Está en la página 1de 11

TEMA I

INTRODUCCIÓN
Tipos de Auditoría
Existen algunos tipos de auditoría entre las que la Auditoría de Sistemas integra un mundo
Para comenzar a plantear la definición y los conceptos de la Auditoria de Sistemas e
paralelo pero diferente y peculiar resaltando su enfoque a la función informática.
Informática, debemos posicionarnos en ¿Que es AUDITORIA?, El término de Auditoría muchas
veces se ha empleado incorrectamente y con frecuencia solo se le considera como una
Es necesario recalcar como análisis de este cuadro que Auditoría de Sistemas no es lo mismo
evaluación cuyo único fin es detectar errores y señalar fallas. Pero la auditoría y el control va
que Auditoría Financiera.
mas allá de detectar fallas. La palabra auditoría proviene del latín auditorius, y de ella se deriva
la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír.
Contables
Concepto de Auditoría
De Gestión u Operacional: Consiste en el examen y evaluación, que se realiza a una entidad
Es un examen crítico que se realiza con el fin de evaluar la eficiencia y eficacia con que se está para establecer el grado de Economía, Eficiencia y Eficacia en la planificación, control y uso de
operando para que, por medio del señalamiento de cursos alternativos de acción, se tomen
los recursos y comprobar la observancia de las disposiciones pertinentes, con el objetivo de
decisiones que permitan corregir los errores, en caso de que existan, o bien mejorar la forma
de actuación de una sección, un organismo, una entidad, etc. verificar la utilización más racional de los recursos y mejorar las actividades o materias
examinadas, de acuerdo con los objetivos y metas previstos, incluye el examen de la
organización, estructura, control interno contable, y administrativo, la consecuente aplicación de
La auditoría puede definirse como un proceso sistemático para obtener y evaluar de manera
los Principios de Contabilidad Generalmente Aceptados, la razonabilidad de los Estados
objetiva las evidencias relacionadas con informes sobre actividades económicas y otros
Financieros, así como el grado de cumplimiento de los objetivos a alcanzar en la organización o
acontecimientos relacionados, cuyo fin consiste en determinar el grado de correspondencia del
entidad auditada.
contenido informativo con las evidencias que le dieron origen, así como establecer si dichos
informes de actividades se han elaborado observando los principios establecidos para el caso. Integrales: Son aquellas auditorías que se encuentran en el punto medio entre una auditoría
de gestión y una financiera, ya que es contable – financiera y tiene elementos de gestión en una
Por otra parte la auditoría constituye una herramienta de control y supervisión que contribuye a la
gran medida, teniendo en cuenta la actividad fundamental de la unidad auditada. En ésta debe
creación de una cultura de la disciplina (normas) de la organización y permite descubrir fallas en las
definirse en las conclusiones si los Estados Financieros reflejan razonablemente la situación
estructuras o vulnerabilidades existentes en la organización.
financiera y los resultados de sus operaciones y si los recursos que maneja la entidad y que
Otro elemento de interés es que durante la realización de su trabajo, los auditores se encuentran fueron revisados, se utilizan con Economía, Eficiencia y Eficacia.
cotidianamente con nuevas tecnologías avanzada en las entidades, por lo que requieren de la Financiera: Consiste en el examen y evaluación de los documentos, operaciones, registros y
incorporación sistemática de herramientas con iguales requerimientos técnicos, así como de Estados Financieros de la entidad, para determinar si éstos reflejan, razonablemente, su
conocimientos cada vez más profundos de las técnicas informáticas más extendidas en el control situación financiera y los resultados de sus operaciones, así como el cumplimiento de las
de la gestión. disposiciones económico-financieras, con el objetivo de mejorar los procedimientos relativos a
las mismas y el control interno.
Teniendo en cuenta los aspectos antes señalados en el presente capítulo se realiza una
presentación y análisis de los conceptos contemporáneos sobre auditoría que se recogen en la Especiales: Consisten en la verificación de asuntos y temas específicos, de una parte de las
literatura. operaciones financieras o administrativas, de determinados hechos o situaciones especiales y
responde a una necesidad específica. (si el sistema de control de personal tiene registrado dos
Función del Control falta y el encargado de elaborar planillas de descuento solo reporto a esta persona con una
falta)
Una definición que es correcta y a la cual representa el valor de la Función del Control es la de
ayudar a los Funcionarios que tienen responsabilidad Administrativa, Técnica y/u Operacional a Recurrente: Son aquellas donde se examinan los Planes de Medidas elaborados en auditorías
que no incurran en falta. Y es por ello que aquí el Control es Creativo - Inteligente, y anteriores donde se obtuvo calificación de Deficiente o Malo, tratándose de Auditorías de
Constructivo de asesoramiento oportuno a todas las Direcciones o Gerencias a fin de que la Gestión, Integrales, Financieras, o Especiales.
Toma de Decisiones sea acertada, segura y se logren los objetivos, con la máxima eficiencia.
Informáticas
Regular Informática: Se refiere a las que se realizan a la calidad de la información existente La auditoría de los sistemas de información se define como cualquier auditoría que abarca la
revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas
en las bases de datos de los sistemas informáticos que se utilizan para controlar los recursos, su
automáticos de procesamiento de la información, incluidos los procedimientos no automáticos
entorno y los riesgos asociados a esta actividad. relacionados con ellos y las interfaces correspondientes.
Especial Informática: Consiste en el análisis de los aspectos específicos relativos a las bases
de datos de los sistemas informáticos en que se haya detectado algún tipo de alteración o Similitudes y diferencias con la auditoria tradicional:
incorrecta operatoria de los mismos.
Similitudes:

