La
auditoría informática es un proceso llevado a cabo por profesionales capacitados para tal efecto, y que consiste
en recoger, agrupar y evaluar evidencias para determinar si un sistema de
información salvaguarda el activo empresarial, mantiene la integridad de los
datos, lleva a cabo eficazmente los fines de la organización, utiliza
eficientemente los recursos, y cumple con las leyes y regulaciones establecidas
El
auditor sólo puede emitir un juicio global o parcial basado en hechos y
situaciones incontrovertibles, careciendo de poder para modificar la situación
analizada por él mismo.
Alcance
de la Auditoría Informática:
El
alcance ha de definir con precisión el entorno y los límites en que va a
desarrollarse la auditoría informática, se complementa con los objetivos de
ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que
quede perfectamente determinado no solamente hasta que puntos se ha llegado,
sino cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los
registros grabados a un control de integridad exhaustivo? ¿Se comprobará que
los controles de validación de errores son adecuados y suficientes? La
indefinición de los alcances de la auditoría compromete el éxito de la misma.
*Control de integridad de registros:
Hay
Aplicaciones que comparten registros, son registros comunes. Si una Aplicación
no tiene integrado un registro común, cuando lo necesite utilizar no lo va
encontrar y, por lo tanto, la aplicación no funcionaría como debería.
*Control de validación de errores:
Se corrobora que el sistema que se
aplica para detectar y corregir errores sea eficiente.
Características
de la Auditoría Informática:
La
información para la empresa, siempre
importante, se ha convertido en un Activo Real de la misma, como sus Stocks o
materias primas si las hay. Por ende, han de realizarse inversiones
informáticas, materia de la que se ocupa la Auditoría de Inversión Informática.
Del mismo
modo, los Sistemas Informáticos han de protegerse de modo global y particular:
a ello se debe la existencia de la Auditoría
de Seguridad Informática en general, o a la auditoría de Seguridad.
Cuando se
producen cambios estructurales en la Informática, se reorganiza de alguna forma
su función: se está en el campo de la Auditoría de Organización Informática.
Estos
tres tipos de auditorías engloban a las actividades auditoras que se realizan
en una auditoría parcial. De otra manera: cuando se realiza una auditoria del
área de Desarrollo de Proyectos de la Informática de una empresa, es porque en
ese Desarrollo existen, además de ineficiencias, debilidades de organización, o
de inversiones, o de seguridad, o alguna mezcla de ellas.
Síntomas
de Necesidad de una Auditoría Informática:
Las
empresas acuden a las auditorías externas cuando existen síntomas bien
perceptibles de debilidad. Estos síntomas pueden agruparse en clases:
·
Síntomas de descoordinación y
desorganización:
o
No coinciden los objetivos de la
Informática de la Compañía y de la propia Compañía.
o
Los estándares de productividad
se desvían sensiblemente de los promedios conseguidos habitualmente.
·
Síntomas de mala imagen e
insatisfacción de los usuarios:
o
No se atienden las peticiones de
cambios de los usuarios. Ejemplos: cambios de Software en los terminales de
usuario, resfrecamiento de paneles, variación de los ficheros que deben ponerse
diariamente a su disposición, etc.
o
No se reparan las averías de Hardware
ni se resuelven incidencias en plazos razonables. El usuario percibe que está
abandonado y desatendido permanentemente.
o
No se cumplen en todos los casos
los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden
causar importantes desajustes en la actividad del usuario, en especial en los
resultados de Aplicaciones críticas y sensibles.
·
Síntomas de debilidades
económico-financieras:
o
Incremento desmesurado de costes.
o
Necesidad de justificación de
Inversiones Informáticas (la empresa no está absolutamente convencida de tal
necesidad y decide contrastar opiniones).
o
Desviaciones Presupuestarias
significativas.
o
Costes y plazos de nuevos
proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al
órgano que realizó la petición).
