Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIN
CONCEPTOS DE AUDITORA DE SISTEMAS
La palabra auditora viene del latn auditorius y de esta proviene auditor, que tiene la virtud
de oir y revisar cuentas, pero debe estar encaminado a un objetivo especfico que es el de
evaluar la eficiencia y eficacia con que se est operando para que, por medio del
sealamiento de cursos alternativos de accin, se tomen decisiones que permitan corregir los
errores, en caso de que existan, o bien mejorar la forma de actuacin.
Algunos autores proporcionan otros conceptos pero todos coinciden en hacer nfasis en la
revisin, evaluacin y elaboracin de un informe para el ejecutivo encaminado a un objetivo
especfico en el ambiente computacional y los sistemas.
A continuacin se detallan algunos conceptos recogidos de algunos expertos en la materia:
Auditora de Sistemas es:
La verificacin de controles en el procesamiento de la informacin, desarrollo de
sistemas e instalacin con el objetivo de evaluar su efectividad y presentar
recomendaciones a la Gerencia.
La actividad dirigida a verificar y juzgar informacin.
El examen y evaluacin de los procesos del Area de Procesamiento automtico de
Datos (PAD) y de la utilizacin de los recursos que en ellos intervienen, para llegar a
establecer el grado de eficiencia, efectividad y economa de los sistemas
computarizados en una empresa y presentar conclusiones y recomendaciones
encaminadas a corregir las deficiencias existentes y mejorarlas.
El proceso de recoleccin y evaluacin de evidencia para determinar si un sistema
automatizado:
Daos Salvaguarda activos Destruccin
Uso no autorizado
Robo
Mantiene Integridad de Informacin Precisa,los datos Completa
Oportuna
Confiable
Alcanza metas Contribucin de la organizacionales funcin informtica
Consume recursos Utiliza los recursos adecuadamente eficientemente en el
procesamiento de la informacin
Es el examen o revisin de carcter objetivo (independiente), crtico(evidencia),
sistemtico (normas), selectivo (muestras) de las polticas, normas,
prcticas, funciones, procesos, procedimientos e informes relacionados con los
sistemas de informacin computarizados, con el fin de emitir una opinin profesional
(imparcial) con respecto a:
Eficiencia en el uso de los recursos informticos
Validez de la informacin
Efectividad de los controles establecidos
TIPOS DE AUDITORA
Existen algunos tipos de auditora entre las que la Auditora de Sistemas integra un
mundo paralelo pero diferente y peculiar resaltando su enfoque a la
funcin informtica.
Es necesario recalcar como anlisis de este cuadro que Auditora de Sistemas no es lo
mismo que Auditora Financiera.
Entre los principales enfoques de Auditora tenemos los siguientes:
CONTROLES
Conjunto de disposiciones metdicas, cuyo fin es vigilar las funciones y actitudes de
las empresas y para ello permite verificar si todo se realiza conforme a
los programas adoptados, rdenes impartidas y principios admitidos.
CLASIFICACIN GENERAL DE LOS CONTROLES
Controles preventivos
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo
cierto margen de violaciones.
Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones
Sistemas de claves de acceso
Controles detectivos
Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de
ocurridos. Son los ms importantes para el auditor. En cierta forma sirven para evaluar la
eficiencia de los controles preventivos.
Ejemplo: Archivos y procesos que sirvan como pistas de auditora
Procedimientos de validacin
Controles Correctivos
Ayudan a la investigacin y correccin de las causas del riesgo. La correccin adecuada
puede resultar difcil e ineficiente, siendo necesaria la implantacin de controles detectivos
sobre los controles correctivos, debido a que la correccin de errores es en s una actividad
altamente propensa a errores.
Principales Controles fsicos y lgicos
Controles particulares tanto en la parte fsica como en la lgica se detallan a continuacin.
