Resultados de La Auditoria
Resultados de La Auditoria
Resultados de La Auditoria
DICTAMEN DE LA AUDITORIA
Para elaborar el dictamen de la auditoría, el auditor debe tener en cuenta los hallazgos
encontrados en el proceso evaluado y los controles existentes. El dictamen es el concepto del
auditor sobre el nivel de madurez en el que se encuentra el proceso evaluado respecto de la
norma. La escala de medición se encuentra en la norma CobIT 4.1, los valores son de tipo
cuantitaivo, pero se convierten a cualitativos para explicar el porque de esa valoración.
DICTAMEN DE LA AUDITORÍA
PROCESO COBIT: PO4: DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DEL SISTEMA DE
INFORMACIÓN DE LA EMPRESA.
d. Recomendaciones:
Documentar los procesos de consulta, lecturas y facturación realizados por fuera del
software, para que sean integrados al software. Implementar registro de solicitudes de
modificaciones y diseño de soluciones y actualizaciones.
d. Recomendaciones:
· Retomar las recomendaciones que han realizado en las auditorias anteriores para realizar el
análisis, evaluación y gestión de los riesgos encontrados; establecer un sistema de control
adecuado al sistema de información y trabajar en la documentación del proceso.
PLAN DE PRUEBAS
PLAN DE PRUEBAS
El plan de pruebas debe prepararse y ejecutarse con anticipación para poder hacer la solicitudes
de permiso al área informática o al administrador del sistema que será evaluado. Las pruebas
deben llevarse a cabo en el tiempo que demore la auditoría y habrá algunas pruebas que
requieran más tiempo, por lo tanto esas pruebas quedarán dentro de las recomendaciones para
que sean ejecutadas posterior a la auditoría.
Cada uno de los auditores debe planear las pruebas para cada uno de los procesos de acuerdo a
los aspectos que se requiera evaluar, por lo tanto es responsabilidad del auditor determinar las
pruebas que sirvan para soportar el dictamen de la auditoría en cada uno de los procesos.
Guía de Pruebas P1
No Evidencia Descripción
Guía de Pruebas P2
No Evidencia Descripción
Guía de Pruebas P3
No Evidencia Descripción
Guía de Pruebas P4
No Evidencia Descripción
1 Img-02: Ventilación Solo una de las salas de informática tiene ventilación, la cual
presenta ruido alto en su funcionamiento y balanceo
Guía de Pruebas P5
No Evidencia Descripción
3 Img-10: Existen conexiones de 220 voltios sin sellar junto a las fuentes
Instalaciones reguladas
Eléctricas 3
Guía de Pruebas P6
No Evidencia Descripción
Img-17: Canales
Redundantes 1
3 Img-20: Estándar Existen cables de red de datos sin protección, sin gabinetes y sin
de cableado normas apropiadas
Para este proceso tan importante dentro de la auditoría es necesario que ya se haya identificado
inicialmente las vulnerabilidades y amenazas existentes en cada uno de los procesos evaluados, y
que se hay definido los riesgos existentes a causa de esas debilidades.
Una vez se identifican los riesgos se procede a hacer un análisis y evaluación de los mismos, en el
análisis hay que determinar como se esta presentando el riesgo, las causas posibles que lo
originan, en que procesos se presentan y quien es el personal involucrado en cada uno de ellos.
Una vez analizados los riesgos se procede a hacer la evaluación teniendo en cuenta los criterios de
frecuencia con que se presenta el riesgo en el tiempo (probabilidad) y el impacto que ellos pueden
causar de llegar a concretarse (impacto). Para cada uno de estos criterios existen unas escalas de
valoración de tipo cualitativo que pueden tener una lectura cuantitativa para poder determinar la
probabilidad e impacto de estos riesgos.
Este proceso puede llevarse a cabo inicialmente para determinar una lista de riesgos iniciales
general y proponer el objetivo de la auditoría de acuerdo a los resultados, si se observa que los
problemas se originan en la infraestructura tecnológica entonces la auditoría deberá orientarse
hacia el análisis de dicha infraestructura. Una vez iniciado el proceso de auditoría el proceso de
análisis y evaluación de riesgos me permite evaluar cada uno de los dominios y procesos (CobIT)
que se han seleccionado para la valoración de los riesgos en dicho proceso.
VULNERABILIDADES:
AMENAZA:
1. Poca seguridad en el acceso físico al hardware
RIESGOS:
Esta matriz fue creada para catalogar un riesgo y saber qué clase de daño puede causar un mal
procedimiento en el proceso auditado. En la matriz existe la columna de probabilidad de
ocurrencia donde se pondrá el valor del porcentaje de riesgo según su resultado. Luego se deberá
determinar el impacto según la relevancia del proceso, esta clasificación será hecha por el equipo
auditor basándose en el conocimiento de la entidad y del proceso auditado. Una vez hechos estos
procedimientos se podrá clasificar el riesgo para su mejor entendimiento en la matriz gráfica.
61-100%
IMPACTO
EVALUACIÓN DE RIESGOS
R7 Se presentan problemas de X X
conexión en la intranet y a
internet
R9 No existen controles y X X
responsables de los equipos
de cómputo
MATRIZ DE RIESGOS
R4, R7 R1
OB
DA
AB
PR
ILI
D
Alto
61-100%
Medio R2, R5 R6
31-60%
Bajo R3, R8 R9
0-30%
IMPACTO
En la matriz se oberva las escalas de la probabilidad de ocurrencia y el impacto que pueden causar
en la organización de llegar a concretarse esos riesgos, a continuación se dará una breve
interpretación de cada una de las escalas y su significado.
Escala de probabilidad:
Fijense que lo importante es la unidad de tiempo en que se mide, en un sistema puede que se
presenten errores todo los días o varias veces en una hora, por lo tanto la medición de be hacerse
de acuerdo al proceso evaluado y a los riesgos que pueden presentarse, también hay que tener en
cuenta si se está evaluado el área informática, sus activos de hardware, el personal o uno de los
sistemas específicamente.
Escala de impacto:
LISTAS DE CHEQUEO
Las listas de chequeo en general se usarán también para verificar el cumplimiento de una norma
estándar que se debe evaluar en la auditoría, por ejemplo el cumplimiento de normas RETIE de
instalaciones eléctricas o el cumplimiento de normas de cableado estructurado TIA/EIA, o
cualquier otro estándar.
Para el caso del estándar CobIT 4.1, la estructura de la norma se divide en 4 dominios, 32 procesos
y 334 objetivos de control, donde cada dominio se divide en procesos y en cada proceso existen
varios objetivos de control. En cada objetivo de control están descritos los controles generales que
debería existir, por lo tanto las preguntas de la lsita de chequeo deben ser solamente de existencia
de esos controles en el proceso evaluado.
Las respuestas a esas preguntas de la lista de chequeo para cada proceso deben responderse
marcando solemente la respuesta SI o NO o N/A (SI/NO/NA) o cumple totalemente, cumple
parcialmente o no cumple (CT/CP/NC).
