fases de la auditoria informatica
Fase I:
Conocimientos del Sistema
Fase II:
Análisis de transacciones y recursos
Fase III:
Análisis de riesgos y amenazas
Fase IV:
Análisis de controles
Fase V:
Evaluación de Controles
Fase VI:
El Informe de auditoria
Fase VII:
Seguimiento de las Recomendaciones
Fase I: Conocimientos del Sistema
1.1. Aspectos Legales y Políticas Internas.
Sobreestos elementos está construido el sistema de control y por lo tanto
constituyen el marco de referencia para su evaluación.
1.2.Características del Sistema Operativo.
Organigrama del área que participa en el sistema
Manual de funciones de las personas que participan en los procesos del sistema
Informes de auditoría realizadas anteriormente
1.3.Características de la aplicación de computadora
Manualtécnico de la aplicación del sistema
Funcionarios (usuarios) autorizados para administrar la aplicación
Equipos utilizados en la aplicación de computadora
Seguridad de la aplicación (claves de acceso)
Procedimientos para generación y almacenamiento de los archivos de la
aplicación.
Fase II: Análisis de transacciones y recursos
2.1.Definición de las transacciones.
Dependiendo del tamaño delsistema, las transacciones se dividen en procesos
y estos en subprocesos. La importancia de las transacciones deberá ser
asignada con los administradores.
2.2.Análisis de las transacciones
Establecer el flujo de los documentos
En esta etapa se hace uso de los flujogramas ya que facilita la visualización del
funcionamiento y recorrido de los procesos.
2.3.Análisis de los recursos
Identificar ycodificar los recursos que participan en el sistemas
2.4.Relación entre transacciones y recursos
Fase III: Análisis de riesgos y amenazas
3.1.Identificación de riesgos
Daños físicos o destrucción de los
recursos
Pérdida por fraude o desfalco
Extravío de documentos fuente,
archivos o informes
Robo de dispositivos o medios de
almacenamiento
Interrupción de las operaciones del
negocio
Pérdidade integridad de los datos
Ineficiencia de operaciones
Errores
3.2.Identificación de las
amenazas
Amenazas sobre los equipos:
Amenazas sobre documentos fuente
Amenazas sobre programas de
aplicaciones
3.3.Relación entre
recursos/amenazas/riesgos
La relación entre estos elementos deberá
establecerse a partir de la observación
de los recursos en su ambiente real de
funcionamiento.
Fase IV:Análisis de controles
4.1.Codificación de controles
Los controles se aplican a los diferentes grupos utilizadores de recursos, luego
la identificación de los controles deben contener una codificación la cual
identifique el grupo al cual pertenece el recurso protegido.
4.2.Relación entre recursos/amenazas/riesgos
La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie)identificado. Para cada tema debe establecerse uno o más controles.
4.3.Análisis de cobertura de los controles requeridos
Este análisis tiene como propósito determinar si los controles que el auditor
identificó como necesarios proveen una protección adecuada de los recursos.
Fase V: Evaluación de Controles
5.1.Objetivos de la evaluación
Verificar la existencia de los controles requeridos
Determinar laoperatividad y suficiencia de los controles
existentes
5.2.Plan de pruebas de los controles
Incluye la selección del tipo de prueba a realizar.
Debe solicitarse al área respectiva, todos los elementos necesarios
de prueba.
5.3.Pruebas de controles
5.4.Análisis de resultados de las pruebas
Fase VI: Informe de Auditoria
6.1.
Informe detallado de recomendaciones
6.2.
Evaluación de las respuestas6.3.
Informe resumen para la alta gerencia
Este informe debe prepararse una vez obtenidas y analizadas las
respuestas de compromiso de la áreas.
Introducción: objetivo y contenido del informe de auditoria
Objetivos de la auditoría
Alcance: cobertura de la evaluación realizada
Opinión: con relación a la suficiencia del control interno del
sistema evaluado
Hallazgos
Recomendaciones
Fase...
Regístrate para leer el documento completo.