Autenticidad
Permiten verificar la identidad
Passwords
Firmas digitales
Exactitud
Aseguran la coherencia de los datos
Validacin de campos
Validacin de excesos
Totalidad
Evitan la omisin de registros as como garantizan la conclusin de un proceso de envi
Conteo de registros
Cifras de control
Redundancia
Evitan la duplicidad de datos
Cancelacin de lotes
Verificacin de secuencias
Privacidad
Aseguran la proteccin de los datos
Compactacin
Encriptacin
Existencia
Aseguran la disponibilidad de los datos
Bitcora de estados
Mantenimiento de activos
Proteccin de Activos
Destruccin o corrupcin de informacin o del hardware
Extintores
Passwords
Efectividad
Aseguran el logro de los objetivos
Encuestas de satisfaccin
Medicin de niveles de servicio
Eficiencia
Aseguran el uso ptimo de los recursos
Programas monitores
Anlisis costo-beneficio
CONTROLES AUTOMTICOS O LGICOS
Periodicidad de cambio de claves de acceso
Los cambios de las claves de acceso a los programas se deben realizar peridicamente.
Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron
inicialmente.
El no cambiar las claves peridicamente aumenta la posibilidad de que personas no
autorizadas conozcan y utilicen claves de usuarios del sistema de computacin.
Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.
Combinacin de alfanumricos en claves de acceso
No es conveniente que la clave este compuesta por cdigos de empleados, ya que
una persona no autorizada a travs de pruebas simples o de deducciones puede dar con
dicha clave.
Para redefinir claves es necesario considerar los tipos de claves que existen:
Individuales
Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al
momento de efectuar las transacciones registrar a los responsables de cualquier cambio.
Confidenciales
De forma confidencial los usuarios debern ser instruidos formalmente respecto al uso de las
claves.
No significativas
Las claves no deben corresponder a nmeros secuenciales ni a nombres o fechas.
Verificacin de datos de entrada
Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o precisin;
tal es el caso de la validacin del tipo de datos que contienen los campos o verificar si se
encuentran dentro de un rango.
Conteo de registros
Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa y
verificar con los totales ya registrados.
Totales de Control
Se realiza mediante la creacin de totales de lnea, columnas, cantidad de formularios, cifras
de control, etc., y automticamente verificar con un campo en el cual se van acumulando los
registros, separando solo aquellos formularios o registros con diferencias.
Verificacin de lmites
Consiste en la verificacin automtica de tablas, cdigos, lmites mnimos y mximos o bajo
determinadas condiciones dadas previamente.
Verificacin de secuencias
En ciertos procesos los registros deben observar cierta secuencia numrica o alfabtica,
ascendente o descendente, esta verificacin debe hacerse mediante rutinas independientes
del programa en s.
Dgito autoerificador
Consiste en incluir un dgito adicional a una codificacin, el mismo que es resultado de la
aplicacin de un algoritmo o formula, conocido como MODULOS, que detecta la correccin o
no del cdigo. Tal es el caso por ejemplo del dcimo dgito de la cdula de identidad,
calculado con el mdulo 10 o el ltimo dgito del RUC calculado con el mdulo 11.
Utilizar software de seguridad en los microcomputadores
El software de seguridad permite restringir el acceso al microcomputador, de tal modo que
solo el personal autorizado pueda utilizarlo.
Adicionalmente, este software permite reforzar la segregacin de funciones y la
confidencialidad de la informacin mediante controles para que los usuarios puedan accesar
solo a los programas y datos para los que estn autorizados.
Programas de este tipo son: WACHDOG, LATTICE, SECRET DISK, entre otros.
Controles administrativos en un ambiente de Procesamiento de Datos
La mxima autoridad del rea de Informtica de una empresa o institucin debe implantar
los siguientes controles que se agruparan de la siguiente forma:
1.- Controles de Preinstalacin
2.- Controles de Organizacin y Planificacin
3.- Controles de Sistemas en Desarrollo y Produccin
4.- Controles de Procesamiento
5.- Controles de Operacin
6.- Controles de uso de Microcomputadores
Controles de Preinstalacin
Hacen referencia a procesos y actividades previas a la adquisicin e instalacin de un equipo
de computacin y obviamente a la automatizacin de los sistemas existentes.
Objetivos:
Acciones a seguir:
Elaboracin de un informe tcnico en el que se justifique la adquisicin del equipo, software
y servicios de computacin, incluyendo un estudio costo-beneficio.
Formacin de un comit que coordine y se responsabilice de todo el proceso de adquisicin e
instalacin
Elaborar un plan de instalacin de equipo y software (fechas, actividades, responsables) el
mismo que debe contar con la aprobacin de los proveedores del equipo.
Elaborar un instructivo con procedimientos a seguir para la seleccin y adquisicin de
equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y
disposiciones legales.