A continuación se presenta un modelo de formato para las listas de chequeo para los procesos del
estándar CobIT:
LISTA DE CHEQUEO 2
lISTA DECHEQUEO 4
LISTA DE CHEQUEO 5
LISTA DE CHEQUEO 6
Los formatos de fuentes de conocimiento son usados para especificar quienes tiene la información
o que docuemntos la poseen y las pruebas de análisis o ejecución que deberán practicarse en cada
proceso que sea evaluado.
REF
CUADRO DE DEFINICION DE FUENTES DE CONOCIMIENTO
PAGINA
ENTIDAD AUDITADA
1 DE 1
PROCESO AUDITADO
RESPONSABLE
MATERIAL DE SOPORTE COBIT
DOMINIO
PROCESO
AUDITOR RESPONSABLE:
En este formato se observa los siguientes campos que deben ser diligenciados por el auditor para
cada uno de los procesos evaluados.
PROCESO AUDITADO: En este espacio se indicara el nombre del proceso objeto de la auditoria,
para el caso será Contratación TI.
RESPONSABLE: En este espacio se indicaran los nombres del equipo auditor que está llevando a
cabo el proceso de auditoría.
MATERIAL DE SOPORTE: En este espacio se indicara el nombre del material que soporta el
proceso, para el caso será COBIT.
DOMINIO: Espacio reservado para colocar el nombre del dominio de COBIT que se está evaluando.
PROCESO: Espacio reservado para el nombre del proceso en especifico que se está auditando
dentro de los dominios del COBIT.
REF
ENTREVISTA I
REPOSITORIO DE PRUEBAS APLICABLES: Pruebas que serán aplicadas en cada uno de los procesos
de acuerdo a los objetivos de control que pretendan evaluarse.
PRUEBAS DE ANÁLISIS: Las pruebas de análisis hacen referencia a las pruebas que pueden
aplicarse en el proceso mediante comparación (benchmarking) o por revisión y análisis
documental.
PRUEBAS DE EJECUCIÓN: Las pruebas de ejecución hacen referencia a las pruebas que se pueden
hacer en caliente sobre los sistemas o software que se pretende auditar. Estas pruebas
generalmente se hacen sobre los sistemas en producción en las auditorías de seguridad (redes,
base de datos, seguridad lógica, sistemas operativos), auditorias a la funcionalidad del software y
las entradas y salidas del sistema.
FORMATO DE ENTREVISTA
Las entrevistas son una fuente deinformación importante dentro de la audtoría, en ellas se refleja
la opinión de los auditados acerca del tema tratado y en muchas ocasiones las grabaciones son la
fuente de evidencia que soporta la auditoría. la entrevista puede aplicarse al inicio de la auditoría
para conocer los aspectos generales y durante el proceso de auditoría con la intención de conocer
en profundidad el tema evaluado. La entrevista generalmente se aplica solo al personal clave
(administrador del sistema, usuarios de mayor experiencia, administrador del área informática,
otros).
PAGINA
ENTIDAD AUDITADA
DE
AREA AUDITADA
SISTEMA
OBJETIVO ENTREVISTA
ENTREVISTADO
CARGO
TEMA1:
1. ¿PREGUNTA?
_________________________________________________________________
_________________________________________________________________
TEMA 2:
2. ¿ ?
_________________________________________________________________
_________________________________________________________________
TEMA 3:
3. ¿ ?
_________________________________________________________________
_________________________________________________________________
FECHA dd/mm/aaaa
AUDITORES APLICACIÓN
RESPONSABLES: En este espacio se indicaran los nombres del equipo auditor que está llevando a
cabo el proceso de auditoría.
OBJETIVO DE LA ENTREVISTA: En este espacio se hace una breve referencia al objetivo que se
pretende con la aplicación de la entrevista y el proceso COBIT que se está revisando.
CARGO: Espacio destinado para el nombre del cargo de la persona que será entrevistada.
TEMA: Los temas que serán tratados en la entrevista por parate del auditor
FORMATO DE CUESTIONARIO
El formato del cuestionario tiene dos objetivos, en primer lugar la confirmación de los riesgos ya
detectados anteriormente y en segurndo lugar descubrir nuevos riesgos que aún no se haya
detectado. El cuestionario se aplica solamente al personal clave que posee la información para
responderlo, por eso es necesario identificar las personas que puedan dar respuesta a los
interrogantes planteados en el cuestionario. Las preguntas en el cuestionario son de dos tipos, el
primer tipo son las preguntas sobre la existencia de controles o riesgos, y el sugundo tipo son las
de completitud que tienen por objetivo saber si se esta aplicando completamente los controles o
de manera parcial.
Al responder cada una de las preguntas no solamente se debe marcar la respuesta de SI o NO con
una XX sino que se debe dar un valor cuantitativo en una escala de 1 a 5, donde el valor más bajo
1,2,3 son valores de la poca importancia de la existencia de controles y 4, 5 que son los valores
más altos en la escala significan que tienen mayor importancia para el auditor. Mediante estas
calificaciones se trata de medir el grado del riesgo a que se ve expuesto el proceso que esta siendo
evaluado.
R
E
F
2. ¿ ?
TOTALES
TOTAL CUESTIONARIO
PORCENTAJE DE RIESGO
AUDITOR RESPONSABLE
PROCESO AUDITADO: En este espacio se indicara el nombre del proceso objeto de la auditoria,
para el caso será Contratación TI.
RESPONSABLES: En este espacio se indicaran los nombres del equipo auditor que está llevando a
cabo el proceso de auditoría.
MATERIAL DE SOPORTE: En este espacio se indicara el nombre del material que soporta el
proceso, para el caso será COBIT.
DOMINIO: Espacio reservado para colocar el nombre del dominio de COBIT que se está evaluando.
PROCESO: Espacio reservado para el nombre del proceso en especifico que se está auditando
dentro de los dominios del COBIT.
SI – NO: Posibilidades de respuesta cuantitativa (1,2,3,4,5) para medicipon del nivel de riesgo.
PORCENTAJE DE RIESGO: Hace referencia a la probabilidad de que el proceso se vea afectado por
las acciones de las cuales se está indagando, entre mas alto el porcentaje mayor probabilidad de
riesgo tiene el proceso de salir perjudicado.
El cálculo de este porcentaje se hace de la siguiente forma:
Las equivalencias utilizadas para la puntuación serán de uno a cinco, siendo uno el valor mínimo
considerado de poca importancia y cinco el máximo considerado de mucha importancia.
PORCENTAJE DE RIESGO: Hace referencia a la probabilidad de que el proceso se vea afectado por
las acciones de las cuales se está indagando, entre mas alto el porcentaje mayor probabilidad de
riesgo tiene el proceso de salir perjudicado.
