Slides:



Advertisements
Presentaciones similares
SEGURIDAD CORPORATIVA
Advertisements

ATI NOVIEMBRE 2000Marina Touriño1 AUDITORÍA DE SISTEMAS DE INFORMACIÓN IMPACTO DE LA CALIDAD DEL SOFTWARE EN LA REALIZACIÓN DE UNA AUDITORÍA DE SISTEMAS.
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Universidad de los Lagos
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
A continuación mencionaremos algunos conceptos de calidad.
Universidad Nacional de Ingeniería UNI-Norte
ING. SACNITE GRIMALDO GARCIA
¿Qué es ITIL? “Information Technology Infrastructure Library”
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
AUDITORIA DE SISTEMAS Conceptos introductorios
Medición, Análisis y Mejora
Universidad de Buenos Aires Facultad de Ciencias Económicas
Metodologías de control interno, seguridad y auditoría informática
EL CONTROL INTERNO Y EL CONTROL DE GESTIÓN
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORIA FINANCIERA FREDIS JOSE ARRIETA BARROSO UNIVERDSIDAD DE CORDOBA UNIDAD DE APRENDIZAJE II 2008.
SISTEMA DE CONTROL DE LA MISIÓNDEL PROCESOALCANCECONTABILIDA D ADMINISTRATIVO *Garantizar la eficiencia, eficacia y economía en todas las operaciones.
MISION.PROCESO. ALCANCECONTABILIDAD. MEDIOS DE CON- TROL. Definir y evaluar de forma Independiente y coordinada en el Sistema de control interno,
UNA HERRAMIENTA PARA AGREGAR VALOR
Fases de la Auditoria Informática
UTP – FACULTAD INGENIERIA INDUSTRIAL Y SISTEMAS AlumnoAcosta Guillen Víctor Raúl ProfesorCarlos Zorrilla V. Proyectos de ingeniería sistemas I.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD INFORMÁTICA
Metodología de Control Interno, Seguridad y Auditoría Informática
Análisis y Gestión de Riesgos
SEGURIDAD DEL PACIENTE
LEY GENERAL DE CONTROL INTERNO: AUTOEVALUACION Y SEVRI*
COBIT 4.1 SISTESEG.
Introducción a la auditoria de sistemas
EMPRESA SOCIAL DEL ESTADO HOSPITAL EL CARMEN DEL MUNICIPIO DE AMALFI POLÍTICA DE ADMINISTRACIÓN DEL RIESGO (Resolución 182 de 2008) EMPRESA SOCIAL DEL.
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II):
Auditoria en la infraestructura y seguridad de la información
Inspecciones de seguridad e informe de inspecciones …
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
INDUCCIÓN AL SISTEMA DE GESTIÓN DE CALIDAD
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
CERTIFICACIONES EN AUDITORIA
Seguridad y Auditoria de Sistemas Ciclo
SGSI: Sistemas de Gestión de la Seguridad de la Información
OBJETIVOS DE CONTROL INTERNO APLICABLES A LA AUDITORIA EN INFORMATICA
Proveedores de servicios externos
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Profesora: Kinian Ojito Ramos
(Control Objectives for Information and related Technology)
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
Auditoria Computacional
Control Interno.
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Jorge Pinto Jhonatan Montenegro V.. 1. Relación entre auditoria y los sistemas de información  Auditoría: Es aplicado como elemento de control en especial.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
Ingeniería del Software
Auditoría y Seguridad de Sistemas de Información Normativas Vinculadas Al Tema de Auditoría y Seguridad en los SI MBA Luis Elissondo.
AUDITORIA. NORMAS DE AUDITORÍA. La contaduría pública, a través del Instituto Mexicano de Contadores Públicos, estableció una serie de requisitos mínimos.
Órgano de Control Institucional
Fundamentos de Auditoria
Transcripción de la presentación:

Auditoría Informática. Informática II. Decanato de Administración y Contaduría

Auditoría Informática. Es muy probable que al leer el título del tópico, se habrá preguntado: ...¿auditoría informática? ... ¿para que necesito estudiar esto si ese no es mi campo? ...¿realmente es importante para mi labor profe- sional leer este tópico o es sólo por un requi- sito académico?. ¿Qué reacción tendría si en un día cualquiera al dirigirse a un banco, se encuentra con el hecho de que se perdió toda la información de sus transacciones y éste no es capaz de determinar cual es su saldo?. Lo más seguro es que no esté muy conforme -mejor dicho, nada conforme-, protestará y exigirá que le solventen el problema. ¿Con cuales mecanismos cree usted que un banco determina un fraude?. Ya se lo imagina: con Auditoría Informática. Si la información es el activo más valioso con que cuenta una organización, entonces, es lógico suponer que existan procesos que permitan salvaguardar la misma. En este tópico, se expondrán brevemente los conceptos de Auditoría Informática, a fin de que comprenda aún más su importancia dentro de las organizaciones. Informática II. Decanato de Administración y Contaduría

Dos enfoques de la auditoria. El enfoque tradicional de la auditoría. Limitado a los controles contables internos. No se enfocaba a las actividades claves. Sólo interesaba al personal financiero. En la actualidad. Los SI intervienen en todas las actividades. El auditor moderno evalúa riesgos y comprueba controles. Demuestra conocimientos informáticos. Tradicionalmente, la auditoria se limitaba a la verificación de los datos suministrados en los estados financieros. Si bien esto no debe dejar de hacerse, también es cierto que el sólo cumplimiento de los “fríos números” reflejados en los informes de carácter externo deja por fuera lo que se considera la parte más importante del desempeño de una organización: El grado de cumplimiento de los objetivos organizacionales, departamentales y la congruencia que debe existir entre ellos para evitar el conflicto entre los ambos tipos de objetivos. Más comúnmente a los resultados se les conoce como medidores de desempeño y se utilizan ampliamente en las organizaciones más modernas, no obstante, esta es solo la segunda parte de un trío que se complementa con la posibilidad que tengan las empresas de explorar, determinar y hasta descubrir las nuevas oportunidades que surjan en el medio ambiente en el cual se desenvuelven y que les otorguen ventajas con respecto a sus competidores. Cuando una organización tiene estrategias definidas y estas se ven materializadas en objetivos y estos cuantificados en metas, se tienen hechas las bases sobre las cuales se asientan los procesos organizacionales que llevarán a cabo las operaciones necesarias para ejecutar el desempeño organizacional. Por el contrario, cuando la organización no tiene sus bases claramente definidas, los procesos operativos se diseñan siguiendo costumbres o muchas veces, por ensayo y error. En cualquiera de las dos opciones posibles, los sistemas de información juegan un papel de menor o vital importancia, según sea su grado de participación bien como apoyo en el desempeño de las diferentes actividades de la organización, bien como factor informante del grado de cumplimiento de los objetivos trazados o ambas. Así tenemos que la auditoria informática abarca desde el cumplimiento de lo establecido hasta la valoración de la información que se extrae de los SI en cuanto a las oportunidades que estratégicamente le devele a la gerencia.

Tipos de auditorias. Financiera Gestión Cumplimiento Informática La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos Cumplimiento Informática • Financiera: el objeto de esta es revisar las cuentas anuales, y su finalidad es presentar la realidad de dichas cuentas. • Informática: es la auditoría que nosotros estudiaremos con más detenimiento. Su objeto es la revisión de sistemas de aplicación, recursos informáticos, planes de contingencia, etc. La finalidad es comprobar la operatividad (que esta sea eficiente), según las normas establecidas. • Gestión: su objeto es la dirección, y su finalidad es comprobar la eficacia, eficiencia y economicidad. • Cumplimiento: el objeto es comprobar las normas establecidas. La finalidad es ver que las operaciones se adecuan a estas normas.

El Control interno Cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. Los controles cuando se diseñen, desarrollen e implanten han de ser al menos completos, simples, fiables, revisables, adecuados y rentables. Respecto a esto último será preciso analizar el coste-riesgo de su implantación.