Efectuar las acciones necesarias para una mayor participacin de proveedores.
Asegurar respaldo de mantenimiento y asistencia tcnica.
Se debe justificar que los sistemas han sido la mejor opcin para la empresa, bajo una
relacin costo-beneficio que proporcionen oportuna y efectiva informacin, que los sistemas
se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados.
Acciones a seguir:
Los usuarios deben participar en el diseo e implantacin de los sistemas pues
aportan conocimiento y experiencia de su rea y esta actividad facilita el proceso de cambio
El personal de auditora interna/control debe formar parte del grupo de diseo para sugerir
y solicitar la implantacin de rutinas de control
El desarrollo, diseo y mantenimiento de sistemas obedece a planes especficos, metodologas
estndares, procedimientos y en general a normatividad escrita y aprobada.
Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas
u otros mecanismos a fin de evitar reclamos posteriores.
Los programas antes de pasar a Produccin deben ser probados con datos que agoten todas
las excepciones posibles.
Todos los sistemas deben estar debidamente documentados y actualizados. La
documentacin deber contener:
Informe de factibilidad
Diagrama de bloque
Diagrama de lgica del programa
Objetivos del programa
Listado original del programa y versiones que incluyan los cambios efectuados con
antecedentes de pedido y aprobacin de modificaciones
Formatos de salida
Resultados de pruebas realizadas
Implantar procedimientos de solicitud, aprobacin y ejecucin de cambios a programas,
formatos de los sistemas en desarrollo.
El sistema concluido sera entregado al usuario previo entrenamiento y elaboracin de
los manuales de operacin respectivos
Controles de Procesamiento
Los controles de procesamiento se refieren al ciclo que sigue la informacin desde la entrada
hasta la salida de la informacin, lo que conlleva al establecimiento de una serie de
seguridades para:
Asegurar que todos los datos sean procesados
Garantizar la exactitud de los datos procesados
Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditora
Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las
mejores condiciones.
Acciones a seguir:
Controles de Operacin
Recursos
Informticos
Acciones a seguir:
El acceso al centro de cmputo debe contar con las seguridades necesarias para reservar el
ingreso al personal autorizado
Implantar claves o password para garantizar operacin de consola y equipo central
(mainframe), a personal autorizado.
Formular polticas respecto a seguridad, privacidad y proteccin de las facilidades de
procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de
violacin y como responder ante esos eventos.
Mantener un registro permanente (bitcora) de todos los procesos realizados, dejando
constancia de suspensiones o cancelaciones de procesos.
Los operadores del equipo central deben estar entrenados para recuperar o restaurar
informacin en caso de destruccin de archivos.
Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en
lugares seguros y adecuados, preferentemente en bvedas de bancos.
Se deben implantar calendarios de operacin a fin de establecer prioridades de proceso.
Todas las actividades del Centro de Computo deben normarse mediante manuales,
instructivos, normas, reglamentos, etc.
El proveedor de hardware y software deber proporcionar lo siguiente:
Manual de operacin de equipos
Manual de lenguaje de programacin
Manual de utilitarios disponibles
Manual de Sistemas operativos
Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, asi
como extintores de incendio, conexiones elctricas seguras, entre otras.
Instalar equipos que protejan la informacin y los dispositivos en caso de variacin de voltaje
como: reguladores de voltaje, supresores pico, UPS, generadores de energa.
Contratar plizas de seguros para proteger la informacin, equipos, personal y todo riesgo
que se produzca por casos fortuitos o mala operacin.
Controles en el uso del Microcomputador
Es la tarea ms difcil pues son equipos ms vulnerables, de fcil acceso, de fcil explotacin
pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad
de la informacin.
Acciones a seguir:
Adquisicin de equipos de proteccin como supresores de pico, reguladores de voltaje y de ser
posible UPS previo a la adquisicin del equipo
Vencida la garanta de mantenimiento del proveedor se debe contratar mantenimiento
preventivo y correctivo.
Establecer procedimientos para obtencin de backups de paquetes y de archivos de datos.
Revisin peridica y sorpresiva del contenido del disco para verificar la instalacin de
aplicaciones no relacionadas a la gestin de la empresa.
Mantener programas y procedimientos de deteccin e inmunizacin de virus en copias no
autorizadas o datos procesados en otros equipos.