FORMATO DE HALLAZGOS
Una vez los riesgos han sido conformados mediante pruebas y evidaneias, estos riesgos parasn a
denominarse hallazgos. Los formatos de los hallazgos son de suma importancia en la auditoría ya
que llevan la información de todo el proceso realizado y una descripción de como se esta
presentando el riesgo y sus consecuencias para la medición o valoración de los riesgos en el
proceso de evaluación de riesgos que se lleva a cabo posteriormente. Además en el formato de
hallazgos se puede encontrar la información de las recomendaciones para determinar los posibles
controles para mitigarlos.
REF
HALLAZGO
PÁGINA
PROCESO AUDITADO Funcionamiento de la red de datos
1 DE 1
RESPONSABLE
MATERIAL DE SOPORTE COBIT
DOMINIO PROCESO
DESCRIPCIÓN:
REF_PT:
CONSECUENCIAS:
RIESGO:
RECOMENDACIONES:
PROCESO AUDITADO: En este espacio se indicara el nombre del proceso objeto de la auditoria,
para el caso será Contratación TI.
RESPONSABLES: En este espacio se indicaran los nombres del equipo auditor que está llevando a
cabo el proceso de auditoría.
MATERIAL DE SOPORTE: En este espacio se indicara el nombre del material que soporta el
proceso, para el caso será COBIT.
DOMINIO: Espacio reservado para colocar el nombre del dominio de COBIT que se está evaluando.
PROCESO: Espacio reservado para el nombre del proceso en especifico que se está auditando
dentro de los dominios del COBIT.
EVIDENCIAS: Aquí encontramos en nombre de la evidencia y el numero del anexo donde ésta se
encuentra.
RECOMENDACIONES: En este último apartado se hace una descripción de las recomendaciones
que el equipo auditor ha presentado a las entidades auditadas.
Ejemplo Hallazgos
Tabla Hallazgo 1
REF
HALLAZGO 1
HHDN_O1
DESCRIPCIÓN:
Esto es debido a la falta del manual de funciones donde se especifique el personal a cargo de la
red de datos ni los procedimientos que se realizaran por parte de los funcionarios.
REF_PT:
CUESTIONARIOS_CHDN/PLAN_PO1(ANEXO 1)
E_AUDIO/A_CHDN_01
CONSECUENCIAS:
RIESGO:
· Probabilidad de ocurrencia: Media
· Impacto según relevancia del proceso: Moderado
RECOMENDACIONES:
Para este caso se usará el estándar CobIT 4.1 de donde se tomará los procesos y objetivos de
control relacionados directamente con el objetivo general y alcances que fueron determinados en
el plan de auditoría.
Cabe mencionar que dentro de cada proceso existen varios objetivos de control y que no se debe
seleccionar solo un objetivo de control sino que pueden ser todos o aquellos que más estén
relacionados con los alcances de la auditoría.
Plan de auditoría
Objetivo general: Evaluar el sistema de información de usado para el sistema de matrícula para
garantizar la seguridad en cuanto a confidencialidad, integridad y disponibilidad que permitan el
mejoramiento del sistema de control existente.
En cuanto a la operatividad del sistema: En cuanto a la operatividad del sistema se evaluará los
usuarios que manejan la información, la administración del sistema y el monitoreo del sistema.
Teniendo en cuenta el objetivo y los alcances especificados anteriormente, y una vez seleccionado
el estándar a trabajar (CobIT 4.1), se selecciona los dominios y procesos del estándar que tengan
relación directa con el objetivo y los alcances.
PROGRAMA DE AUDITORÍA
Dominio: Planeación Y Organización (PO). Este dominio cubre las estrategias y las tácticas, tiene
que ver con identificar la manera en que las tecnologías de información pueden contribuir de la
mejor manera al logro de los objetivos de una entidad.
Los procesos seleccionados que se revisará y los objetivos de control a verificar son los siguientes:
Proceso: PO1 Definir un Plan Estratégico de TI: La definición de un plan estratégico de tecnología
de información, permite la gestión y dirección de los recursos de TI de acuerdo a las estrategias y
requerimientos de la dependencia.
Los objetivos de control relacionados con los alcances de la auditoría son los siguientes:
PO2.3 Esquema de clasificación de los datos: Se debe establecer un marco de referencia de los
datos, clasificándolos por categorias, y con la definición de normas y políticas de acceso a dichos
datos.
PO4 Definir los Procesos, Organización y Relaciones de TI: Dentro del área de sistemas debe estar
claro y definido el personal de la tecnología de la información, los roles, las funciones y
responsabilidades, permitiendo el buen funcionamiento de servicios que satisfagan los objetivos
de la Institución.
PO4.9 Propiedad de datos y del sistema: Proporcionar a la dependencia de registro y control los
procedimientos y herramientas que le permitan enfrentar sus responsabilidades de propiedad
sobre los datos y los sistemas de información.
PO4.13 Personal clave de TI: Definir e identificar el personal clave de TI y minimizar la dependencia
de una sola persona desempeñando la función de trabajo crítico.
PO9 Evaluar y administrar los riesgos de TI: Encargado de identificar, analizar y comunicar los
riesgos de TI y su impacto potencial sobre los procesos y metas de la dependencia, con el objetivo
de asegurar el logro de los objetivos de TI.
PO9.3 Identificación de eventos: Identificar los riesgos (una amenaza explota las vulnerabilidades
existentes), clasificandolas si son relevantes y en que medida afectan al área informática y la
dependencia de registro y control donde se maneja el sistema de información.
PO9.4 Evaluación de los riesgos de TI: Medir los riesgos a través de la evaluación periódica de la
probabilidad e impacto de los riesgos identificados, usando métodos cuantitativos y cualitativos,
que permitan la medición del riesgo encontrado.
PO9.5 Respuesta a los riesgos: Definir un plan de acción contra riesgos, el proceso de respuesta a
riesgos debe identificar las estrategias tales como evitar, reducir, compartir o aceptar los riesgos
determinando los niveles de tolerancia a los riesgos y los controles para mitigarlos.
Dominio: Adquirir e implementar (AI) Para llevar a cabo la estrategia TI, se debe identificar las
soluciones, desarrollarlas y adquirirlas, así como implementarlas e integrarlas en la empresa, esto
para garantizar que las soluciones satisfaga los objetivos de la empresa.
De este dominio se ha seleccionado los siguientes procesos y objetivos de control:
AI2 Adquirir y Mantener Software Aplicativo: Las aplicaciones deben estar disponibles de acuerdo
con los requerimientos de la dependencia. Este proceso cubre el diseño de las aplicaciones, la
inclusión apropiada de controles aplicativos y requerimientos de seguridad, y el desarrollo y la
configuración en sí de acuerdo a los estándares. Esto permite apoyar la operatividad de la
dependencia de forma apropiada con las aplicaciones automatizadas correctas.
AI2.1 Diseño de Alto Nivel: Traducir los requerimientos a una especificación de diseño de alto nivel
para la adquisición de software, teniendo en cuenta las directivas tecnológicas y la arquitectura de
información dentro de la dependencia. Tener aprobadas las especificaciones de diseño por la
dependencia para garantizar que el diseño de alto nivel responde a los requerimientos. Reevaluar
cuando sucedan discrepancias significativas técnicas o lógicas durante el desarrollo o
mantenimiento.