·
Síntomas de Inseguridad:
Evaluación de nivel de riesgos
o
Seguridad Lógica
o
Seguridad Física
o
Confidencialidad
o
Continuidad del Servicio. Es un
concepto aún más importante que la Seguridad. Establece las estrategias de
continuidad entre fallos mediante Planes de Contingencia Totales y Locales.
o
Centro de Proceso de Datos fuera
de control. Si tal situación llegara a percibirse, sería prácticamente inútil
la auditoría.
Tipos y
clases de Auditorías:
El
departamento de Informática posee una actividad proyectada al exterior, al
usuario, aunque el "exterior" siga siendo la misma empresa. He aquí,
la Auditoría Informática de Usuario.
Se hace esta distinción para contraponerla a la informática interna, en donde
se hace la informática cotidiana y real. En consecuencia, existe una Auditoría Informática de Actividades
Internas.
El
control del funcionamiento del departamento de informática con el exterior, con
el usuario se realiza por medio de la Dirección. Una informática eficiente y eficaz requiere
el apoyo continuado de su Dirección frente al "exterior". Revisar
estas interrelaciones constituye el objeto de la Auditoría Informática de Dirección. Estas tres auditorías, mas
la Auditoría de Seguridad, son las cuatro Áreas Generales de la Auditoría
Informática más importantes.
Dentro de
las áreas generales, se establecen las siguientes divisiones de Auditoría
Informática: de Explotación, de Sistemas, de Comunicaciones y de Desarrollo de
Proyectos. Estas son las Áreas Especificas de la Auditoría Informática más
importantes.
Objetivo
fundamental de la auditoría informática: Operatividad
La
operatividad es una función de mínimos consistente en que la organización y las
maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria
informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas estén
operando, de forma efectiva y eficiente. Tal objetivo debe conseguirse tanto a
nivel global como parcial.
Revisión de Controles de la Gestión Informática:
Una vez
conseguida la Operatividad de los Sistemas, el segundo objetivo de la auditoría
es la verificación de la observancia de las normas teóricamente existentes en
el departamento de Informática y su coherencia con las del resto de la empresa.
Para ello, habrán de revisarse sucesivamente y en este orden:
Las
Normas Generales de la Instalación Informática. Se realizará una revisión
inicial sin estudiar a fondo las contradicciones que pudieran existir, pero
registrando las áreas que carezcan de normativa, y sobre todo verificando que
esta Normativa General Informática no está en contradicción con alguna Norma
General no informática de la empresa.
Los
Procedimientos Generales Informáticos. Se verificará su existencia, al menos en
los sectores más importantes.
Auditoría
Informática de Explotación:
La
Explotación Informática se ocupa de producir resultados informáticos de todo
tipo: listados impresos, ficheros soportados magnéticamente para otros
informáticos, ordenes automatizadas para lanzar o modificar procesos
industriales, etc. Para realizar la Explotación Informática se dispone de una
materia prima, los Datos, que sea necesario transformar, y que se sometan
previamente a controles de integridad y calidad. La transformación se realiza
por medio del Proceso informático, el cual está gobernado por programas.
Obtenido el producto final, los resultados son sometidos a varios controles de
calidad y, finalmente, son distribuidos al cliente, al usuario.
Auditar
Explotación consiste en auditar las secciones que la componen y sus
interrelaciones. La Explotación Informática se divide en tres grandes áreas:
Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios
grupos.
·
Control de Entrada de Datos:
Se
analizará la captura de la información en soporte compatible con los Sistemas,
el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la
correcta transmisión de datos entre entornos diferentes. Se debe
verificar que los controles de integridad y calidad de datos estén realizados
de acuerdo con la Norma.
·
Planificación y Recepción de
Aplicaciones:
Se
auditarán las normas de entrega de Aplicaciones, verificando su cumplimiento y
su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la
Documentación de las Aplicaciones explotadas.