Recurrente Informática: Son aquellas donde se examinan los Planes de Medidas elaborados
 No se requieren nuevas normas de auditoría, son las mismas. (orientadas al control y
en auditorías informáticas anteriores donde se obtuvo la calificación de Deficiente o Malo, ya sea detección de falla para poder solucionarlas)
en una Regular o Especial.
Diferencias:
Porque auditar?
 Se establecen algunos nuevos procedimientos de auditoria.
• Para proporcionar información a la Gerencia sobre el desempeño del  Hay diferencias en las técnicas destinadas a mantener un adecuado control interno
Sistema de Calidad. contable.
 Hay alguna diferencia en la manera de estudiar y evaluar el control interno contable.
Una Auditoria realizada efectivamente debe: Una diferencia significativa es que en algunos procesos se usan programas.
 El énfasis en la evaluación de los sistemas manuales esta en la evaluación de
transacciones, mientras que el énfasis en los sistemas informáticos, está en la
• Proporcionar información real sobre la cual puedan basarse las evaluación de la información y control interno.
decisiones de la Gerencia.

OBJETIVO DE LA AUDITORIA DE SISTEMAS


• Eliminar ideas preconcebidas e información sesgada.

La Auditoría del Sistema de Información en la empresa, a través de la evaluación y control que


• Promover la comunicación entre los diferentes niveles dentro de la realiza, tiene como objetivo fundamental mejorar la rentabilidad, la seguridad y la eficacia del
organización. sistema mecanizado de información en que se sustenta.

 AUDITORÍA DE SISTEMAS Objetivos Generales de una Auditoría de Sistemas

La Auditoría Informática o sistemas la podemos definir como “el conjunto de procedimientos y Los principales objetivos que constituyen a la auditoría Informática son:
técnicas para evaluar y controlar un sistema informático con el fin de constatar si sus
actividades son correctas y de acuerdo a las normativas informáticas y generales prefijadas en la
 El control de la función informática (Sistema de Información - SI y la Tecnología de
organización”.
la Información –TI (Requerimientos)).

La auditoria en informática es la revisión y la evaluación de los controles, sistemas,


 El análisis de la eficiencia de los SI y la TI.
procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad,
de la organización que participan en el procesamiento de la información, a fin de que por medio
del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la  La verificación del cumplimiento de la Normativa General de la Organización.
información que servirá para una adecuada toma de decisiones.
 La verificación de los Planes, Programas y Presupuestos de los Sistemas
La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de Informáticos.
cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los
sistemas de información en general desde sus entradas, procedimientos, controles, archivos,
 La revisión de la eficaz gestión de los recursos materiales y humanos informáticos.
seguridad y obtención de información.

Esta es de vital importancia para el buen desempeño de los sistemas de información, ya que  La revisión y verificación de Controles Técnicos Generales y Específicos de
proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel Operatividad.
de seguridad. Además debe evaluar todo: informática, organización de centros de información,
hardware y software.
 La revisión y verificación de las Seguridades.  evaluación de controles
 cumplimiento de la metodología.
o De Cumplimiento de normas y estándares.(control de acceso, contraseñas
encriptación de archivos) 2. Evaluación de la seguridad en el área informática.

o De Sistema Operativo. 3. Evaluación de suficiencia en los planes de contingencia.

o De Seguridad de Software.  respaldos, preveer qué va a pasar si se presentan fallas.

o De Seguridad de Comunicaciones. 4. Opinión de la utilización de los recursos informáticos.

o De Seguridad de Base de Datos.  resguardo y protección de activos.

o De Seguridad de Proceso. 5. Control de modificación a las aplicaciones existentes.

 fraudes
o De Seguridad de Aplicaciones.
 control a las modificaciones de los programas.

o De Seguridad Física. (existe un ambiente adecuado fresco ventilado y


6. Participación en la negociación de contratos con los proveedores.
seguro o una sala de servidores)

7. Revisión de la utilización del sistema operativo y los programas


o De Suministros y Reposiciones.