AI2.2 Diseño Detallado: Preparar el diseño detallado y los requerimientos técnicos del software de
aplicación. Definir el criterio de aceptación de los requerimientos. Aprobar los requerimientos
para garantizar que corresponden al diseño de alto nivel. Realizar reevaluaciones cuando sucedan
discrepancias significativas técnicas o lógicas durante el desarrollo o mantenimiento.
AI2.4 Seguridad y Disponibilidad de las Aplicaciones: Abordar la seguridad de las aplicaciones y los
requerimientos de disponibilidad en respuesta a los riesgos identificados y en línea con la
clasificación de datos, la arquitectura de la información, la arquitectura de seguridad de la
información y la tolerancia a riesgos de la organización.
AI3 Adquirir y Mantener Infraestructura Tecnológica: Las Dependencias deben contar con
procesos para adquirir, Implementar y actualizar la infraestructura tecnológica. Esto requiere de
un enfoque planeado para adquirir, mantener y proteger la infraestructura de acuerdo con las
estrategias tecnológicas convenidas y la disposición del ambiente de desarrollo y pruebas. Esto
garantiza que exista un soporte tecnológico en la organización.
AI6 Administrar cambios: Para realizar algún cambio bien sea de software, de hardware de
comunicaciones o de servidores, debe existir un proceso que administre formalmente y
controladamente dichos cambios, cada cambio debe seguir un proceso de recepción, evaluación,
prioridad y autorización previo a la implantación, sin obviar la constatación o revisión después del
cambio, esto con el fin de reducir riesgos que impacten negativamente la estabilidad o integridad
del ambiente del buen funcionamiento de las comunicaciones y servidores.
AI6.3 Cambios de emergencia: La Dependencia debe tener establecido un proceso para definir,
plantear, evaluar y autorizar los cambios de emergencia que no sigan el proceso de cambio
establecido. La documentación y pruebas se realizan, posiblemente, después de la implantación
del cambio de emergencia.
AI6.4 Seguimiento y reporte del estatus de cambio: Se debe hacer un seguimiento a través de un
reporte de las solicitudes de cambio, de solución y autorización.
AI6.5 Cierre y documentación del cambio: Establecer un proceso de revisión para garantizar la
implantación completa de los cambios.
Dominio Entregar Y Dar Soporte (DS). Encargado de garantizar la entrega de los servicios
requeridos por la empresa, dentro de este dominio se evaluará los siguientes procesos y objetivos
de control:
DS4.2 Planes de continuidad de TI: La metodología de continuidad debe ser diseñado para reducir
el impacto de un desastre, debe presentar diferentes alternativas de recuperación inmediata de
los servicios, también debe cubrir los lineamientos de uso, los roles y responsabilidades, los
procedimientos, los procesos de comunicación y el enfoque de pruebas.
DS4.3 Recursos críticos de TI: Revisar si se lleva un control de los planes de continuidad, de acuerdo
al nivel de prioridad, asegurarse de que la respuesta y la recuperación están alineadas con las
necesidades prioritarias de la dependencia y considerar los requerimientos de resistencia,
respuesta y recuperación para diferentes niveles de prioridad.
DS4.4 Mantenimiento del plan de continuidad de TI: Se debe mantener el plan de continuidad
activo, vigente y actualizado y que refleje de manera continua los requerimientos actuales del
Área Informática y de la dependencia de registro y control.
DS4.5 Pruebas del plan de continuidad de TI: Es importante que dentro de la dependencia el plan
de continuidad sea conocido por todas las partes interesadas, es esencial que los cambios en los
procedimientos y las responsabilidades sean comunicados de forma clara y oportuna. Hacer
pruebas de continuidad de forma regular para asegurar que los procesos de TI pueden ser
recuperados de forma efectiva y así probar que el plan es efectivo o sino corregir deficiencias en el
plan, y así ejecutar un plan de acción para permitir que el plan permanezca aplicable.
DS4.6 Entrenamiento del plan de continuidad de TI: La organización debe asegurarse que todos las
partes involucradas reciban capacitaciones de forma regular respecto a los procesos y sus roles y
responsabilidades en caso de incidente o desastre. Verificar e incrementar el entrenamiento de
acuerdo con los resultados de las pruebas de contingencia.
DS4.10 Revisión Post Reanudación: Una vez lograda una exitosa reanudación de las funciones de TI
después de un desastre, determinar si las directivas de TI ha establecido procedimientos para
valorar lo adecuado del plan y actualizar el plan en consecuencia.
DS5.3 Administración de Identidad: Asegurar que todos los usuarios (internos, externos y
temporales) y su actividad en sistemas de TI (Entorno de TI, operación de sistemas, desarrollo y
mantenimiento) deben ser identificables de manera única. Permitir que el usuario se identifique a
través de mecanismos de autenticación. Confirmar que los permisos de acceso del usuario al
sistema y los datos están en línea con las necesidades del módulo definidas y documentadas y que
los requerimientos de trabajo están adjuntos a las identidades del usuario. Asegurar que los
derechos de acceso del usuario se solicitan por la gerencia del usuario, aprobados por el
responsable del sistema e implementado por la persona responsable de la seguridad. Las
identidades del usuario y los derechos de acceso se mantienen en un repositorio central. Se
despliegan técnicas efectivas en coste y procedimientos rentables, y se mantienen actualizados
para establecer la identificación del usuario, realizar la autenticación y habilitar los derechos de
acceso.
DS5.4 Administración de Cuentas del Usuario: Garantizar que la solicitud, establecimiento, emisión,
suspensión, modificación y cierre de cuentas de usuario y de los privilegios relacionados, sean
tomados en cuenta por un conjunto de procedimientos. Debe incluirse un procedimiento de
aprobación que describa al responsable de los datos o del sistema otorgando los privilegios de
acceso. Estos procedimientos deben aplicarse a todos los usuarios, incluyendo administradores,
usuarios externos e internos, para casos normales y de emergencia. Los derechos y obligaciones
relativos al acceso a los sistemas e información del módulo deben acordarse contractualmente
para todos los tipos de usuarios. Realizar revisiones regulares de la gestión de todas las cuentas y
los privilegios asociados.
DS7 Educar y Entrenar a los Usuarios: Para una educación efectiva de todos los usuarios de
sistemas de TI, incluyendo aquellos dentro de TI, se requieren identificar las necesidades de
entrenamiento de cada grupo de usuarios. Además de identificar las necesidades, este proceso
incluye la definición y ejecución de una estrategia para llevar a cabo un entrenamiento efectivo y
para medir los resultados. Un programa efectivo de entrenamiento incrementa el uso efectivo de
la tecnología al disminuir los errores, incrementando la productividad y el cumplimiento de los
controles clave tales como las medidas de seguridad de los usuarios.