·
Centro de Control y Seguimiento
de Trabajos:
Se
analizará cómo se prepara, se lanza y se sigue la producción diaria.
Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes
sucesivos (Batch*), o en tiempo real (Tiempo Real*). En muchos Centros de
Proceso de Datos, éste órgano recibe el nombre de Centro de Control de Batch.
Este grupo determina el éxito de la explotación, en cuanto que es uno de los
factores más importantes en el mantenimiento de la producción.
·
Operación. Salas de Ordenadores:
Se
intentarán analizar las relaciones personales y la coherencia de cargos y
salarios, así como la equidad en la asignación de turnos de trabajo. Se
verificará la existencia de un responsable de Sala en cada turno de trabajo. Se
analizará el grado de automatización de comandos, se verificara la existencia y
grado de uso de los Manuales de Operación...
·
Centro de Control de Red y Centro
de Diagnosis:
El Centro
de Control de Red suele ubicarse en el área de producción de Explotación. Sus
funciones se refieren exclusivamente al ámbito de las Comunicaciones, estando
muy relacionado con la organización de Software de Comunicaciones de Técnicas
de Sistemas. Debe analizarse la fluidez de esa relación y el grado de coordinación
entre ambos. El Centro de Diagnosis es
el ente en donde se atienden las llamadas de los usuarios-clientes que han
sufrido averías o incidencias, tanto de Software como de Hardware.
Auditoría
Informática de Desarrollo de Proyectos o Aplicaciones:
La
función de Desarrollo es una evolución del llamado Análisis y Programación de
Sistemas y Aplicaciones. A su vez, engloba muchas áreas, tantas como sectores
informatizables tiene la empresa. Muy escuetamente, una Aplicación recorre las
siguientes fases:
Prerrequisitos
del Usuario (único o plural) y del entorno
·
Análisis funcional
·
Diseño
·
Análisis orgánico
(Preprogramacion y Programación)
·
Pruebas
·
Entrega a Explotación y alta para
el Proceso.
Estas
fases deben estar sometidas a un exigente control interno, caso contrario, además
del disparo de los costes, podrá producirse la insatisfacción del usuario.
Finalmente, la auditoría deberá comprobar la seguridad de los programas en el
sentido de garantizar que los ejecutados por la maquina sean exactamente los
previstos y no otros.
Auditoría
Informática de Sistemas:
Se ocupa
de analizar la actividad que se conoce como Técnica de Sistemas en todas sus
facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado
que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se
auditen por separado, aunque formen parte del entorno general de Sistemas.
·
Sistemas Operativos:
Engloba
los Subsistemas de Teleproceso, Entrada/Salida, etc. Debe verificarse en primer
lugar que los Sistemas están actualizados con las últimas versiones del
fabricante, indagando las causas de las omisiones si las hubiera. Deben revisarse los parámetros variables de
las Librerías más importantes de los Sistemas, por si difieren de los valores
habituales aconsejados por el constructor.
·
Software Básico:
Es
fundamental para el auditor conocer los productos de software básico que han
sido facturados aparte de la propia computadora. Esto, por razones económicas y
por razones de comprobación de que la computadora podría funcionar sin el
producto adquirido por el cliente.
·
Software de Teleproceso (Tiempo
Real):
No se
incluye en Software Básico por su especialidad e importancia. Las
consideraciones anteriores son válidas para éste también.
·
Tunning:
Es el
conjunto de técnicas de observación y de medidas encaminadas a la evaluación
del comportamiento de los Subsistemas y del Sistema en su conjunto. El tunning posee una naturaleza más revisora,
estableciéndose previamente planes y programas de actuación según los síntomas
observados. Se pueden realizar:
Cuando
existe sospecha de deterioro del comportamiento parcial o general del Sistema
De modo
sistemático y periódico, por ejemplo cada 6 meses. En este caso sus acciones
son repetitivas y están planificados y organizados de antemano.
