Auditoria De La Funcion De Informatica
Enviado por rayman_74 • 20 de Marzo de 2012 • 2.815 Palabras (12 Páginas) • 573 Visitas
Evaluar si la persona encargada del mantenimiento y programación del sistema informatico de la empresa cumple con el perfil del puesto.
Identificar las áreas críticas, con respecto a la seguridad del equipo del área de informática.
Diseñar los procedimientos a efectuar en el desarrollo de la auditoría del área de informática.
Establecer el alcance en cuanto a los procedimientos, de tal manera que conduzcan a la formulacion del informe de la auditoria de sistemas.
ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO
Esta fase constituye el inicio de la planeación, aunque sea preparada con anterioridad; sus resultados son los que generan la verdadera orientación de las subsiguientes fases del proceso, sin ser excluyentes, se deben considerar los siguientes aspectos:
GESTION ADMINISTRATIVA:
1- Conocer y analizar las operaciones a las cuales se dedica el negocio y la forma en que está estructurado tanto desde del punto de vista organizacional y administrativo, así como el organigrama, número y distribución de empleados, sistema interno de autorizaciones, firmas, formularios utilizados, secuencia de operaciones y otros aspectos similares que se realizan con la utilización del sistema informático.
2- Verificar si se ha diseñado un manual de organización y funciones a ser aplicado a los y por los usuarios del área de informática.
3- Verificar si las contrataciones del personal del área de informática se han realizado con base a los criterios establecidos en el manual de funciones y cumplen el perfil del puesto.
4- Verificar si la administración provee oportunamente los recursos necesarios para la adquisición del software actualizado para la protección de los sistemas informáticos.
5- Verificar si la administración promueve la capacitación y adiestramiento constante del personal del área de informática.
6- Verificar si la administración ha establecido políticas claras con respecto a la adjudicación de claves de acceso a las bases de datos.
7- Verificar que las instalaciones donde labora el personal del área de informática estén adecuadas a las necesidades y no representen peligro para los empleados.
GESTION INFORMATICA:
1) Examinar la información preliminar correspondiente al área de informática, la cual puede ser:
a) Interna: conocer los procesos que se realizan dentro de la empresa para los cuales es utilizado el equipo informático.
Se verificará si se lleva un control de las operaciones realizadas y si queda un registro de los usuarios del área de informática y los horarios en los cuales, han utilizado el equipo del centro. También se solicitará información correspondiente a si se ha realizado en otras ocasiones auditorías al sistema informático.
b) Externa: Conocimiento e identificación de los usuarios del área de informática, así como de los proveedores de materiales y accesorios y otros clientes.
2) Conocimiento de las instalaciones físicas del negocio, materiales, mobiliario, inmuebles, equipos, inventarios y otros que tienen relación al área de informática y la ubicación de sucursales, en caso de que también utilicen dicho sistema.
3) Verificar si los programas utilizados dentro de la entidad han sido diseñados específicamente para la empresa y hasta que punto estos programas son operativos y satisfacen las necesidades de la entidad.
4) Naturaleza y tratamiento de las operaciones realizadas por medio de los sistemas informáticos.
5) Cualquier otro punto de conocimiento general, que contribuya a orientar adecuadamente la auditoria de sistemas informáticos.
6) Verificar si todo el equipo o hardware se encuentra debidamente inventariado y se ha elaborado la respectiva tarjeta de depreciación del mismo, a fin de que en el momento en que se vuelvan obsoletos se puedan dar de baja.
7) Verificar por medio de pruebas si los sistemas funcionan correctamente, para ello será necesario contratar a un perito programador, para que efectue las pruebas correspondientes.
8) Verificar si el software tiene las licencias correspondientes.
9) Verificar quienes están autorizados para realizar modificaciones a los sistemas informáticos y quien autoriza cada una de estas modificaciones.
10) En el caso de que haya alguien de nivel superior que autorice los cambios y modificaciones a los sistemas informáticos, verificar si existe algún documento escrito por medio del cual se autoricen dichas modificaciones o si las ordenes se efectuan solamente de manera verbal.
11) En el caso de que exista el registo de las solicitudes de cambios mencionados en el punto anterior, realizar pruebas en el sistema para verificar que se hayan realizado correctamente y que respondan a la solicitud de la gerencia o de quien lo haya autorizado.
12) Verificar quien es el responsable de autorizar los niveles de jerarquía y niveles de acceso a utilizar dentro del sistema y si existe algún registro escrito por medio del cual se hayan emitido dichas autorizaciones.
13) Verificar si en la entidad se han establecido políticas con respecto a la creación de respaldos de la información más importante, cuyo daño pudiera afectar el funcionamiento general de la entidad en el caso de darse situaciones anómalas dentro del sistema informático.
14) Verificar si existen procedimientos y políticas en cuanto a la seguridad y protección del personal que trabaja como usuario de los sistemas informáticos de la entidad.
15) Verificar si las claves no permiten el acceso de los usuarios a niveles superiores, a los cuales no deberían acceder.
METODOS APLICABLES PARA SU DOCUMENTACION:
A) DESCRIPTIVO
La documentación utilizada durante la auditoría, será en primer lugar de tipo descriptiva o sea basada en la narración verbal de los procedimientos, la cuales son conocidas como cédulas narrativas.
B) CUESTIONARIO
En segundo lugar, los procedimientos se documentarán a través de la preelaboración de preguntas, contestadas personalmente por los líderes de la empresa o por el personal encargado de los sistemas informáticos y por algunos usuarios dentro de la empresa que tenga relación
...