DS8.1 Mesa de Servicios: Establecer la función de mesa de servicio, la cual es la conexión del
usuario con TI, para registrar, comunicar, atender y analizar todas las llamadas, incidentes
reportados, requerimientos de servicio y solicitudes de información. Deben existir procedimientos
de monitoreo y escalamiento basados en los niveles de servicio acordados en los SLAs, que
permitan clasificar y priorizar cualquier problema reportado como incidente, solicitud de servicio o
solicitud de información. Medir la satisfacción del usuario final respecto a la calidad de la mesa de
servicios y de los servicios de TI.
DS8.5 Análisis de Tendencias: Emitir reportes de la actividad de la mesa de servicios para permitir a
la dependencia medir el desempeño del servicio y los tiempos de respuesta, así como para
identificar tendencias de problemas recurrentes de forma que el servicio pueda mejorarse de
forma continua.
DS12 Administración del Ambiente Físico: La protección del equipo de cómputo y del personal,
requiere de instalaciones bien diseñadas y bien administradas. El proceso de administrar el
ambiente físico incluye la definición de los requerimientos físicos del centro de datos (site), la
selección de instalaciones apropiadas y el diseño de procesos efectivos para monitorear factores
ambientales y administrar el acceso físico. La administración efectiva del ambiente físico reduce
las interrupciones del módulo ocasionadas por daños al equipo de cómputo y al personal.
DS12.1 Selección y Diseño del Centro de Datos: Registro y control y el Área Informática deben
definir y seleccionar los centros de datos físicos para el equipo de TI para soportar la estrategia de
tecnología ligada a la estrategia del negocio. Esta selección y diseño del esquema de un centro de
datos debe tomar en cuenta el riesgo asociado con desastres naturales y causados por el hombre.
También debe considerar las leyes y regulaciones correspondientes, tales como regulaciones de
seguridad y de salud en el trabajo.
DS12.2 Medidas de Seguridad Física: Evaluar las medidas de seguridad físicas alineadas con los
requerimientos de la organización. Las medidas deben incluir, zonas de seguridad, la ubicación de
equipo crítico y de las áreas de envío y recepción. En particular mantenga un perfil bajo respecto a
la presencia de operaciones críticas de TI. Deben establecerse las responsabilidades sobre el
monitoreo y los procedimientos de reporte y de resolución de incidentes de seguridad física.
DS12.3 Acceso Físico: Evaluar e implementar procedimientos para otorgar, limitar y revocar el
acceso a locales, edificios y áreas de emergencias. El acceso a locales, edificios y áreas debe
justificarse, autorizarse, registrarse y monitorearse. Esto aplica para todas las personas que
accedan a las instalaciones, incluyendo personal, estudiantes, visitantes o cualquier tercera
persona.
DS12.4 Protección Contra Factores Ambientales: Diseñar e implementar medidas de protección
contra factores ambientales. Deben instalarse dispositivos y equipo especializado para monitorear
y controlar el ambiente.
DS13.5 Mantenimiento Preventivo del Hardware: Evaluar los procedimientos para garantizar el
mantenimiento oportuno de la infraestructura para reducir la frecuencia y el impacto de las fallas
o de la disminución del desempeño.
Dominio Monitorear Y Evaluar (ME). Todos los procesos del módulo de matrícula necesitan ser
evaluados regularmente a través del tiempo para verificar su calidad y suficiencia en cuanto a los
requerimientos de control, integridad y confidencialidad, por tal se evaluara el sigueinte proceso:
ME2 Monitorear y Evaluar el Control Interno: Se debe proporcionar e incrementar los niveles de
confianza entre la organización, empleados y clientes con respecto a las operaciones eficientes y
efectivas dentro del módulo.
ME2.3 Excepciones de Control: Identificar los incidentes, analizar e identificar sus causas raíz
subyacentes para establecer acciones correctivas necesarias y verificar si los resultados de los
controles, son reportados y analizados rápidamente, para evitar errores e inconsistencias y que
sean corregidos a tiempo.
Finalmente se establecerá las responsabilidades de cada integrante del grupo auditor respecto a
los procesos que serán evaluados y se crea un cronograma de las actividades de evaluación que
se realizarán en el proceso de auditoría.
Una vez se haya seleccionado la empresa, el área o sistema a evaluar lo primero que se debe hacer
es determinar el objetivo que se pretende en la auditoría.
En general quien contrata el proceso de auditoría es que define cuál es el objetivo de la auditoría,
pero cuando se trata de seleccionar el objetivo primero se hace un reconocimiento de la empresa,
el área o sistema mediante visitas de campo para determinar cuáles son las vulnerabilidades,
amenazas y riesgos a que se enfrenta la organización.
El objetivo general de la auditoría tendrá en cuenta la fuente que origina el proceso de auditoría y
los problemas que se evidencian en la realidad, de esta manera el objetivo quedará definido en
concordancia con lo que desea quien origina el proceso y dará solución a los problemas que se
están presentando.
Una vez definido el objetivo de la auditoría, se desglosa los ítems que serán evaluados (hardware,
software, redes, sistemas de información, bases de datos, seguridad física, seguridad lógica, otros)
y de cada uno de ellos se debe definir el alcance donde se especifica que aspectos se tendrán en
cuanta en cada ítem evaluado. Una vez está definido el objetivo general, para alcanzarlo se
definen los objetivos específicos teniendo en cuenta la metodología de la auditoría que se
descompone en tres o cuatro fases dependiendo si es una auditoría interna o es una auditoría
externa, para cada fase será necesario definir un objetivo específico que permita cumplirlo. Como
se puede mirar en el cuadro anterior las fases de la auditoría en general son las siguientes:
conocer el sistema, planear la auditoría, ejecutar la auditoría, y la fase de resultados, para cada
fase se define un objetivo específico.
Por ejemplo, si la fuente de la auditoría es el gerente, el informará que aspectos quiere que sean
auditados y la intencionalidad de llevar a cabo el proceso, una vez conocidos los aspectos que se
desea sean auditados, se procede a realizar visitas al sitio "in situ" a el área o sistema para hacer la
observación y entrevistas con el administrador del área informática, los empleados de dicha área,
los sistemas de información y usuarios para detectar posibles vulnerabilidades y amenazas que
puedan ocasionar riesgos potenciales.
De acuerdo a este objetivo se definen los objetivos específicos teniendo en cuanta las etapas de la
auditoría, por ejemplo:
Objetivo 1: Conocer las redes de datos y la infraestructura tecnológica que soportan los
sistemas de información con el fin de analizar los riesgos que puedan presentarse en la
funcionalidad de los sistemas de información y servicios que se prestan mediante visitas a la
empresa y entrevistas con empleados y usuarios.