El auditor
deberá conocer el número de Tunning realizados en el último año, así como sus
resultados. Deberá analizar los modelos de carga utilizados y los niveles e
índices de confianza de las observaciones.
·
Optimización de los Sistemas y
Subsistemas:
El auditor verificará que las acciones de
optimización fueron efectivas y no comprometieron la Operatividad de los
Sistemas ni el plan crítico de producción diaria de Explotación.
·
Administración de Base de Datos:
El diseño
de las Bases de Datos, se ha convertido
en una actividad muy compleja y sofisticada, por lo general desarrollada en el
ámbito de Técnica de Sistemas, y de acuerdo con las áreas de Desarrollo y
usuarios de la empresa.
Auditoría
Informática de comunicaciones y redes.
Para el
informático y para el auditor informático, el entramado conceptual que
constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes
Locales, etc. no son sino el soporte físico-lógico del Tiempo Real. Como en otros casos, la auditoría de este
sector requiere un equipo de especialistas, expertos simultáneamente en Comunicaciones
y en Redes Locales.
El
auditor de Comunicaciones deberá inquirir sobre los índices de utilización de
las líneas contratadas con información abundante sobre su tiempo de vida.
Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya
que la desactualización de esta documentación significaría una grave debilidad.
La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde
están instaladas, supondría que se bordea la Inoperatividad Informática. Sin
embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones
organizativas.
Auditoría
de la Seguridad informática:
La
seguridad en la informática abarca los conceptos de seguridad física y
seguridad lógica. La seguridad física se refiere a la protección del Hardware y
de los soportes de datos, así como a la de los edificios e instalaciones que
los albergan. Contempla las situaciones de incendios, sabotajes, robos,
catástrofes naturales, etc.
La
seguridad lógica se refiere a la seguridad de uso del software, a la protección
de los datos, procesos y programas, así como la del ordenado y autorizado
acceso de los usuarios a la información.
Ejemplo:
Existe una Aplicación de Seguridad que
se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en
todos los servidores, como ser: accesos a archivos, accesos a directorios, que
usuario lo hizo, si tenía o no tenía permiso, si no tenía permiso porque falló,
entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con
password equivocada, cambios de password, etc. La Aplicación lo puede graficar,
tirar en números, puede hacer reportes, etc.
La
seguridad informática se puede dividir
en Área General y en Área Especifica (seguridad de Explotación,
seguridad de las Aplicaciones, etc.). Así, se podrán efectuar auditorías de la
Seguridad Global de una Instalación Informática –Seguridad General- y
auditorías de la Seguridad de un área informática determinada – Seguridad
Especifica -.
El
sistema integral de seguridad debe comprender:
·
Elementos administrativos
·
Definición de una política de seguridad
·
Organización y división de
responsabilidades
·
Seguridad física y contra catástrofes
(incendio, terremotos, etc.)
·
Prácticas de seguridad del
personal
·
Elementos técnicos y
procedimientos
·
Sistemas de seguridad (de equipos
y de sistemas, incluyendo todos los elementos, tanto redes como terminales.
·
Aplicación de los sistemas de
seguridad, incluyendo datos y archivos
·
El papel de los auditores, tanto
internos como externos
·
Planeación de programas de
desastre y su prueba.
La
decisión de abordar una Auditoría Informática de Seguridad Global en una
empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los
que está sometida. Se elaboran "matrices de riesgo", en donde se
consideran los factores de las "Amenazas" a las que está sometida una
instalación y los "Impactos" que aquellas puedan causar cuando se
presentan. Las matrices de riesgo se representan en cuadros de doble entrada
<<Amenaza-Impacto>>, en donde se evalúan las probabilidades de
ocurrencia de los elementos de la matriz.