 utilitarios.
o De Contingencias.  control sobre la utilización de los sistemas operativos
 programas utilitarios.
 El análisis del control de resultados.
8. Auditoría de la base de datos.
El análisis de verificación y de exposición de debilidades y disfunciones
 estructura sobre la cual se desarrollan las aplicaciones...
 Buscar una mejor relación costo-beneficio de los sistemas automáticos o computarizados
diseñados e implantados por el PAD
 Incrementar la satisfacción de los usuarios de los sistemas computarizados 9. Auditoría de la red de teleprocesos.
 Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante
la recomendación de seguridades y controles. 10. Desarrollo de software de auditoría.
(Desarrollo e implantación de políticas de seguridad)
Es el objetivo final de una auditoría de sistemas bien implementada, desarrollar software capaz
 Conocer la situación actual del área informática y las actividades y esfuerzos necesarios
de estar ejerciendo un control continuo de las operaciones del área de procesamiento de datos.
para lograr los objetivos propuestos.
 Mantener seguridad de personal, datos, hardware, software e instalaciones
 Apoyo de función informática a las metas y objetivos de la organización
 Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático
 Minimizar existencias de riesgos en el uso de Tecnología de información JUSTIFICATIVOS PARA EFECTUAR UNA AUDITORÍA DE SISTEMAS
 Decisiones de inversión y gastos innecesarios
 Capacitación y educación sobre controles en los Sistemas de Información  Aumento considerable e injustificado del presupuesto del PAD (Departamento de
Procesamiento de Datos) también de inversión y financiamiento (hoja, tinta, cartuchos,
impresoras, por el hecho que los sistemas cometen muchos errores y se tiene que realizar
OBJETIVOS ESPECIFICOS DE LA AUDITORIA DE SISTEMAS acciones extra oficiales para subsanarlo (bota el sistema reportes con muchos errores) )
 Desconocimiento en el nivel directivo de la situación informática de la empresa.
1. Participación en el desarrollo de nuevos sistemas:
 Falta total o parcial de seguridades lógicas y físicas que garanticen la integridad del 1. Se deben poseer una mezcla de conocimientos de auditoria financiera y de informática
personal, equipos e información. (normas, directrices, reglamentos y políticas de en general.
seguridad)
 Descubrimiento de fraudes efectuados con el computador. (Delitos informáticos, robo y
En el área informática, se debe tener conocimientos básicos de:
divulgación de la información que pueden ser utilizado para perjuicio de la empresa o
beneficio personal)
 Falta de una planificación informática. (creación de planes de trabajo y cronogramas de  Desarrollo de SI (administración de proyectos, ciclo de vida de desarrollo).
actividades para ejecutar un plan de manteamiento preventivo y correctivo de software y
hardware, planes de emergencia y contingencia)  Administración del Departamento de Informática
 Organización que no funciona correctamente, falta de políticas, objetivos, normas,  Análisis de riesgos en un entorno informático.(normas y directrices que se deben
metodología, asignación de tareas y adecuada administración del Recurso Humano tomar en cuenta si ocurre un determinado error).
 Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los  Sistemas operativos (instalación, configuración, mantenimiento)
resultados.  Telecomunicaciones
 Falta de documentación o documentación incompleta de sistemas que revela la dificultad  Administración de Bases de Datos (Gestor de bases de datos)
de efectuar el mantenimiento de los sistemas en producción.
 Redes locales (conexiones vpn, cableado estructurados, conexiones inalámbrica)
 Desconocimiento de la Alta Dirección de la situación informática de la empresa.
 Seguridad física
 Falta total o parcial de seguridades lógicas y físicas que garanticen razonablemente un
 Operación y planificación informática (efectividad de las operaciones y rendimiento del
soporte adecuado a los objetivos del negocio.
sistema)
 Descubrimientos de delitos informáticos efectuados con los recursos informáticos.
 Administración de seguridad de los sistemas (Asignación de usuarios y roles) (planes
 Falta de una planificación informática.
de contingencia)
 Que el Área de Sistemas no funciona correctamente, debido a falta de políticas, objetivos,
 Administración del cambio
normas, metodología, estándares, delegación de autoridad, asignación de tareas y
 Administración de Datos
adecuada administración del recurso humano.
 Automatización de oficinas (ofimática)
 Descontento general de las Áreas Usuarios con el apoyo y soporte informático que brinda
 Comercio electrónico
el Área de Sistemas.(personal sin experiencia para resolver problemas asociados con la
 Encriptación de datos (protección de datos)
informática)
 Carencia de documentación de los sistemas de información.(manuales de proceso o control
de flujo, manuales de usuarios, manuales técnicos diccionario de datos y código fuente y 2. Especialización en función de la importancia económica que tienen distintos
diagramas de clases) componentes financieros dentro del entorno empresarial Por ejemplo, en un entorno
 Inversiones realizadas sin la obtención de resultados favorables. financiero pueden tener mucha importancia las comunicaciones, por lo que se debe
tener una especialización en esa rama.
OBJETIVO DEL AUDITOR DE SISTEMAS
3. Debe conocer técnicas de administración de empresas y de cambio, ya que las
recomendaciones y soluciones que aporte deben estar alineadas a los objetivos de la
El objetivo final que tiene el auditor de sistemas es dar recomendaciones (soluciones) a la alta
empresa y a los recursos que se poseen.
gerencia para mejorar o lograr un adecuado control interno en ambientes de tecnología
4. Debe tener un enfoque de Calidad Total, lo cual hará que sus conclusiones y trabajo
informática con el fin de lograr mayor eficiencia operacional y administrativa.
sean reconocidos como un elemento valioso dentro de la empresa y que los resultados
sean aceptados en su totalidad. 
El auditor informático
Actividades a desarrollar por la función de la auditoria informática
Es el profesional que ha de cuidar y  velar por la correcta utilización de los diversos recursos
que la organización y debe comprobar que se este llevando acabo un eficiente y eficaz control
 Verificación del control interno tanto de las aplicaciones como de los SI, periféricos,
de los Sistema de Información y la Tecnología de la Información. Pues estos dos puntos en la
etc.
actualidad soportan la Auditoría y Control de los Sistemas e Informática en la Gestión moderna.
 Análisis de la administración de SI desde un punto de vista de riesgo de seguridad,
administración y efectividad de la administración.
El auditor como profesional  Análisis de la integridad, fiabilidad y certeza de la información a través del análisis de
aplicaciones.
El auditor informático debe ser una persona con un alto grado de calificación técnica y al mismo  Auditoria del riesgo operativo de los circuitos de información
tiempo estar integrado a las corrientes organizativas empresariales (Conocimientos de gestión  Análisis de la administración de los riesgos de la información y de la seguridad
administrativa o administración de empresa). implícita.
 Verificación del nivel de continuidad de las operaciones.
 Análisis del Estado del Arte tecnológico de la instalación revisada y las consecuencias
Se deben contemplar las siguientes características de un perfil profesional adecuado y empresariales que un desfase tecnológico puede acarrear.
actualizado:
 Diagnóstico del grado de cobertura que dan las aplicaciones a las necesidades  Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los
estratégicas y operativas de información de la empresa servicio informático, lo cual no debe considerarse como que la implantación de los
mecanismos de medida y responsabilidad del logro de esos niveles se ubique
exclusivamente en la función de control interno, si no que cada responsable de
El auditor informático es responsable de establecer los objetivos de control que reduzcan o
objetivos y recursos es responsable de esos niveles, así como de la implantación de
eliminen la exposición al riesgo de control interno. Después de que los objetivos de auditoria se
los medios de medida adecuados.
hayan establecido, el auditor debe revisar los controles y evaluar los resultados de su revisión
para determinar las áreas que requieran correcciones o mejoras. subsanar errores.
La auditoria informática es el proceso de recoger, agrupar y evaluar evidencias para determinar
si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a
Además de analizar de forma gradual el grado de implantación y cumplimiento de las
cabo los eficazmente los fines de la organización y utiliza eficiente mente los recursos.
recomendaciones dadas, de los controles internos, se considera que el auditor puede hacer las
veces de consultor del auditado, dándole ideas de cómo establecer procedimientos de
seguridad, control interno, efectividad y eficacia, medición del riesgo empresarial, entre otros.