Propender a la estandarizacin del Sistema Operativo, software utilizado
como procesadores de palabras, hojas electrnicas, manejadores de base de datos y
mantener actualizadas las versiones y la capacitacin sobre modificaciones incluidas.
Analizados los distintos tipos de controles que se aplican en la Auditora de Sistemas
efectuaremos a continuacin el anlisis de casos de situaciones hipotticas planteadas como
problemticas en distintas empresas , con la finalidad de efectuar el anlisis del caso e
identificar las acciones que se deberan implementar .
Anlisis de Casos de Controles Administrativos
Controles sobre datos fijos
Lea cada situacin atentamente y
1.- Enuncie un control que hubiera prevenido el problema o posibilitado su deteccin.
2.- Identifique uno o ms controles alternativos que hubieran ayudado a prevenir o a
detectar el problema.
Situacin 1
Un empleado del grupo de control de datos obtuvo un formulario para modificaciones al
archivo maestro de proveedores (en blanco) y lo completo con el cdigo y nombre de un
proveedor ficticio, asignndole como domicilio el numero de una casilla de correo que
previamente haba abierto a su nombre.
Su objetivo era que el sistema emitiera cheques a la orden del referido proveedor, y fueran
luego remitidos a la citada casilla de correo.
Cuando el listado de modificaciones al archivo maestro de proveedores (impreso por esta
nica modificacin procesada en la oportunidad ) le fue enviado para su verificacin con los
datos de entrada, procedi a destruirlo.
Alternativas de Solucin
Los formularios para modificarse a los archivos maestros deberan ser prenumerados; el
departamento usuario respectivo debera controlar su secuencia numrica.
Los listados de modificaciones a los archivos maestros no slo deberan listar los cambios
recientemente procesados, sino tambin contener totales de control de los campos
importantes,(nmero de registros, suma de campos importantes, fecha de la ltima
modificacin ,etc.) que deberan ser reconciliados por los departamentos usuarios con los
listados anteriores.
Situacin 2
Al realizar una prueba de facturacin los auditores observaron que los precios facturados en
algunos casos no coincidan con los indicados en las listas de precios vigente. Posteriormente
se comprob que ciertos cambios en las listas de precios no haban sido procesados, razn
por la cual el archivo maestro de precios estaba desactualizado.
Alternativas de Solucin
Uso de formularios prenumerados para modificaciones y controles programados diseado
para detectar alteraciones en la secuencia numrica de los mismos.
Creacin de totales de control por lotes de formularios de modificaciones y su posterior
reconciliacin con un listado de las modificaciones procesadas.
Conciliacin de totales de control de campos significativos con los acumulados por el
computador.
Generacin y revisin de los listados de modificaciones procesadas por un delegado
responsable.
Revisin de listados peridicos del contenido del archivo maestro de precios.
Situacin 3
El operador del turno de la noche, cuyos conocimientos de programacin eran mayores de los
que los dems suponan, modifico (por consola) al archivo maestro de remuneraciones a
efectos de lograr que se abonara a una remuneracin ms elevada a un operario del rea de
produccin con el cual estaba emparentado. El fraude fue descubierto accidentalmente
varios meses despus.
Alternativas de Solucin
Preparacin de totales de control del usuario y reconciliacin con los acumulados del campo
remuneraciones, por el computador.
Aplicacin de control de lmites de razonabilidad.
Situacin 4
XX Inc. Es un mayorista de equipos de radio que comercializa sus equipos a travs de una
vasta red de representantes. Sus clientes son minoristas locales y del exterior; algunos son
considerados " clientes especiales", debido al volumen de sus compras, y los mismos son
atendidos directamente por los supervisores de ventas. Los clientes especiales no se
incrementan por lo general, en la misma proporcin que aquellas facturadas a los clientes
especiales.
Al incrementarse los precios, el archivo maestro de precios y condiciones de venta a clientes
especiales no es automticamente actualizado; los propios supervisores estipulan qu
porcin del incremento se aplica a cada uno de los clientes especiales.
El 2 de mayo de 1983 la compaa increment sus precios de venta en un 23%; el archivo
maestro de precios y condiciones de venta a clientes comunes fue actualizado en dicho
porcentaje.