Herramientas
y Técnicas para la Auditoría Informática:
·
Cuestionarios:
Las
auditorías informáticas se materializan recabando información y documentación
de todo tipo. Los informes finales de los auditores dependen de sus capacidades
para analizar las situaciones de debilidad o fortaleza de los diferentes
entornos. El trabajo de campo del auditor consiste en lograr toda la
información necesaria para la emisión de un juicio global objetivo, siempre
amparado en hechos demostrables, llamados también evidencias.
Estos cuestionarios
no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes
y muy específicos para cada situación, y bien cuidados en su fondo y su forma.
Sobre
esta base, se estudia y analiza la documentación recibida, de modo que tal análisis
determine a su vez la información que deberá elaborar el propio auditor. El
cruzamiento de ambos tipos de información es una de las bases fundamentales de
la auditoría.
·
Entrevistas:
El
auditor comienza a continuación las relaciones personales con el auditado. Lo
hace de tres formas:
§ Mediante
la petición de documentación concreta sobre alguna materia de su
responsabilidad.
§ Mediante
"entrevistas" en las que no se sigue un plan predeterminado ni un
método estricto de sometimiento a un cuestionario.
§ Por medio
de entrevistas en las que el auditor sigue un método preestablecido de antemano
y busca unas finalidades concretas.
La
entrevista es una de las actividades personales más importante del auditor; en
ellas, éste recoge más información, y mejor matizada, que la proporcionada por
medios propios puramente técnicos o por las respuestas escritas a
cuestionarios.
Aparte de
algunas cuestiones menos importantes, la entrevista entre auditor y auditado se
basa fundamentalmente en el concepto de interrogatorio; es lo que hace un
auditor, interroga y se interroga a sí mismo. El auditor informático experto
entrevista al auditado siguiendo un cuidadoso sistema previamente establecido,
consistente en que bajo la forma de una conversación correcta y lo menos tensa
posible, el auditado conteste sencillamente y con pulcritud a una serie de
preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo
aparente. Tras ella debe existir una preparación muy elaborada y sistematizada,
y que es diferente para cada caso particular.
·
Checklist:
El
auditor profesional y experto es aquél que reelabora muchas veces sus
cuestionarios en función de los escenarios auditados. Tiene claro lo que
necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis,
cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter
al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el
contrario, el auditor conversará y hará preguntas "normales", que en
realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de
sus Checklists.
El
conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones,
las Checklists deben ser contestadas oralmente, ya que superan en riqueza y
generalización a cualquier otra forma.
·
Trazas y/o Huellas:
Con
frecuencia, el auditor informático debe verificar que los programas, tanto de
los Sistemas como de usuario, realizan exactamente las funciones previstas, y
no otras. Para ello se apoya en productos Software muy potentes y modulares
que, entre otras funciones, rastrean los caminos que siguen los datos a través
del programa.
·
Software de Interrogación:
Hasta
hace ya algunos años se han utilizado productos software llamados genéricamente
<paquetes de auditoría>, capaces de generar programas para auditores
escasamente cualificados desde el punto de vista informático.
En la
actualidad, los productos Software especiales para la auditoría informática se
orientan principalmente hacia lenguajes que permiten la interrogación de
ficheros y bases de datos de la empresa auditada. Estos productos son
utilizados solamente por los auditores externos, por cuanto los internos
disponen del software nativo propio de la instalación.
Finalmente,
ha de indicarse la conveniencia de que el auditor confeccione personalmente
determinadas partes del Informe. Para ello, resulta casi imprescindible una
cierta soltura en el manejo de Procesadores de Texto, paquetes de Gráficos,
Hojas de Cálculo, etc.
Metodología
de Trabajo de Auditoría Informática
El método
de trabajo del auditor pasa por las siguientes etapas:
ü
Alcance
y Objetivos de la Auditoría Informática.
El
alcance de la auditoría expresa los límites de la misma. Debe existir un
acuerdo muy preciso entre auditores y clientes sobre las funciones, las
materias y las organizaciones a auditar.
Tanto los
alcances como las excepciones deben figurar al comienzo del Informe Final.