Una vez definidos los objetivos de la auditoría, para cada ítem se menciona los aspectos más
relevantes que serán evaluados en cada uno de ellos. Por ejemplo, los alcances serían:
Estos son algunos de los aspectos elegidos para ser evaluados en cuanto a la red, lo mismo debe
hacerse para el hardware de servidores y equipos terminales que soportan los sistemas y algo
importante es la opinión de los usuarios respecto a los problemas que se están presentando a
causa de la infraestructura tecnológica y la red que soportan los sistemas.
La intención es que los integrantes del grupo de auditoría se distribuyan las actividades de acuerdo
a su especialidad y se pueda concretar los aspectos a evaluar y las pruebas que se pueden realizar
para poder evidenciar las vulnerabilidades, amenazas y riesgos encontrados inicialmente.
Metodología para Objetivo 1: Conocer las redes de datos que soportan la infraestructura
tecnológica con el fin de analizar algunos de los riesgos que puedan presentarse realizando visitas
a la empresa y entrevistas con los usuarios.
- Estas son las actividades para lograr el primer objetivo, de la misma manera se hace para los otros
objetivos específicos planteados.
Posteriormente se hace una relación de los recursos que uno necesita para desarrollar la auditoría,
en este caso los recursos se dividen en talento humano que serán los integrantes del equipo
auditor, los recursos físicos que son el sitio o empresa donde se llevará a cabo la auditoría, los
recursos tecnológicos (el hardware, cámaras, grabadoras digitales, memorias, celulares y el
software que se necesite para pruebas) y los recursos económicos que se presentan en una tabla
de presupuesto.
Recursos tecnológicos: grabadora digital para entrevistas, cámara fotográfica para pruebas que
servirán de evidencia, computador portátil, software para pruebas de auditoría sobre escaneo y
tráfico en la red
Recursos económicos:
Computador 2 1200
otros …. ….
Total 0000000000
Plan de Auditoria
Objetivos
· Objetivo general: Realizar la revisión y verificación del cumplimiento de normas mediante una
auditoría a la infraestructura física de la red de datos en una de las instituciones educativas.
· Objetivos específicos:
· Planificar la auditoría que permita identificar las condiciones actuales de la red de datos de la
institución educativa.
· Aplicar los procesos de auditoría teniendo en cuenta el modelo estándar de auditoría COBIT
como herramienta de apoyo en el proceso inspección de la red de datos de la institución
educativa.
Alcance y delimitación: La presente auditoria pretende identificar las condiciones actuales del
hardware, la red de datos y eléctrica de la institución educativa, con el fin de verificar el
cumplimiento de normas y la prestación del servicio de internet para optimizar el uso de los
recursos existentes para mejorar el servicio a los usuarios.
Instalaciones eléctricas
Instalación cableado de la red de datos
Sistemas de protección eléctricos
Seguridad de acceso físico a las instalaciones
4. Ejecución de las pruebas: ejecutar las pruebas para determinar la obsolescencia del hardware,
ejecutar pruebas sobre la red, ejecutar pruebas para comprobar la correspondencia de los
inventarios con la realidad.
8. Informe final de auditoría: elaboración del borrador del informe técnico de auditoría para
confrontarlo con los auditados, elaboración del informe técnico final, elaboración del informe
ejecutivo, organización de papeles de trabajo para su entrega.
Recursos:
· Tecnológicos: equipos de cómputo, software instalado para la red, cámara digital, Intranet
institución educativa
Presupuesto:
Ítem Valor
Medios de almacenamiento magnético como: 1 caja de CD, 1 caja DVD, discos $ 500.oo
externos
Cronograma
Estudio Preliminar
Planificar la
auditoría Determinación de Áreas
Críticas de Auditoria
Elaboración de Programa
Aplicar el de Auditoria
modelo de
auditoria Evaluación de Riesgos
Ejecución de Pruebas y
Obtención de Evidencias
El primer paso para realizar una auditoría de sistemas es la planeación de cómo se va a ejecutar la
auditoria, donde se debe identificar de forma clara las razones por las que se va a realizar la
auditoria, la determinación del objetivo de la misma, el diseño de métodos, técnicas y
procedimientos necesarios para llevarla a cabo y para la solicitud de documentos que servirán de
apoyo para la ejecución, terminando con la elaboración de la documentación de los planes,
programas y presupuestos para llevarla a cabo.
- La visita inicial para el arranque de la auditoria cuya finalidad es saber ¿Cómo se encuentran
distribuidos los equipos en el área?, ¿Cuántos, cuáles, cómo y de que tipo son los servidores y
terminales que existen en el área?, ¿Qué características generales de los sistemas que serán
auditados?, ¿Qué tipo de instalaciones y conexiones físicas existen en el área?, ¿Cuál es la reacción
del personal frente al auditor?, ¿Cuáles son las medidas de seguridad física existentes en el área?,
y ¿Qué limitaciones se observan para realizar la auditoria?. Con esta información el auditor podrá
diseñar las medidas necesarias para una adecuada planeación de la auditoria y establecer algunas
acciones concretas que le ayuden al desarrollo de la evaluación.
- Los objetivos específicos que son los fines individuales que se pretenden para el logro del
objetivo general, donde se señala específicamente los sistemas, componentes o elementos
concretos que deben ser evaluados.
Determinar los Puntos que serán evaluados: Una vez determinados los objetivos de la auditoria
se debe relacionar los aspectos que serán evaluados, y para esto se debe considerar aspectos
específicos del área informática y de los sistemas computacionales tales como: la gestión
administrativa del área informática y el centro de cómputo, el cumplimiento de las funciones del
personal informático y usuarios de los sistemas, los sistemas en desarrollo, la operación de los
sistemas en producción, los programas de capacitación para el personal del área y usuarios de los
sistemas, protección de las bases de datos, datos confidenciales y accesos a las mismas, protección
de las copias de seguridad y la restauración de la información, entre otros aspectos.
Elaborar Planes, programas y Presupuestos para Realizar la auditoria: Para realizar la planeación
formal de la auditoria informática y de sistemas, en la cual se concretan los planes, programas y
presupuestos para llevarla a cabo se debe elaborar los documentos formales para el desarrollo de
la auditoria, donde se delimiten las etapas, eventos y actividades y los tiempos de ejecución para
el cumplimiento del objetivo, anexando el presupuesto con los costos de los recursos que se
utilizarán para llevarla a cabo.
Algunos de los aspectos a tener en cuenta serán: Las actividades que se van a realizar, los
responsables de realizarlas, los recursos materiales y los tiempos; El flujo de eventos que sirven de
guía; la estimación de los recursos humanos, materiales e informáticos que serán utilizados; los
tiempos estimados para las actividades y para la auditoria; los auditores responsables y
participantes de las actividades; Otras especificaciones del programa de auditoría.
Asignar los Recursos y Sistemas computacionales para la auditoria: Finalmente se debe asignar
los recursos que serán utilizados para realizar la auditoria. Con la asignación de estos recursos
humanos, informáticos, tecnológicos y de cualquier otro tipo se llevará a cabo la auditoria.