TEMA II
  CONTROL INTERNO AUDITOR INFORMATICO
INFORMATICO
CONTROL INTERNO

CONTROL INTERNO INFORMATICO SIMILITUDES PERSONAL INTERNO

Control Interno Informático es una herramienta enfocada a la adecuada gestión de los Sistemas Conocimientos especializados en tecnologías de información verificación
de la Información. del cumplimiento de controles internos, normativa y procedimientos
establecidos por la dirección informática y la dirección general para los
sistemas de información.
Muchos de los problemas informáticos se originan dentro de la misma empresa.
DIFERENCIAS Análisis de los controles en el día a Análisis de un momento
Por ello es cada vez más necesario un completo análisis del tráfico de: día informático determinado
* Los correos electrónicos corporativos.
* Las páginas web que se visitan desde los ordenadores de la empresa
Informa a la dirección del Informa a la dirección general
departamento de informática sólo de la organización
El control interno informático controla diariamente que todas las actividades de sistemas de personal interno el enlace de sus
información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la funciones es únicamente sobre el
Personal interno y/o externo
dirección de la organización y/o la dirección informática, así como los requerimientos legales. departamento de informática
tiene cobertura sobre todos los
componentes de los sistemas de
La función del control interno informático es asegurarse de que las medidas que se obtienen de información de la organización
los mecanismos implantados por cada responsable sean correctas y válidas.