Las
personas que realizan la auditoría han de conocer con la mayor exactitud
posible los objetivos a los que su tarea debe llegar. Deben comprender los
deseos y pretensiones del cliente, de forma que las metas fijadas puedan ser
cumplidas.
Una vez
definidos los objetivos (objetivos específicos), éstos se añadirán a los
objetivos generales y comunes de toda
auditoría Informática: La operatividad de los Sistemas y los Controles
Generales de Gestión Informática.
ü
Estudio
inicial del entorno auditable.
Para
realizar dicho estudio ha de examinarse las funciones y actividades generales
de la informática.
Para su
realización el auditor debe conocer lo siguiente:
Organización:
Para el
equipo auditor, el conocimiento de quién ordena, quién diseña y quién ejecuta
es fundamental. Para realizar esto en auditor deberá fijarse en:
1.
Organigrama
2.
Departamentos
3.
Relaciones
Jerárquicas y funcionales entre órganos de la Organización
4.
Flujos de Información
5.
Número de Puestos de
trabajo
6.
Número de personas por
Puesto de Trabajo
·
Entorno
Operacional
El equipo
de auditoría informática debe poseer una adecuada referencia del entorno en el
que va a desenvolverse.
Este
conocimiento previo se logra determinando, fundamentalmente, los siguientes
extremos:
Se
determinará la ubicación geográfica de los distintos Centros de Proceso de
Datos en la empresa. A continuación, se verificará la existencia de responsables
en cada unos de ellos, así como el uso de los mismos estándares de trabajo.
·
Arquitectura y configuración de
Hardware y Software:
Cuando
existen varios equipos, es fundamental la configuración elegida para cada uno
de ellos, ya que los mismos deben constituir un sistema compatible e
intercomunicado.
Los
auditores, en su estudio inicial, deben tener en su poder la distribución e
interconexión de los equipos.
·
Situación geográfica de los
Sistemas:
El
auditor recabará información escrita, en donde figuren todos los elementos
físicos y lógicos de la instalación. En cuanto a Hardware figurarán las CPUs,
unidades de control local y remotas, periféricos de todo tipo, etc.
Aplicaciones bases de datos y ficheros
ü
El estudio inicial que han de
realizar los auditores se cierra y culmina con una idea general de los procesos
informáticos realizados en la empresa auditada. Para ello deberán conocer lo
siguiente:
ü
Inventario de Hardware y
Software:
ü
Volumen, antigüedad y complejidad de las
Aplicaciones
ü
Metodología del Diseño.
ü
Documentación:
ü
El auditor recabará información
de tamaño y características de las Bases de Datos, clasificándolas en relación
y jerarquías. Hallará un promedio de número de accesos a ellas por hora o días.
Esta operación se repetirá con los ficheros, así como la frecuencia de
actualizaciones de los mismos.
ü
Determinación
de los recursos necesarios para realizar la auditoría.
ü
Elaboración
del plan y de los Programas de Trabajo.
ü
Actividades
propiamente dichas de la auditoría.
ü
Confección
y redacción del Informe Final.
ü
Redacción
de la Carta de Introducción o Carta de Presentación del Informe final.
Recursos materiales
Es muy
importante su determinación, por cuanto la mayoría de ellos son proporcionados
por el cliente. Las herramientas de software propias del equipo van a utilizarse
en el sistema auditado, por lo que han de convenirse en lo posible las fechas y
horas de uso entre el auditor y cliente.
Los
recursos materiales del auditor son de dos tipos:
Cantidad
y complejidad de Bases de Datos y Ficheros.
Programas propios de la auditoria: Son
muy potentes y Flexibles. Habitualmente se añaden a las ejecuciones de los
procesos del cliente para verificarlos.
Monitores: Se utilizan en función del
grado de desarrollo observado en la actividad Técnica de Sistemas del auditado y de la
cantidad y calidad de los datos ya existentes.