La tercera etapa Lugo de la planeación y ejecución es emitir el dictamen, que es el resultado final
de la auditoria, donde se presentan los siguientes puntos: la elaboración del informe de las
situaciones que se han detectado, la elaboración del dictamen final y la presentación del informe
de auditoría.
Elaborar el Dictamen Final: El auditor debe terminar la elaboración del informe final de auditoría y
complementarlo con el dictamen final, para después presentarlo a los directivos del área auditada
para que conozcan la situación actual del área, antes de presentarlo al representante o gerente de
la empresa.
Una vez comentadas las desviaciones con los auditados, se elabora el informe final, lo cual es
garantía de que los auditados ya aceptaron las desviaciones encontradas y que luego se llevan a
documentos formales.
Al elaborar el dictamen formal se hace tomando en cuenta el informe comentado a los directivos,
junto al formato de hallazgos o desviaciones y los papeles de trabajo de cada uno de los auditores.
La integración del dictamen y el informe final de auditoría deben ser elaborados con la máxima
perfección, tratando de evitar errores. También deben contener de manera clara y concreta, las
desviaciones detectadas en la evaluación.
FASE ACTIVIDADES
Conocimiento 1. Identificar el origen de la auditoria.
del sistema o
área auditada 2. Realizar visitas para conocer procesos, activos informáticos, procesos y
organización del área auditada.
Ejecución de la
4. Determinar las vulnerabilidades y amenazas informáticas aplicando una
Auditoria de metodología (MAGERIT)
Sistemas
5. Realizar la valoración de las amenazas y vulnerabilidades encontradas y
probadas
Las mejores prácticas en auditoria recomiendan Cobit como la herramienta estándar para
tecnologías de información más utilizada en la ejecución de auditorías; a continuación se explica
detalladamente algunos conceptos manejados por ésta y los dominios, procesos y actividades que
lo conforman:
Efectividad. Se refiere a que la información relevante sea pertinente para el proceso del
negocio, así como a que su entrega sea oportuna, correcta, consistente y de manera utilizable.
Datos. Los elementos de datos en su más amplio sentido, (por ejemplo, externos e internos),
estructurados y no estructurados, gráficos, sonido, etc.
Niveles de Cobit: La estructura del estándar Cobit se divide en dominios que son agrupaciones de
procesos que corresponden a una responsabilidad personal, procesos que son una serie de
actividades unidas con delimitación o cortes de control y objetivos de control o actividades
requeridas para lograr un resultado medible.
PO4.12 Personal de TI
PO4.15 Relaciones
PO5.1 Marco de Trabajo para la
Administración Financiera
AI7.1 Entrenamiento
DS11.4 Eliminación
Se definen 34 objetivos de control generales, uno para cada uno de los procesos de las TI. Estos
procesos están agrupados en cuatro grandes dominios que se describen a continuación junto con
sus procesos y una descripción general de las actividades de cada uno:
Procesos:
PO1 Definición de un plan Estratégico: El objetivo es lograr un balance óptimo entre las
oportunidades de tecnología de información y los requerimientos de TI de negocio, para asegurar
sus logros futuros.
PO9 Evaluación de riesgos: El objetivo es asegurar el logro de los objetivos de TI y responder a las
amenazas hacia la provisión de servicios de TI, mediante la participación de la propia organización
en la identificación de riesgos de TI y en el análisis de impacto, tomando medidas económicas para
mitigar los riesgos.
PO11 Administración de calidad: El objetivo es satisfacer los requerimientos del cliente. Mediante
una planeación, implementación y mantenimiento de estándares y sistemas de administración de
calidad por parte de la organización.
Para llevar a cabo la estrategia de TI, las soluciones de Ti deben ser identificadas, desarrolladas o
adquiridas, así como implementadas e integradas dentro del proceso del negocio. Además, este
dominio cubre los cambios y el mantenimiento realizados a sistemas existentes.
Procesos:
AI5 Instalación y aceptación de los sistemas: El objetivo es verificar y confirmar que la solución
sea adecuada para el propósito deseado mediante la realización de una migración de instalación,
conversión y plan de aceptaciones adecuadamente formalizadas.
En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las
operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de
continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte
necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación,
frecuentemente clasificados como controles de aplicación.
Procesos
DS1 Definición de niveles de servicio: El objetivo es establecer una comprensión común del nivel
de servicio requerido, mediante el establecimiento de convenios de niveles de servicio que
formalicen los criterios de desempeño contra los cuales se medirá la cantidad y la calidad del
servicio.
DS2 Administración de servicios prestados por terceros: El objetivo es asegurar que las tareas y
responsabilidades de las terceras partes estén claramente definidas, que cumplan y continúen
satisfaciendo los requerimientos, mediante el establecimiento de medidas de control dirigidas a la
revisión y monitoreo de contratos y procedimientos existentes, en cuanto a su efectividad y
suficiencia, con respecto a las políticas de la organización.
DS4 Asegurar el Servicio Continuo: El objetivo es mantener el servicio disponible de acuerdo con
los requerimientos y continuar su provisión en caso de interrupciones, mediante un plan de
continuidad probado y funcional, que esté alineado con el plan de continuidad del negocio y
relacionado con los requerimientos de negocio.
DS5 Garantizar la seguridad de sistemas: El objetivo es salvaguardar la información contra uso no
autorizados, divulgación, modificación, daño o pérdida, realizando controles de acceso lógico que
aseguren que el acceso a sistemas, datos y programas está restringido a usuarios autorizados.
DS6 Educación y entrenamiento de usuarios: El objetivo es asegurar que los usuarios estén
haciendo un uso efectivo de la tecnología y estén conscientes de los riesgos y responsabilidades
involucrados realizando un plan completo de entrenamiento y desarrollo.
DS8 Apoyo y asistencia a los clientes de TI: El objetivo es asegurar que cualquier problema
experimentado por los usuarios sea atendido apropiadamente realizando una mesa de ayuda que
proporcione soporte y asesoría de primera línea.
DS9 Administración de la configuración: El objetivo es dar cuenta de todos los componentes de TI,
prevenir alteraciones no autorizadas, verificar la existencia física y proporcionar una base para el
sano manejo de cambios realizando controles que identifiquen y registren todos los activos de TI
así como su localización física y un programa regular de verificación que confirme su existencia.
DS10 Administración de Problemas: El objetivo es asegurar que los problemas e incidentes sean
resueltos y que sus causas sean investigadas para prevenir que vuelvan a suceder implementando
un sistema de manejo de problemas que registre y haga seguimiento a todos los incidentes.
DS11 Administración de Datos: El objetivo es asegurar que los datos permanezcan completos,
precisos y válidos durante su entrada, actualización, salida y almacenamiento, a través de una
combinación efectiva de controles generales y de aplicación sobre las operaciones de TI.
Dominio: Monitoreo
Todos los procesos de una organización necesitan ser evaluados regularmente a través del tiempo
para verificar su calidad y suficiencia en cuanto a los requerimientos de control, integridad y
confidencialidad.
