Está en la página 1de 3

RESPUESTAS

1. ¿CUALES SON LAS FUNCIONES DEL AUDITOR INFORMÁTICO?


El auditor informático es clave para controlar, resguardar y procesar la gran cantidad de datos que manejan
las organizaciones. El auditor informático es el principal responsable de realizar las auditorías a los sistemas
de información y a las infraestructuras tecnológicas de una empresa para verificar y garantizar que todos los
procesos y sistemas estén funcionando de manera correcta y eficiente.  Otra de sus principales funciones es
ayudar a dar soluciones sistemáticas en la toma de decisiones empresariales. Por eso, es importante que
conozca bien las particularidades de la organización y su funcionamiento.
Al auditor informático también se lo conoce como auditor de sistemas o auditor de TI. Entre sus principales
funciones dentro de una organización figuran:

Ejecutar un análisis de Hacer estudios que permitan obtener Elaborar un cronograma


la situación
Evaluar actual.
la información de toda la información necesaria para el de auditorías
Analizar los dentro
riesgosdedel
la
manera rigurosa para análisis a través
Controlar de herramientas
y verificar los sistemasy empresa
entorno y a clientes.
informático,
evitar desvíos de datos síntesis de conclusiones.
informáticos internos. sistemas operativos, redes
Presentar informes con los resultados de
que involucren los
Entrevistar y hacer trabajo de cada auditoría que sey realiza.
telecomunicaciones.
sistemascampo
y procesos.
dentro de la empresa.
2. ¿QUÉ ES LA AUDITORÍA EN SEGURIDAD INFORMÁTICA?
La auditoría de seguridad informática es la herramienta principal para poder conocer el estado de seguridad
en que se encuentra una empresa en relación con sus sistemas informáticos, de comunicación y acceso a
internet. Estas auditorías permiten mejorar los sistemas e incrementar la ciberseguridad, siendo
fundamentales para poder garantizar el funcionamiento del negocio y proteger la integridad de la información
que manejan.
Dicho de otra forma, Es un procedimiento que evalúa el nivel de seguridad de una empresa o entidad,
analizando sus procesos y comprobando si sus políticas de seguridad se cumplen.  El principal objetivo de
una auditoría de seguridad es el de detectar las vulnerabilidades y debilidades de seguridad que pueden ser
utilizadas por terceros malintencionados para robar información, impedir el funcionamiento de sistemas, o en
general, causar daños a la empresa. 

3. ¿CUALES SON LOS BENEFICIOS DE REALIZAR UNA AUDITORÍA EN SEGURIDAD


INFORMÁTICA?
Realizar una auditoría de seguridad no es solo responsabilidad de grandes empresas y corporaciones. Hoy en
día cualquier tipo de empresa depende de elementos y dispositivos tecnológicos para poder realizar sus
procesos de negocio, por lo que es necesario que evalúe de forma periódica su seguridad. Las principales
ventajas que aporta el realizar una auditoría de seguridad en una empresa son:

 Mejora los controles internos de seguridad de la empresa.


 Detecta debilidades en los sistemas de seguridad como errores, omisiones o fallos.
 Identifica posibles actuaciones fraudulentas (acceso a datos no autorizados o robos a nivel interno).
 Ayuda a eliminar los puntos débiles de la empresa en cuestión de seguridad (webs, correo electrónico
o accesos remotos, por ejemplo).
 Permite controlar los accesos, tanto físicos como virtuales (revisión de privilegios de acceso).

 Permite mantener sistemas y herramientas actualizadas. 


4. ¿POR QUÉ ES NECESARIO DENTRO DE LAS ORGANIZACIONES UNA AUDITORÍA
INFORMÁTICA?
La necesidad de realizar una auditoría de sistemas o auditoría informática está directamente relacionada con
la complejidad de la organización, la cual se puede medir principalmente en base a su tamaño y a la cantidad
de información que maneja.
A continuación, mencionamos algunas situaciones que justifican la realización de una auditoría de sistemas.

 CRECIMIENTO DE LA ORGANIZACIÓN La empresa evoluciona en el tiempo y se encuentra en


constante crecimiento con respecto a:
Procesos nuevos y de Cantidad de empleados
Volumen de facturación Nuevas áreas de negocio
mayor complejidad

 SISTEMAS OBSOLETOS: La empresa requiere actualizar parte de sus sistemas o aplicaciones de


gestión. Cuenta con sistemas obsoletos e ineficientes que generan retraso y retrabajo.