Categorías de los objetivos de los controles informáticos • Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema. • Controles detectivos: cuando fallan los preventivos, para tratar de conocer cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la actividad diaria para detectar errores u omisiones, etc. • Controles correctivos: facilitan la vuelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recuperación de un archivo dañado a partir de las copias de seguridad. En el mundo de la seguridad de sistemas, se utilizan todas las metodologías necesarias para realizar un plan de seguridad además de las de auditoría informática. Las dos metodologías de evaluación de sistemas por antonomasia son las de Análisis de Riesgos y las de Auditoría Informática, con dos enfoques distintos. La auditoría informática sólo identifica el nivel de “exposición” por la falta de controles, mientras que el análisis de riesgos facilita la “evaluación” de los riesgos y recomienda acciones en base al coste-beneficio de las mismas. Veamos una serie de definiciones para profundizar en estas metodologías: ♦ Amenaza: todo aquello que se ve como posible fuente de peligro o catástrofe (ya sea persona o cosa, tal como robo de datos, incendios, sabotaje, falta de procedimientos de emergencia, divulgación de datos, aplicaciones mal diseñadas, gastos incontrolados, etc). ♦ Vulnerabilidad: Situación creada, por la falta de uno o varios controles, con la que la amenaza pudiera acaecer y así afectar al entorno informático (como por ejemplo, la falta de control de acceso lógico, la falta de control de versiones, la inexistencia de un control de soportes magnéticos, etc). ♦ Riesgo: probabilidad de que una amenaza llegue acaecer por una vulnerabilidad (como, por ejemplo, los datos estadísticos de cada evento de una base de datos de incidentes). ♦ Exposición o impacto: es la evaluación del efecto del riesgo (por ejemplo, es frecuente evaluar el impacto en términos económicos, aunque no siempre lo es, como vidas humanas, imagen de la empresa, honor, defensa nacional, etc). Todos los riesgos que se presentan podemos: Evitarlos (no construir un centro donde hay peligro constante de inundaciones). Transferirlos (uso de un centro de cálculo contratado). Reducirlos (sistema de detección y extinción de incendios). Asumirlos, que es lo que se hace si no se controla el riesgo en absoluto. Para los tres primeros, se actúa si se establecen controles o contramedidas. Todas las metodologías existentes en seguridad de sistemas van encaminadas a establecer y mejorar un entramado de contramedidas que garanticen que la probabilidad de que las amenazas se materialicen en hechos (por falta de control) sea lo mas baja posible o, al menos, que quede reducida de una forma razonable en costo-beneficio. Todas las metodologías existentes desarrolladas y utilizadas en la auditoría y el control informáticos, se pueden agrupar en dos grandes familias: • Cuantitativas: basadas en un modelo matemático numérico que ayuda a la realización del trabajo. • Cualitativas: basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar en base a la experiencia acumulada.

El control interno y el auditor informático SIMILITUDES Personal interno. Conocimientos especializados en Tecnología de la Información. Verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por la Dirección de Informática y la Dirección General para los sistemas de información. DIFERENCIAS Análisis de los controles en el día a día. Informa a la Dirección del Departamento de Informática. Sólo personal interno. El alcance de sus funciones es únicamente sobre el Departamento de Informática. Análisis de un momento informático determinado. Informa a la Dirección General de la Organización. Personal interno y/o externo. Tiene cobertura sobre todos los componentes de los sistemas de información de la Organización.