En lo que atae a los clientes especiales, algunos supervisores incrementaron los precios en el
referido porcentaje, en tanto que otros -por razones comerciales- recomendaron incrementos
inferiores que oscilaron entre un 10% y un 20%. Estos nuevos precios de venta fueron
informados a la oficina central por medio de formularios de datos de entrada, diseados al
efecto, procedindose a la actualizacin del archivo maestro.
En la oportunidad, uno de los supervisores acord con uno de sus clientes especiales no
incrementar los precios de venta (omiti remitir el citado formulario para su procesamiento)
a cambio de una "comisin del 5% de las ventas.
Ningn funcionario en la oficina central detect la no actualizacin de los precios facturados
a referido cliente razn por la cual la compaa se vio perjudicada por el equivalente a US$
50.000. El fraude fue descubierto accidentalmente, despidindose al involucrado, pero no se
interrumpi la relacin comercial.
Alternativas de Solucin
Comparacin automtica de los pagos recibidos con las facturas pendientes por el nmero
de factura y rechazar o imprimir aquellas discrepancias significativas o no razonables.
Efectuar la Doble digitacin de campos criticos tales como valor o importe.
Caso Prctico
Para el efecto se ha creado una Administracin de Sistemas que efecta reuniones peridicas
a fin de regular y normar el funcionamiento del rea de Sistemas y un Comit en el que
participan personal del rea de Sistemas y personal administrativo.
POLTICAS EN INFORMTICA
TITULO I
DISPOSICIONES GENERALES
ARTICULO 1.- El presente ordenamiento tiene por objeto estandarizar y contribuir al
desarrollo informtico de las diferentes unidades administrativas de la Empresa NN.
ARTICULO 2.- Para los efectos de este instrumento se entender por:
Comit: Al equipo integrado por la Direccin , Subdireccin, los Jefes departamentales y el
personal administrativo de las diferentes unidades administrativas (Ocasionalmente)
convocado para fines especficos como:
Adquisiciones de Hardware y software
Establecimiento de estndares de la Empresa NN tanto de hardware como de software
Establecimiento de la Arquitectura tecnolgica de grupo.
Establecimiento de lineamientos para concursos de ofertas
Administracin de Informtica: Est integrada por la Direccin, Subdireccin y Jefes
Departamentales, las cuales son responsables de:
Velar por el funcionamiento de la tecnologa informtica que se utilice en las diferentes
unidades administrativas
Elaborar y efectuar seguimiento del Plan Maestro de Informtica
Definir estrategias y objetivos a corto, mediano y largo plazo
Mantener la Arquitectura tecnolgica
Controlar la calidad del servicio brindado
Mantener el Inventario actualizado de los recursos informticos
Velar por el cumplimiento de las Polticas y Procedimientos establecidos.
ARTICULO 3.- Para los efectos de este documento, se entiende por Polticas en Informtica,
al conjunto de reglas obligatorias, que deben observar los Jefes de Sistemas responsables del
hardware y software existente en la Empresa NN, siendo responsabilidad de la
Administracin de Informtica, vigilar su estricta observancia en el mbito de
su competencia, tomando las medidas preventivas y correctivas para que se cumplan.
ARTICULO 4.- Las Polticas en Informtica son el conjunto de ordenamientos y lineamientos
enmarcados en el mbito jurdico y administrativo de la Empresa NN. Estas normas inciden
en la adquisicin y el uso de los Bienes y Servicios Informticos en la Empresa NN, las cuales
se debern de acatar invariablemente, por aquellas instancias que intervengan directa y/o
indirectamente en ello.
ARTICULO 5.- La instancia rectora de los sistemas de informtica de la Empresa NN es la
Administracin, y el organismo competente para la aplicacin de este ordenamiento, es el
Comit.
ARTICULO 6.- Las presentes Polticas aqu contenidas, son de observancia para la
adquisicin y uso de bienes y servicios informticos, en la Empresa NN, cuyo incumplimiento
generar que se incurra en responsabilidad administrativa; sujetndose a lo dispuesto en la
seccin Responsabilidades Administrativas de Sistemas.
ARTICULO 7.- Las empresas de la Empresa NN debern contar con un Jefe o responsable del
Area de Sistemas, en el que recaiga la administracin de los Bienes y Servicios, que vigilar la
correcta aplicacin de los ordenamientos establecidos por el Comit y dems disposiciones
aplicables.