DEFINICION Y TIPO DE CONTROLES INTERNOS


Control interno informático suele ser un órgano staff de la dirección del departamento de
informática y está dotado de las personas y medios materiales proporcionados a los cometidos
que se le encomienden. Se puede definir el control interno como "cualquier actividad o acción realizada manual y/o
automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al
Como principales objetivos podemos indicar los siguientes: funcionamiento de un sistema, y poder lograr o conseguir sus objetivos si dificultad.

Los controles internos se clasifican en los siguientes:


 Controlar que todas las actividades se realicen cumpliendo los procedimientos y
normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas
legales.  Controles preventivos: Para tratar de evitar el hecho, como un software de
seguridad que impida los accesos no autorizados al sistema.
 Asesorar sobre el conocimiento de las normas.
 Controles detectivos: Cuando fallan los preventivos para tratar de conocer cuanto
antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados, el
 Colaborar y apoyar el trabajo de Auditoria informática, así como de las auditorias
registro de la actividad diaria para detectar errores u omisiones.etc.
externas al grupo.
 Controles correctivos: Facilitan la suelta a la normalidad cuando se han producido Dirección de Negocio o Dirección de Sistemas de Información (S.I.): Han de definir la
incidencias. Por ejemplo, la recuperación de un fichero dañado a partir de las copias política y/o directrices para los sistemas de información en base a las exigencias del negocio,
de seguridad. que podrán ser internas o externas,

IMPLANTACION DE UN SISTEMA DE CONTROLES INTERNOS INFORMATICOS Dirección de Informática: Ha de definir las normas de funcionamiento del entorno
informático y de cada una de las funciones de Informática mediante la creación y publicación de
procedimientos, estándares, metodología y normas, aplicables a todas las áreas de Informática
Para llegar a conocer la configuración del sistema es necesario documentar los detalles de la
así como a los usuarios, que establezcan el marco de funcionamiento,
red, así como los distintos niveles de control y elementos relacionados:

Control Interno Informático: Ha de definir los diferentes controles periódicos a realizar en


 Entorno de red:esquema de la red, descripción de la configuración hardware de
cada una de las funciones informáticas, de acuerdo al nivel de riesgo de cada una de ellas, y ser
comunicaciones, descripción del software que se utiliza como acceso a las
diseñados conforme a los objetivos de negocio y dentro del marco legal aplicable. Éstos se
telecomunicaciones, control de red, situación general de los ordenadores de entornos
plasmarán en los oportunos procedimientos de control interno y podrán ser preventivos o de
de base que soportan aplicaciones críticas y consideraciones relativas a la seguridad
detección. Realizará periódicamente la revisión de los controles establecidos de Control Interno
de la red.
Informático informando de las desviaciones a la Dirección de Infonnática y sugiriendo cuantos
cambios crea convenientes en los controles, así como transmitirá constantemente a toda la
 Configuración del ordenador base: Configuración del soporte físico, en torno del organización de Informática la cultura y políticas del riesgo informático.
sistema operativo, software con particiones, entornos( pruebas y real ), bibliotecas de
programas y conjunto de datos.

 Entorno de aplicaciones: Procesos de transacciones, sistemas de gestión de base


de datos y entornos de procesos distribuidos.

 Productos y herramientas: Software para desarrollo de programas, software de


gestión de bibliotecas y para operaciones automáticas.

 Seguridad del ordenador base: Identificar y verificar usuarios, control de acceso,


registro e información, integridad del sistema, controles de supervisión, etc.

Para la implantación de un sistema de controles internos informáticos habrá que definir:

 Gestión de sistema de información: políticas, pautas y normas técnicas que sirvan


de base para el diseño y la implantación de los sistemas de información y de los
controles correspondientes.

 Administración de sistemas: Controles sobre la actividad de los centros de datos y


otras funciones de apoyo al sistema, incluyendo la administración de las redes.

 Seguridad: incluye las tres clases de controles fundamentales implantados en el


software del sistema, integridad del sistema, confidencialidad (control de acceso) y
disponibilidad.

 Gestión del cambio: separación de las pruebas y la producción a nivel del software
y controles de procedimientos para la migración de programas software aprobados y
probados.

La implantación de una política y cultura sobre la seguridad requiere que sea realizada por fases
y esté respaldada por la Dirección. Cada función juega un papel importante en las distintas
etapas:
Interno Informático y Auditoría Informática deberían verificar para determinar su cumplimiento y
validez:

1. Controles generales organizativos


CONTROL INTERNO • Políticas: deberán servir de base para la planificación, control y evaluación por la
y AUDITORIA Dirección de las actividades del Departamento de Informática.