Definiciones Básicas Amenazas: Peligros potenciales a los que están expuestos los recursos. Riesgo: Evento resultante de la ocurrencia o ma- terialización de las amenazas. Controles: Medidas, normas y procedimientos que se disponen para proteger los recursos contra las amenazas a que están expuestos y contra los riesgos que éstas podrían generar. Son ejemplo de amenazas: Acceso irrestricto a la información, documentos archivados en forma insegura y diseño deficiente de formularios de captura de datos. Por su parte, son ejemplos de riesgos: Fraude/desfalco, Pérdida/extravío de la información, Ineficiencia en los procesos y Omisiones/errores. Ahora bien, ¿cuáles de las amenazas nombradas generan dichos riesgos?. Intuitivamente, usted diría: “Un diseño deficiente de un formulario de captura de datos puede ocasionar Omisiones y errores en los procesos porque se pudiera estar obviando información importante”. De la misma manera, un compañero suyo afirmaría: “por supuesto, pero también genera ineficiencia en los procesos motivado a la falta de información” y así sucesivamente asociaría el acceso irrestricto a la información con el fraude, con el desfalco y con la pérdida y extravío de la información, tan solo por nombrar algunas. De lo anterior, se deduce entonces que: a). Una amenaza puede generar varios riesgos diferentes. b). Amenazas diferentes pueden generar el mismo riesgo. c). Amenazas diferentes pueden generar riesgos diferentes. Informática II. Decanato de Administración y Contaduría

COBIT™ La misión del COBIT: buscar, desarrollar, publicar y promover un autoritario y actualizado conjunto internacional de objetivos de control de tecnologías de la información, generalmente aceptadas, para el uso diario por parte de gestores de negocio y auditores. Es una herramienta de gobierno de las tecnologías de información diseñado por la ISACF. COBIT significa Control OBjetives for Information and related Tecnology

Obj de Control Detallados COBIT™ DOMINIOS OBJETIVOS DE CONTROL Obj de Control Detallados Planificación y organización. Adquisición e implementación. Soporte de entrega. Monitorización. 11 Objetivos 6 Objetivos 13 Objetivos 4 Objetivos Total 34 Objetivos 302 Objetivos

Herramientas de implementación Componentes Resumen Ejecutivo COBIT™ Marco Referencial CD-Rom Un Resumen Ejecutivo (Executive Sumary), el cual consiste en una síntesis ejecutiva que proporciona a la alta gerencia entendimiento y conciencia sobre los conceptos clave y principios del COBIT. Un Marco Referencial (Framework), el cual proporciona a la alta gerencia un entendimiento más detallado de los conceptos clave y principios del COBIT, e identifica los cuatro dominios de COBIT describiendo en detalle, además, los 34 objetivos de control de alto nivel e identificando los requerimientos de negocio para la información y los recursos de las Tecnologías de la Información que son impactados en forma primaria por cada objetivo de control. Los Objetivos de Control (Control Objetives), los cuales contienen declaraciones de los resultados deseados o propósitos a ser alcanzados mediante la implementación de 302 objetivos de control detallados y específicos a través de los 34 procesos de las Tecnologías de la Información. Las Guías de Auditoría (Audit Guidelines), las cuales contienen los pasos de auditoría correspondientes a cada uno de los 34 objetivos de control de TI de alto nivel para proporcionar asistencia a los auditores de sistemas en la revisión de los procesos de TI con respecto a los 302 objetivos detallados de control recomendados para proporcionar a la gerencia certeza o unas recomendaciones para mejorar un Conjunto de Herramientas de Implementación (Implementation Tool Set), el cual proporciona las lecciones aprendidas por organizaciones que han aplicado COBIT rápida y exitosamente en sus ambientes de trabajo. Este conjunto de herramientas de implementación incluye la Síntesis Ejecutiva, proporcionando a la alta gerencia conciencia y entendimiento del COBIT. También incluye una guía de implementación con dos útiles herramientas: Diagnóstico de la Conciencia de la Gerencia y el Diagnóstico de Control de TI, para proporcionar asistencia en el análisis del ambiente de control en TI de una organización. También se incluyen varios casos de estudio que detallan como organizaciones en todo el mundo han implementado COBIT exitosamente. Adicionalmente, se incluyen respuestas a las 25 preguntas mas frecuentes acerca del COBIT, así como varias presentaciones para distintos niveles jerárquicos y audiencias dentro delas organizaciones; Herramientas de implementación Objetivos de Control Guías de Auditoría

Fin de la sesión.