TITULO II
LINEAMIENTOS PARA LA ADQUISICION DE BIENES DE INFORMATICA
ARTICULO 8.- Toda adquisicin de tecnologa informtica se efecta a travs del Comit,
que est conformado por el personal de la Administracin de Informtica
y Gerente Administrativo de la unidad solicitante de bienes o servicios informticos.
f.
Excel
Hojas de clculo:
Word
g. Procesadores de palabras:
Page Maker, Corel Draw
h. Diseo Grfico:
i.
Notes Mail
j. Correo electrnico
k. Browser de Internet
Netscape
En la generalidad de los casos, slo se adquirirn las ltimas versiones liberadas de los
productos seleccionados, salvo situaciones especficas que se debern justificar ante el
Comit. Todos los productos de Software que se adquieran debern contar con su licencia de
uso, documentacin y garanta respectivas.
ARTICULO 14.- Todos los productos de Software que se utilicen a partir de la fecha en que
entre en vigor el presente ordenamiento, debern contar con su licencia de uso respectiva;
por lo que se promover la regularizacin o eliminacin de los productos ya instalados que
no cuenten con la licencia respectiva.
ARTICULO 15.- Para la operacin del software de red se debe tener en consideracin lo
siguiente:
a) Toda la informacin institucional debe invariablemente ser operada a travs de un mismo
tipo de sistema manejador de base de datos para beneficiarse de los mecanismos de
integridad, seguridad y recuperacin de informacin en caso de falla del sistema de cmputo.
b) El acceso a los sistemas de informacin, debe contar con los privilegios niveles de
seguridad de acceso suficientes para garantizar la seguridad total de la informacin
institucional. Los niveles de seguridad de acceso debern controlarse por
un administrador nico y poder ser manipulado por software. Se deben delimitar las
responsabilidades en cuanto a quin est autorizado a consultar y/o modificar en cada caso
la informacin, tomando las medidas de seguridad pertinentes para cada caso.
c) El titular de la unidad administrativa responsable del sistema de informacin debe
autorizar y solicitar la asignacin de clave de acceso al titular de la Unidad de Informtica.
d) Los datos de los sistemas de informacin, deben ser respaldados de acuerdo a la frecuencia
de actualizacin de sus datos, rotando los dispositivos de respaldo y guardando respaldos
histricos peridicamente. Es indispensable llevar una bitcora oficial de los respaldos
realizados, asimismo, las cintas de respaldo debern guardarse en un lugar de acceso
restringido con condiciones ambientales suficientes para garantizar su conservacin. Detalle
explicativo se aprecia en la Poltica de respaldos en vigencia.
e) En cuanto a la informacin de los equipos de cmputo personales, la Unidad de
Informtica recomienda a los usuarios que realicen sus propios respaldos en la red o en
medios de almacenamiento alternos.
f) Todos los sistemas de informacin que se tengan en operacin, deben contar con sus
respectivos manuales actualizados. Uno tcnico que describa la estructura interna del
sistema as como los programas,
catlogos y archivos que lo conforman y otro que describa a los usuarios del sistema, los
procedimientos para su utilizacin.
h) Los sistemas de informacin, deben contemplar el registro histrico de las transacciones
sobre datos relevantes, as como la clave del usuario y fecha en que se realiz (Normas
Bsicas de Auditora y Control).
i )Se deben implantar rutinas peridicas de auditora a la integridad de los datos y de los
programas de cmputo, para garantizar su confiabilidad.
ARTICULO 16.- Para la contratacin del servicio de desarrollo o construccin de Software
aplicativo se observar lo siguiente:
Todo proyecto de contratacin de desarrollo o construccin de software requiere de un
estudio de factibilidad que permita establecer la rentabilidad del proyecto as como los
beneficios que se obtendrn del mismo.
Todo proyecto deber ser aprobado por el Comit en base a un informe tcnico que contenga
lo siguiente:
Bases del concurso (Requerimientos claramente especificados)
Anlisis de ofertas (Tres oferentes como mnimo) y Seleccin de oferta ganadora
Bases del Concurso
Las bases del concurso especifican claramente los objetivos del trabajo, delimita las
responsabilidades de la empresa oferente y la contratante.