 FALTA DE CONTROLES: La empresa no cuenta con los controles ni con la visibilidad adecuada que
le permita proteger su información clave y valiosa. Asimismo, tiene problemas con la disponibilidad
oportuna de dicha información.

5. ¿CUALES SON LAS FASES DE UNA AUDITORÍA INFORMÁTICA?


Dentro de las fases para realizar una auditoría informática están:

 PLANIFICACIÓN: etapa inicial donde se realiza la valoración de los sistemas y procedimientos,


revisión de los equipos de cómputo y evaluación de los procesos de datos. Dentro de esta fase, el
auditor:
 Identifica el origen de la auditoría
 Determina objetivos: General y específico
 Vista preliminar del área de informática; Contacto con el personal, ubicar equipos
 Determina qué puntos serán evaluados: Sistemas, cumplimiento de funciones del personal y
usuarios, datos confidenciales, copias de seguridad.
 Elabora planes: Actividades a realizar
 Asigna recursos: Humanos y tecnológicos
 Identifica y selecciona métodos, herramientas, instrumentos, documentos para la evaluación

 EJECUCIÓN: se recopila la mayor cantidad posible de información a través de entrevistas, encuestas,


formularios y revisando la información documentada de la empresa para luego clasificarla y realizar el
análisis correspondiente. Se hacen varios tipos de pruebas:
 Prueba sustantiva: Verifica la confiabilidad, exactitud, integridad y validez de la información
 Pruebas de Cumplimiento: Verifica el cumplimiento de los procedimientos de trabajo, evalúa
integridad de transacciones, datos e información
 Revisión de datos: Ventas sin ser facturadas, existencias físicas y sus movimientos
(Inventarios)
 Controles: Veracidad e integridad de la información que maneja el sistema entrada y salida,
almacena y manipula dentro de la configuración computacional (Preventivos, Detectivos,
Correctivos)

 FINALIZACIÓN: es el resultado de toda la auditoría a través de un informe que se presenta a los


administrativos donde deben constar los datos, análisis y conclusiones.
 Determinar soluciones
 Elaborar dictamen para los procesos evaluados
 Elaborar un informe final de presentación: Incluir diseño de políticas y procedimientos
integrados a los controles.

6. ¿CUALES SON LOS TIPOS DE AUDITORÍA EN SEGURIDAD INFORMÁTICA?


Existen distintos tipos de auditorías informáticas dependiendo del objetivo de las mismas, como auditorías
forenses, técnicas, de cumplimiento de normativas o de test de intrusión, entre otras. Las auditorías de
seguridad pueden dividirse en:

 AUDITORÍAS INTERNAS Y EXTERNAS:


Dependiendo de quién realice la auditoría se denominan internas, cuando son realizadas por personal de la
propia empresa (aunque pueden tener apoyo o asesoramiento externo) o externas, cuando se realizan por
empresas externas que son independientes de la empresa.

 AUDITORÍAS TÉCNICAS:
Son aquellas auditorías cuyo objetivo se centra en una parte concreta o acotada de un sistema informático.
Entre estas auditorías podemos encontrar las de cumplimiento de normativas que tienen como objetivo
verificar si algún estándar de seguridad se cumple (como la validación de sistemas informatizados en la
industria regulada), o si las políticas y protocolos de seguridad se están realizando de forma apropiada.

 AUDITORÍAS POR OBJETIVO


Se trata de auditorías de seguridad técnicas que se diferencia según el objetivo que persigan. Las más
comunes son:

Sitios web: Son auditorías que tienen como objetivo Forense: Son auditorías que se
evaluar la seguridad de las páginas web y realizan tras haberse producido un
eCommerce para descubrir posibles vulnerabilidades ataque o incidente de seguridad y que
que pueden ser utilizadas por terceros. persiguen descubrir las causas por las
que se ha producido, el alcance del
mismo, por qué no se ha evitado, etc. 
Redes: El objetivo es evaluar el funcionamiento y la
seguridad de las redes empresariales, como VPN,
wifi, firewalls, antivirus, etc. 
Control de acceso: Son auditorías
centradas en los controles de acceso y
Hacking ético: Son auditorías que se realizan para que están vinculadas a dispositivos
medir el nivel de seguridad de una empresa tecnológicos físicos como cámaras de
realizando una simulación de ataque externo (como si seguridad, mecanismos de apertura de
se tratase de un ataque real) para evaluar los
barreras y puertas y software específico
sistemas y medidas de protección, identificando sus
vulnerabilidades y debilidades.  para el control de accesos

También podría gustarte