POLÍTICA DE • Planificación :
SEGURIDAD
• Plan Estratégico de Información, realizado por los órganos de la Alta
PLAN DE Dirección de la Empresa donde se definen los procesos corporativos y se
considera el uso de las diversas tecnologías de información así como las
SEGURIDAD amenazas y oportunidades de su uso o de su ausencia.
NORMAS Y
PROCEDIMIENTO • Plan Informático. realizado por el Departamento de Informática, determina
S
MEDIDAS los caminos precisos para cubrir las necesidades de la Empresa
plasmándolas en proyectos informáticos.
TECNOLÓGICAS
IMPLANTADAS
FORMACIÓN Y • Plan General de Seguridad (física y lógica), que garantice la
confidencialidad, integridad y disponibilidad de la información.
MENTALIZACIO
N • Plan de emergencia ante desastres, que garantice la disponibilidad de los
sistemas ante eventos.

• Estándares: que regulen la adquisición de recursos, el diseño, desarrollo y


DIRECCIÓ POLÍTICAS y modificación y explotación de sistemas.
N DIRECTRICE POLI
Exigencias S •  Procedimientos: que describan la forma y las responsabilidades de ejecutoria para
TICA regular las relaciones entre el Departamento de Informática y los departamentos
internas y
externas usuarios.
ESTANDARE
• Organizar el Departamento de Informática en un nivel suficientemente superior de
S estructura organizativa como para asegurar su independencia de los departamentos
COMPROB PROCEDIMIE usuarios.
ACIÓN Y NTOS
NORMAS y CUL • Descripción de las funciones y responsabilidades dentro del Departamento con una
SEGUIMIE clara separación de las mismas.
NTO DE METODOLO
IMPLANTAR TUR
CONTROL GIAS
PROCEDIMIE A • Políticas de personal: selección, plan de formación, plan de vacaciones y evaluación y
ES NTOS DE promoción.
CONTROL
Auditor interno/externo informático: Ha de revisar los diferentes controles internos • Asegurar que la Dirección revisa todos los informes de control y resuelve las
definidos en cada una de las funciones informáticas y el cumplimiento de normativa interna y excepciones que ocurran.
externa, de acuerdo al nivel de riesgo, conforme a los objetivos definidos por la Dirección de
Negocio y la Dirección de Informática. Informará a la Alta Dirección de los hechos observados y • Asegurar que existe una política de clasificación de la información para saber dentro
al detectarse deficiencias o ausencias de controles recomendarán acciones que minimicen los de la Organización qué personas están autorizadas y a qué información.
riesgos que pueden originarse.
• Designar oficialmente la figura de Control Interno Informático y de Auditoría
La creación de un sistema de control informático es una responsabilidad de la Informática (estas dos figuras se nombrarán internamente en base al tamaño del
Gerencia y un punto destacable de la política en el entorno informático. Departamento de Informática).

A continuación se indican algunos controles internos (no todos los que deberían definirse) para  
sistemas de información, agrupados por secciones funcionales, y que serían los que Control
2. Controles de desarrollo, adquisición y mantenimiento de sistemas de información • Sistema de contabilidad para asignar a usuarios los costes asociados con la
explotación de un sistema de información.
• Para que permitan alcanzar la eficacia del sistema. economía y eficiencia, integridad
de los datos, protección de los recursos y cumplimiento con las leyes y regulaciones. • Procedimientos para realizar un seguimiento y control de los cambios de un
sistema de información.
• Metodología del ciclo de vida del desarrollo de sistemas: su empleo podrá garantizar a
la alta Dirección que se alcanzarán los objetivos definidos para el sistema. Éstos son 3. Controles de explotación de sistemas de información
algunos controles que deben existir en la metodología:
• Planificación y Gestión de recursos: definir el presupuesto operativo del
• La alta Dirección debe publicar una normativa sobre el uso de metodología Departamento, Plan de adquisición de equipos y gestión de la capacidad de los
de ciclo de vida del desarrollo de sistemas y revisar ésta periódicamente. equipos.

• La metodología debe establecer los papeles y responsabilidades de las • Controles para usar, de manera efectiva los recursos en computadores:
distintas áreas del Departamento de Informática y de los usuarios, así como
la composición y responsabilidades del equipo del proyecto. • Calendario de carga de trabajo.

• Las especificaciones del nuevo sistema deben ser definidas por los usuarios • Programación de personal.
y quedar escritas y aprobadas antes de que comience el proceso de
desarrollo. • Mantenimiento preventivo del material.

• Debe establecerse un estudio tecnológico de viabilidad en el cual se • Gestión de problemas y cambios.


formulen formas alternativas de alcanzar los objetivos del proyecto
acompañadas de un análisis coste-beneficio -de cada alternativa-. • Procedimientos de facturación a usuarios.

• Cuando se seleccione una alternativa debe realizarse el plan director del • Sistema de gestión de la biblioteca de soportes.
proyecto. En dicho plan deberá existir una metodología de control de
costes. • Procedimientos de selección del software del sistema, de instalación. de
mantenimiento, de seguridad y control de cambios.
• Procedimientos para la definición y documentación de especificaciones de:
diseño. de entrada, de salida, de archivos. de procesos, de programas, de • Seguridad física y lógica:
controles de seguridad. de pistas de auditoría. etc.
• Definir un grupo de seguridad de la información, siendo una de sus
• Plan de validación. verificación y pruebas. funciones la administración y gestión del software de seguridad, revisar
periódicamente los informes de violaciones y actividad de seguridad para
• Estándares de prueba de programas, de prueba de sistemas. identificar y resolver incidentes.

