... 3 2. Alcance y características de la Auditoría Informática........................................... 4 3. Síntomas de necesidad de una Auditoría Informática........................................... 5 4. Tipos y clases deAuditorías............................................ ..................................... 6 5. Operatividad como objetivo fundamental de la Auditoría Informática................. 7 6. Revisión de Controles de la Gestión Informática.................................................. 8 7. Herramientas y técnicas para la Auditoría Informática......................................... 9 8. Metodología de trabajode Auditoría Informática................................................ 13 9. Metodología CRMR............................................................................................. 20 10. Ejemplo de Auditoría centrado en la seguridad................................................... 23 11.Bibliografía.......................................................................................................... 28

2

1. Introducción
La auditoría se ha empleado como una evaluación cuyo único fin es detectar errores y señalar fallas pero es mucho más que esto. Es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc. Los principales objetivos que constituyen a la auditoría Informática son el control de lafunción informática, el análisis de la eficiencia de los Sistemas Informáticos que comporta, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos. El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de uneficiente y eficaz Sistema de Información. La importancia de llevar un control de los sistemas informáticos se puede deducir de varios aspectos: • Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría Informática de Seguridad. • Las computadoras creadas paraprocesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicacionesindependientes. En este caso interviene la Auditoría Informática de Datos. La auditoría contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de acción para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de Recomendaciones.

3

2. Alcance ycaracterísticas de la Auditoría Informática
El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas.Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo? Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería. ¿Se comprobará que los controles de validación de errores son adecuados y...
tracking img