De las empresas oferentes:
Los requisitos que se deben solicitar a las empresas oferentes son:
a. Copia de la Cdula de Identidad del o los representantes de la compaa
b. Copia de los nombramientos actualizados de los representantes legales de la compaa
Junto al contrato se deber mantener la historia respectiva del mismo que se compone de la
siguiente documentacin soporte:
Estudio de factibilidad
Bases del concurso
Ofertas presentadas
Acta de aceptacin de oferta firmada por los integrantes del Comit
Informes de fiscalizacin
Acta de entrega provisional y definitiva
TITULO III
INSTALACIONES
ARTICULO 17.- La instalacin del equipo de cmputo, quedar sujeta a los siguientes
lineamientos:
a) Los equipos para uso interno se instalarn en lugares adecuados, lejos de polvo y trfico
de personas.
En las reas de atencin directa al pblico los equipos se instalarn en lugares adecuados.
b) La Administracin de Informtica, as como las reas operativas debern contar con un
croquis actualizado de las instalaciones elctricas y de comunicaciones del equipo de
cmputo en red.
c) Las instalaciones elctricas y de comunicaciones, estarn de preferencia fijas o en su
defecto resguardadas del paso de personas o mquinas, y libres de cualquier interferencia
elctrica o magntica.
d) Las instalaciones se apegarn estrictamente a los requerimientos de los equipos, cuidando
las especificaciones del cableado y de los circuitos de proteccin necesarios;
e) En ningn caso se permitirn instalaciones improvisadas o sobrecargadas.
f) Cuando en la instalacin se alimenten elevadores, motores y maquinaria pesada, se deber
tener un circuito independiente, exclusivo para el equipo y/o red de cmputo.
ARTICULO 18.- La supervisin y control de las instalaciones se llevar a cabo en los plazos y
mediante los mecanismos que establezca el Comit.
TITULO IV
LINEAMIENTOS EN INFORMATICA
CAPITULO I
INFORMACION
ARTICULO 19.- Los archivos magnticos de informacin se debern inventariar, anexando
la descripcin y las especificaciones de los mismos, clasificando la informacin en tres
categoras:
1. Informacin histrica para auditoras
2. Informacin de inters de la Empresa NN
3. Informacin de inters exclusivo de algn rea en particular.
ARTICULO 20.- Los jefes de sistemas responsables del equipo de cmputo y de la
informacin contenida en los centros de cmputo a su cargo, delimitarn las
responsabilidades de sus subordinados y determinarn quien est autorizado a efectuar
operaciones emergentes con dicha informacin tomando las medidas de seguridad
pertinentes.
ARTICULO 21.- Se establecen tres tipos de prioridad para la informacin:
1.
2. Informacin vital para el funcionamiento de la unidad administrativa;
3. Informacin necesaria, pero no indispensable en la unidad administrativa;
4. Informacin ocasional o eventual.
ARTICULO 22.- En caso de informacin vital para el funcionamiento de la unidad
administrativa, se debern tener procesos concomitantes, as como tener el respaldo diario
de las modificaciones efectuadas, rotando los dispositivos de respaldo y guardando respaldos
histricos semanalmente.
ARTICULO 23.- La informacin necesaria pero no indispensable, deber ser respaldada con
una frecuencia mnima de una semana, rotando los dispositivos de respaldo y guardando
respaldos histricos mensualmente.
ARTICULO 24.- El respaldo de la informacin ocasional o eventual queda a criterio de la
unidad administrativa.
ARTICULO 25.- Los archivos magnticos de informacin, de carcter histrico quedarn
documentados como activos de la unidad acadmica y estarn debidamente resguardados en
su lugar de almacenamiento.
Es obligacin del responsable del equipo de cmputo, la entrega conveniente de los archivos
magnticos de informacin, a quien le suceda en el cargo.
ARTICULO 26.- Los sistemas de informacin en operacin, como los que se desarrollen
debern contar con sus respectivos manuales. Un manual del usuario que describa los
procedimientos de operacin y el manual tcnico que describa su estructura interna,
programas, catlogos y archivos.
CAPITULO II
FUNCIONAMIENTO
ARTICULO 27.- Es obligacin de la Administracin de Informtica vigilar que el equipo de
cmputo se use bajo las condiciones especificadas por el proveedor y de acuerdo a las
funciones del rea a la que se asigne.
ARTICULO 28.- Los colaboradores de la empresa al usar el equipo de cmputo, se
abstendrn de consumir alimentos, fumar o realizar actos que perjudiquen el
funcionamiento del mismo o deterioren la informacin almacenada en medios magnticos,
pticos, etc.