• Plan de conversión: prueba de aceptación final. • Controles físicos para asegurar que el acceso a las instalaciones del
Departamento de Informática queda restringido a las personas autorizadas.
• Los procedimientos de adquisición de software deberán seguir las políticas
de adquisición de la Organización y dichos productos debieran ser probados • Las personas externas a la Organización deberán ser acompañadas por un
y revisados antes de pagar por ellos y ponerlos en uso. miembro de la plantilla cuando tengan que entrar en las instalaciones.

• La contratación de programas de servicios de programación a medida ha de • Instalación de medidas de protección contra el fuego.
estar justificada mediante una petición escrita de un director de proyecto.
• Formación y concienciación en procedimientos de seguridad y evacuación
• Deberán prepararse manuales de operación y mantenimiento como parte de del edificio.
todo proyecto de desarrollo o modificación de sistemas de información, así
como manuales de usuario. • Control de acceso restringido a los computadores mediante la asignación de
un identificados de usuario con palabra clave personal e intransferible.
• Explotación y mantenimiento: el establecimiento de controles asegurará que los datos
se tratan de forma congruente y exacta y que el contenido de sistemas sólo será • Normas que regulen el acceso a los recursos informáticos.
modificado mediante autorización adecuada. estos son algunos de los controles que
se deben implantar: • Existencia de un plan de contingencias para el respaldo de recursos de
computador críticos y para la recuperación de los servicios del
• Procedimientos de control de explotación.
Departamento Informático después de una interrupción imprevista de los • Controles para asegurar la compatibilidad de conjunto de datos entre
mismos. aplicaciones cuando la red es distribuida.

4. Controles en aplicaciones • Procedimientos que definan las medidas y controles de seguridad a ser
usados en la red de informática en conexión con la distribución del
• Cada aplicación debe llevar controles incorporados para garantizar la entrada, contenido de bases de datos entre los departamentos que usan la red.
actualización. validez y mantenimiento completos y exactos de los datos. Las
cuestiones más importantes en el control de los datos son: • Que se identifican todos los conjuntos de datos sensibles de la red y que se
han determinado las especificaciones para su seguridad.
• Control de entrada de datos: procedimientos de conversión y de entrada,
validación y corrección de datos. • Existencia de inventario de todos los activos de la red.

• Controles de tratamientos de datos para asegurar que no se dan de alta, • Procedimientos de respaldo del hardware y del software de la red.
modifican o borran datos no autorizados para garantizar la integridad de los
mismos mediante procesos no autorizados. • Existencia de mantenimiento preventivo de todos los activos.

• Controles de salidas de datos: sobre el cuadre y reconciliación de salidas, • Que existen controles que verifican que todos los mensajes de salida se
procedimientos de distribución de salidas, de gestión de errores en las validan de forma rutinaria para asegurar que contienen direcciones de
salidas. etc. destino válidas.

5. Controles específicos de ciertas tecnologías • Controles de seguridad lógica: control de acceso a la red, establecimiento
de perfiles de usuario.
• Controles en Sistemas de Gestión de Bases de Datos:
• Procedimientos de cifrado de información sensible que se transmite a través
• El software de gestión de bases de datos para prever el acceso a, la de la red.
estructuración de, y el control sobre los datos compartidos, deberá
instalarse y mantenerse de modo tal que asegure la integridad del software, • Procedimientos automáticos para resolver cierres del sistema.
las bases de datos y las instrucciones de control que definen el entorno.
• Monitorización para medir la eficiencia de la red.
• Que están definidas las responsabilidades sobre la planificación.
organización, dotación y control de los activos de datos, es decir, un • Diseñar el trazado físico y las medidas de seguridad de las líneas de
administrador de datos. comunicación local dentro de la organización.

• Que existen procedimientos para la descripción y los cambios de datos así • Detectar la correcta o mala recepción de mensajes.
como para el mantenimiento del diccionario de datos.
• Identificar los mensajes por una clave individual de usuario, por terminal, y
• Controles sobre el acceso a datos y de concurrencia. por el número de secuencia del mensaje.

• Controles para minimizar fallos. recuperar el entorno de las bases de datos • Revisar los contratos de mantenimiento y el tiempo medio de servicio
hasta el punto de la caída y minimizar el tiempo necesario para la acordados con el proveedor con objeto de obtener una cifra de control
recuperación. constante.