Recursos
materiales Software
Recursos
materiales Hardware
Los
recursos hardware que el auditor necesita son proporcionados por el cliente.
Los procesos de control deben efectuarse necesariamente en las Computadoras del
auditado.
Recursos Humanos
La
cantidad de recursos depende del volumen auditable. Las características y
perfiles del personal seleccionado dependen de la materia auditable.
Es
igualmente reseñable que la auditoría en general suele ser ejercida por
profesionales universitarios y por otras personas de probada experiencia
multidisciplinaria.
Perfiles Profesionales de los auditores informáticos
Profesión
|
Actividades y conocimientos deseables
|
Informático
Generalista
|
Con
experiencia amplia en ramas distintas. Deseable que su labor se haya
desarrollado en Explotación y en Desarrollo de Proyectos. Conocedor de
Sistemas.
|
Experto
en Desarrollo de Proyectos
|
Amplia
experiencia como responsable de proyectos. Experto analista. Conocedor de las
metodologías de Desarrollo más importantes.
|
Técnico
de Sistemas
|
Experto
en Sistemas Operativos y Software Básico. Conocedor de los productos
equivalentes en el mercado. Amplios conocimientos de Explotación.
|
Experto
en Bases de Datos y Administración de las mismas.
|
Con
experiencia en el mantenimiento de Bases de Datos. Conocimiento de productos
compatibles y equivalentes. Buenos conocimientos de explotación
|
Experto
en Software de Comunicación
|
Alta
especialización dentro de la técnica de sistemas. Conocimientos profundos de
redes. Muy experto en Subsistemas de teleproceso.
|
Experto
en Explotación y Gestión de CPD´S
|
Responsable
de algún Centro de Cálculo. Amplia experiencia en Automatización de trabajos.
Experto en relaciones humanas. Buenos conocimientos de los sistemas.
|
Técnico
de Organización
|
Experto
organizador y coordinador. Especialista en el análisis de flujos de
información.
|
Técnico
de evaluación de Costes
|
Economista
con conocimiento de Informática. Gestión de costes.
|
Elaboración del Plan y de los programas de trabajo
Una vez
asignados los recursos, el responsable de la auditoría y sus colaboradores
establecen un plan de trabajo. Decidido éste, se procede a la programación del
mismo.
El plan
se elabora teniendo en cuenta, entre otros criterios, los siguientes:
a) Si la
Revisión debe realizarse por áreas generales o áreas específicas. En el primer
caso, la elaboración es más compleja y costosa.
b) Si la
auditoría es global, de toda la Informática, o parcial. El volumen determina no
solamente el número de auditores necesarios, sino las especialidades necesarias
del personal.
En el
plan no se consideran calendarios, porque se manejan recursos genéricos y no
específicos.
En el
Plan se establecen los recursos y esfuerzos globales que van a ser necesarios.
En el
Plan se establecen las prioridades de materias auditables, de acuerdo siempre
con las prioridades del cliente.
El Plan
establece disponibilidad futura de los recursos durante la revisión.
El Plan estructura
las tareas a realizar por cada integrante del grupo.
En el
Plan se expresan todas las ayudas que el auditor ha de recibir del auditado.
Una vez
elaborado el Plan, se procede a la Programación de actividades. Esta ha de ser
lo suficientemente como para permitir modificaciones a lo largo del proyecto.
Actividades de la Auditoría Informática
Auditoría por temas generales o por áreas
específicas:
La
auditoría Informática general se realiza por áreas generales o por áreas
específicas. Si se examina por grandes temas, resulta evidente la mayor calidad
y el empleo de más tiempo total y mayores recursos.
Cuando la
auditoría se realiza por áreas específicas, se abarcan de una vez todas las
peculiaridades que afectan a la misma, de forma que el resultado se obtiene más
rápidamente y con menor calidad.
Técnicas
de Trabajo:
·
Análisis de la información
recabada del auditado.
·
Análisis de la información
propia.