ARTICULO 29.- Por seguridad de los recursos informticos se deben establecer seguridades:
Fsicas
Sistema Operativo
Software
Comunicaciones
Base de Datos
Proceso
Aplicaciones
Por ello se establecen los siguientes lineamientos:
Mantener claves de acceso que permitan el uso solamente al personal autorizado para ello.
Verificar la informacin que provenga de fuentes externas a fin de corroborar que estn
libres de cualquier agente externo que pueda contaminarla o perjudique el funcionamiento
de los equipos.
Mantener plizas de seguros de los recursos informticos en funcionamiento
ARTICULO 30.- En ningn caso se autorizar la utilizacin de dispositivos ajenos a los
procesos informticos de la unidad administrativa.
Por consiguiente, se prohibe el ingreso y/o instalacin de hardware y software particular, es
decir que no sea propiedad de una unidad administrativa de la Empresa NN, excepto en casos
emergentes que la Direccin autorice.
CAPITULO III
PLAN DE CONTINGENCIAS
ARTICULO 31.- La Administracin de Informtica crear para las empresas y
departamentos un plan de contingencias informticas que incluya al menos los siguientes
puntos:
a) Continuar con la operacin de la unidad administrativa con procedimientos informticos
alternos;
b) Tener los respaldos de informacin en un lugar seguro, fuera del lugar en el que se
encuentran los equipos.
c) Tener el apoyo por medios magnticos o en forma documental, de las operaciones
necesarias para reconstruir los archivos daados;
d) Contar con un instructivo de operacin para la deteccin de posibles fallas, para que toda
accin correctiva se efecte con la mnima degradacin posible de los datos;
e) Contar con un directorio del personal interno y del personal externo de soporte, al cual se
pueda recurrir en el momento en que se detecte cualquier anomala;
f) Ejecutar pruebas de la funcionalidad del plan
f) Mantener revisiones del plan a fin de efectuar las actualizantes respectivas
CAPITULO IV
ESTRATEGIAS
ARTICULO 32.- La estrategia informtica de la DDT se consolida en el Plan Maestro de
Informtica y est orientada hacia los siguientes puntos:
a) Plataforma de Sistemas Abiertos;
b) Descentralizacin del proceso de informacin
c) Esquemas de operacin bajo el concepto cliente/servidor
d) Estandarizacin de hardware, software base, utilitarios y estructuras de datos
e) Intercomunicacin entre unidades y equipos mediante protocolos estndares
f) Intercambio de experiencias entre Departamentos de Informtica.
g) Manejo de proyectos conjuntos con las diferentes unidades administrativas.
h) Programa de capacitacin permanente para los colaboradores de la empresa del rea de
informtica
i) Integracin de sistemas y bases de datos de la Empresa NN, para tener como meta final un
Sistema Integral de Informacin Corporativo.
j) Programacin con ayudas visuales e interactivas. Facilitando interfases amigables al
usuario final.
k) Integracin de sistemas teleinformticos (Intranet De grupo empresarial).
ARTICULO 33.- Para la elaboracin de los proyectos informticos y para la presupuestacin
de los mismos, se tomarn en cuentan tanto las necesidades de hardware y software de la
unidad administrativa solicitante, como la disponibilidad de recursos con que stas cuenten.
DISPOSICIONES TRANSITORIAS
ARTICULO PRIMERO.- Las disposiciones aqu enmarcadas, entrarn en vigor a partir del da
siguiente de su difusin.
ARTICULO SEGUNDO.- Las normas y polticas objeto de este documento, podrn ser
modificadas o adecuadas conforme a las necesidades que se vayan presentando, mediante
acuerdo del Comit Tcnico de Informtica de la Empresa NN (CTI); una vez aprobadas
dichas modificaciones o adecuaciones, se establecer su vigencia.
ARTICULO TERCERO.- Las disposiciones aqu descritas constan de forma detallada en los
manuales de polticas y procedimientos especficos existentes.
ARTICULO CUARTO.- La falta de desconocimiento de las normas aqu descritas por parte de
los colaboradores no los libera de la aplicacin de sanciones y/o penalidades por el
incumplimiento de las mismas.
Palabras clave: Controles automticos o lgicos, Controles Administrativos del PAD,
Conceptos de Auditora de Sistemas.