• Controles para asegurar la integridad de los datos: programas de utilidad • Determinar si el equipo multiplexor/concentrador/procesador frontal remoto
para comprobar los enlaces físicos -punteros- asociados a los datos. tiene lógica redundante y poder de respaldo con realimentación automática
registros de control para mantener los balances transitorios de para el caso de que falle.
transacciones para su posterior cuadre con totales generados por el usuario
o por otros sistemas. • Asegurarse de que haya procedimientos de recuperación y reinicio.

• Controles en informática distribuida y redes: • Asegurarse de que existan pistas de auditoría que puedan usarse en la
reconstrucción de los archivos de datos y de las transacciones de los
• Planes adecuados de implantación, conversión y pruebas de aceptación diversos terminales. Debe existir la capacidad de rastrear los datos entre la
para la red. terminal y el usuario.

• Existencia de un grupo de control de red. • Considerar circuitos de conmutación que usen rutas alternativas para
diferentes paquetes de información provenientes del mismo mensaje; esto
ofrece una forma de seguridad en caso de que alguien intercepte los • Contratos de mantenimiento (tanto preventivo como correctivo o detectivo).
mensajes. Cuando en las acciones de mantenimiento se requiera la acción de terceros
o la salida de los equipos de los límites de la oficina, se deberán establecer
• Controles sobre computadores personales y redes de área local: procedimientos para evitar la divulgación de información confidencial o
sensible.
• Políticas de adquisición y utilización.
• Mantener un registro documental de las acciones de mantenimiento
• Normativas y procedimientos de desarrollo y adquisición de software de realizadas, incluyendo la descripción del problema y la solución dada al
aplicaciones. mismo.

• Procedimientos de control del software contratado bajo licencia. • Los computadores deberán estar conectados a equipos de continuidad
(UPS's, grupo, etc.).
• Controles de acceso a redes, mediante palabra clave, a través de
computadores personales. • Protección contra incendios, inundaciones o electricidad estática.

• Revisiones periódicas del uso de los computadores personales.

• Políticas que contemplen la selección, adquisición e instalación de redes de • Control de acceso físico a los recursos microinformáticos: Llaves de PC's,
área local. Áreas restringidas. Ubicación de impresoras (propias y de red). Prevención
de robos de dispositivos. Autorización para desplazamientos de equipos.
• Procedimientos de seguridad física y lógica. Acceso físico fuera de horario normal.

• Departamento que realice la gestión y soporte técnico de la red. Controles • Control de acceso físico a los datos y aplicaciones: almacenamiento de
para evitar modificar la configuración de una red. Recoger información disquetes con copias de backup u otra información o aplicación,
detallada sobre los Minis existentes: Arquitectura (CPU's, Discos, Memoria, procedimientos de destrucción de datos e informes confidenciales,
Streamers, Terminales, etc.), Conectividad (LAN, mini to host, etc.), identificación de disquetes/cintas, inventario completo de disquetes
software (sistema operativo, utilidades, lenguajes, aplicaciones, etc.), almacenados, almacenamiento de documentación.
Servicios soportados.
• En los computadores en que se procesen aplicaciones o datos sensibles
• Inventario actualizado de todas las aplicaciones de la Entidad. instalar protectores de oscilación de línea eléctrica y sistemas de
alimentación ininterrumpida.
• Política referente a la organización y utilización de los discos duros de los
equipos, así corno para la nomenclatura de los archivos que contienen, y • Implantar en la red local productos de seguridad así como herramientas y
verificar que contiene al menos: obligatoriedad de etiquetar el disco duro utilidades de seguridad.
con el número de serie del equipo, creación de un subdirectorio por usuario
en el que se almacenarán todos sus archivos privados, así corno creación de • Adecuada identificación de usuarios en cuanto a las siguientes operaciones:
un subdirectorio público que contendrá todas las aplicaciones de uso común altas, bajas y modificaciones, cambios de password, explotación del log del
para los distintos usuarios. sistema.

• Implantar herramientas de gestión de la red con el fin de valorar su • Controlar las conexiones remotas in/out (CAL): Modems, Gateways, Mapper.
rendimiento, planificación y control.
• Procedimientos para la instalación o modificación de software y establecer
• Procedimientos de control de los file-transfer que se realizan y de controles que la dirección es consciente del riesgo de virus informáticos y otros
de acceso para los equipos con posibilidades de comunicación. Políticas que software maliciosos, así como de fraude por modificaciones no autorizadas
obliguen a la desconexión de los equipos de las líneas de comunicación de software y daños.
cuando no se está haciendo uso de ellas.
• Controles para evitar la introducción de un sistema operativo a través de
• Adoptar los procedimientos de control y gestión adecuados para la disquete que pudiera vulnerar el sistema de seguridad establecido.
integridad, privacidad, confidencialidad y seguridad de la información
contenida en redes de área local.

• Cuando exista conexión PC-Host, comprobar que opera bajo los controles
necesarios para evitar la carga/extracción de datos de forma no autorizada.

También podría gustarte