Procesos
M1 Monitoreo del Proceso: El objetivo es asegurar el logro de los objetivos establecidos para los
procesos de TI. Lo cual se logra definiendo por parte de la gerencia reportes e indicadores de
desempeño gerenciales y la implementación de sistemas de soporte así como la atención regular a
los reportes emitidos.
M2 Evaluar lo adecuado del Control Interno: El objetivo es asegurar el logro de los objetivos de
control interno establecidos para los procesos de TI.
Observación
Es una de las técnicas más utilizadas para examinar los diferentes aspectos que intervienen en el
funcionamiento del área informática y los sistemas software, permite recolectar la información
directamente sobre el comportamiento de los sistemas, del área de informática, de las funciones y
actividades, los procedimientos y operación de los sistemas, y de cualquier hecho que ocurra en el
área. En el caso específico de la auditoria se aplica para observar todo lo relacionado con el área
informática y los sistemas de una organización con el propósito de percibir, examinar, o analizar
los eventos que se presentan en el desarrollo de las actividades del área o de un sistema que
permita evaluar el cumplimiento de las funciones, operaciones y procedimientos.
Entrevistas
Esta técnica es la más utilizada por los auditores ya que a través de esta se obtiene información
sobre lo que esta auditando, además de tips que permitirán conocer más sobre los puntos
a evaluar o analizar. La entrevista en general es un medio directo para la recolección de
información para la captura de los datos informados por medio de grabadoras digitales o cualquier
otro medio. En la entrevista, el auditor interroga, investiga y conforma directamente sobre los
aspectos que se está auditando. En su aplicación se utiliza una guía general de la entrevista, que
contiene una serie de preguntas sobre los temas que se quiere tocar, y que a medida que avanza
pueden irse adaptando para profundizar y preguntar sobre el tema.
Cuestionarios
Los cuestionarios son preguntas impresas en formatos o fichas en que el auditado responde de
acuerdo a su criterio, de esta manera el auditor obtiene información que posteriormente puede
clasificar e interpretar por medio de la tabulación y análisis, para evaluar lo que se está auditando
y emitir una opinión sobre el aspecto evaluado.
Encuestas
Las encuestas son utilizadas frecuentemente para recolectar información sobre aspectos como el
servicio, el comportamiento y utilidad del equipo, la actuación del personal y los usuarios, entre
otros juicios de la función informática. No existen reglas para el uso de las encuestas, solo los que
regulan los aspectos técnicos y estadísticos tales como la elección del universo y la muestra, que
se contemplan dentro de la aplicación de métodos probabilísticas y estadísticos para hacer la
mejor elección de las muestras y recolección de opiniones.
Inventarios
Consiste en hacer el recuento físico de lo que se está auditando, con el fin de compararla con la
que existe en los documentos en la misma fecha. Consiste en comparar las cantidades reales
existentes con las que debería haber para comprobar que sean iguales, de lo contrario iniciar la
investigación de la diferencia para establecer las causas. Con la aplicación de esta herramienta de
la auditoria tradicional, el auditor de sistemas también puede examinar las existencias de los
elementos disponibles para el funcionamiento del área informática o del sistema, contabilizando
los equipos de cómputo, la información y los datos de la empresa, los programas, periféricos,
consumibles, documentos, recursos informáticos, y demás aspectos que se desee conocer, con el
fin de comparar la cantidad real con las existencias que se registra en los documentos.
Evaluación
Inspección
La inspección permite evaluar la eficiencia y eficacia del sistema, en cuanto a operación y
procesamiento de datos para reducir los riesgos y unificar el trabajo hasta finalizarlo. La
inspección se realiza a cualquiera de las actividades, operaciones y componentes que rodean los
sistemas.
Confirmación
Comparación
Otra de las técnicas utilizadas en la auditoria es la comparación de los datos obtenidos en un área
o en toda la organización y cotejando esa información con los datos similares o iguales de otra
organización con características semejantes. En auditoria a los sistemas software se realiza la
comparación de los resultados obtenidos con el sistema y los resultados con el procesamiento
manual, el objetivo de dicha comparación es comprobar si los resultados son iguales, o determinar
las posibles desviaciones, y errores entre ellos.
Revisión Documental
Otra de las herramientas utilizadas en la auditoria es la revisión de documentos que soportan los
registros de operaciones y actividades de una organización. Aquí se analiza el registro de
actividades y operaciones plasmadas en documentos y archivos formales, con el fin de que el
auditor sepa cómo fueron registrados las operaciones, resultados y otros aspectos inherentes al
desarrollo de las funciones y actividades normales de la organización. En esta evaluación se
revisan manuales, instructivos, procedimientos, funciones y actividades. El registro de resultados,
estadísticas, la interpretación de acuerdos, memorandos, normas, políticas y todos los aspectos
formales que se asientan por escrito para el cumplimiento de las funciones y actividades en la
administración de las organizaciones.
Matriz de Evaluación
Es uno de los documentos de mayor utilidad para recopilar información relacionada con la
actividad, operación o función que se realiza en el área informática, así como también se puede
observar anticipadamente su cumplimiento. La escala de valoración puede ir desde la mínima con
puntaje 1 (baja, deficiente) hasta la valoración máxima de 5(superior, muy bueno, excelente).
Cada una de estas valoraciones deberá tener asociado la descripción del criterio por el cual se da
ese valor. Esta matriz permite realizar la valoración del cumplimiento de una función específica de
la administración del centro de cómputo, en la verificación de actividades de cualquier función del
área de informática, del sistema software, del desarrollo de proyectos software, del servicio a los
usuarios del sistema o cualquier otra actividad del área de informática en la organización.
Matriz DOFA
Control
Control interno
Se ejerce con el fin de lograr el cumplimiento de los objetivos de la empresa, y es el proceso que
se realiza al interior de ellas y es impulsado por las directivas y administradores quien designa
para que lo ejerza a una persona que posee la suficiente ética, moral y formación académica que
le amerita credibilidad.
Control externo
Es aquel ejercido por personal externo a la empresa y su propósito es evaluar en qué proporción
las metas y objetivos trazados en las políticas, planes, programas por la administración de la
misma se están cumpliendo.
A través del control interno se pretende la aplicación de los siguientes objetivos específicos:
· Instaurar y hacer cumplir las normas, políticas y procedimientos que regulen las actividades de
sistematización de la empresa.
· Establecer acciones necesarias para el buen desarrollo del software, a fin de que presten un
buen servicio en la empresa.
Papeles de trabajo
Los papeles de trabajo son registros que mantiene el auditor de los procedimientos aplicados,
pruebas desarrolladas, información obtenida y conclusiones pertinentes a que se llegó en el
trabajo. Algunos ejemplos de papeles de trabajo son los programas de auditoría, los análisis, los
memorandos, las cartas de confirmación y declaración, resúmenes de documentos de la compañía
y cédulas o comentarios preparados u obtenidos por el auditor. Los papeles de trabajo también
pueden obtener la forma de información almacenada en cintas, películas u otros medios.