·
Cruzamiento de las informaciones
anteriores.
·
Entrevistas.
·
Simulación.
·
Muestreos.
·
Herramientas:
·
Cuestionario general inicial.
-
Cuestionario Checklist.
-
Estándares.
-
Monitores.
-
Simuladores (Generadores de datos).
-
Paquetes de auditoría (Generadores de Programas).
-
Matrices de riesgo.
Informe Final
La
función de la auditoría se materializa exclusivamente por escrito. Por lo tanto
la elaboración final es el exponente de su calidad.
Resulta
evidente la necesidad de redactar borradores e informes parciales previos al
informe final, los que son elementos de contraste entre opinión entre auditor y
auditado y que pueden descubrir fallos de apreciación en el auditor.
Estructura del informe final:
El
informe comienza con la fecha de comienzo de la auditoría y la fecha de
redacción del mismo. Se incluyen los nombres del equipo auditor y los nombres
de todas las personas entrevistadas, con indicación de la jefatura,
responsabilidad y puesto de trabajo que ostente.
Definición de objetivos y alcance de la auditoría.
Enumeración de temas considerados:
Antes de
tratarlos con profundidad, se enumerarán lo más exhaustivamente posible todos
los temas objeto de la auditoría.
Cuerpo expositivo:
Para cada
tema, se seguirá el siguiente orden a saber:
a)
Situación actual. Cuando
se trate de una revisión periódica, en la que se analiza no solamente una
situación sino además su evolución en el tiempo, se expondrá la situación
prevista y la situación real
b)
Tendencias. Se tratarán de
hallar parámetros que permitan establecer tendencias futuras.
c) Puntos
débiles y amenazas.
d)
Recomendaciones y planes de acción. Constituyen junto con la exposición de
puntos débiles, el verdadero objetivo de la auditoría informática.
e)
Redacción posterior de la Carta de Introducción o Presentación.
Modelo conceptual de la
exposición del informe final: El informe debe incluir solamente
hechos importantes y debe consolidar los hechos que se describen en el mismo.
El
término de "hechos consolidados" adquiere un especial significado de
verificación objetiva y de estar documental mente probados y soportados. La
consolidación de los hechos debe satisfacer, al menos los siguientes criterios:
El hecho
debe poder ser sometido a cambios.
Las
ventajas del cambio deben superar los inconvenientes derivados de mantener la
situación.
No deben
existir alternativas viables que superen al cambio propuesto.
La
recomendación del auditor sobre el hecho debe mantener o mejorar las normas y
estándares existentes en la instalación.
Así como
pueden existir tantas copias del informe Final como solicite el cliente, la auditoría
no hará copias de la citada carta de Introducción.
La carta
de introducción poseerá los siguientes atributos:
Tendrá
como máximo 4 folios.
Incluirá
fecha, naturaleza, objetivos y alcance.
Cuantificará
la importancia de las áreas analizadas.
Proporcionará
una conclusión general, concretando las áreas de gran debilidad.
Presentará
las debilidades en orden de importancia y gravedad.
En la
carta de Introducción no se escribirán nunca recomendaciones.
La auditoría ciberseguridad se cierra realizando un informe detallado de los resultados obtenidos durante la fase de análisis. Estos resultados deben presentar los problemas de seguridad encontrados, proponiendo soluciones y recomendaciones sobre cómo solventarlos.
ResponderEliminarEl informe de una auditoría de seguridad debe presentar de forma clara y concisa el propósito y objetivo de la misma, los resultados obtenidos y las medidas correctoras necesarias en ciberseguridad a aplicar.
La auditoria de ciberseguridad será realizada por una empresa competente con calidad y profesionalidad. Su trabajo debe ser independiente, objetivo, imparcial y con rigor. Para ello, los directivos deben proporcionarles el acceso a todos los documentos e información requeridos para hacer una investigación completa, fiel y veraz para controlar los procesos.
ResponderEliminar