Está en la página 1de 13

AUDITORÍA OFIMÁTICA

Para entrar en contexto y poder entender que pretenden la auditoría ofimática, es importante
definir “ofimática”, ya que la reala academia española no establece un significado como tal,
por lo tanto, se toma la definición de hecha por Schill, la cual definió como un sistema
informatizado que genera, procesa, almacena, recupera, comunica y presenta datos
relacionados con el funcionamiento de la oficina. El nació a comienzos de la pasada
década, y las primeras aplicaciones se desarrollan sobre los ordenadores centrales de las
organizaciones.
Las oficinas han sido consideradas como pionera en la utilización de herramientas
informáticas para el desarrollo de actividades, desde comienzos de la década de los
noventa, en la que se ha producido un crecimiento en la demanda de sistema ofimáticos que
todavía se continúa acrecentándose. Los sistemas ofimáticos son los utilizados para la
realización mecanizada de las diversas tareas de la oficina, generalmente poco
estructuradas. Podemos definir la ofimática como el conjunto eficiente de aplicaciones para
la creación de documentos, comunicación y análisis de información de negocios. Ésta
extiende la productividad a la Web, con la modernización de los procesos de trabajo y
simplificando la compartición, acceso y análisis de esta información.
Las aplicaciones tienen un amplio ámbito de utilización, y están siempre orientadas a
personal no especializado en informática, abarcando de esta manera, un gran abanico de
funciones típicas:
– Automatización de correspondencia.
– Presentación de informes y propuestas.
– Creación documentos.
– Mantenimiento ficheros.
– Mantenimiento datos que requieren continuos cálculos (presupuestos).
– Control del flujo de trabajo de los departamentos.
Estos sistemas ofimáticos, complementan a los sistemas de información de gestión,
mediante la mecanización de tareas menos estructuradas.
Podemos distinguir dos grupos de sistemas ofimáticos:
Sistemas ofimáticos de trabajo individual:
Tienen como objetivo proporcionar herramientas para facilitar las tareas que se realizan sin
interaccionar con otros usuarios. Ej. Sistemas de tratamiento de textos, hojas electrónicas,
programas de presentaciones.
Estos fueron los primeros en aparecer y se popularizaron con la aparición de los
computadores personales.

Sistemas de trabajo en grupo:


Facilitan el proceso de compartición de información. Pueden limitarse a una empresa o unir
usuarios entre varias empresas. Se popularizaron con la generalización de las redes de
comunicaciones (LAN y WAN) en las empresas.
Evolución de los sistemas ofimáticos.
Originalmente la ofimática surge como la necesidad de mecanizar las tareas más repetitivas
y costosas del trabajo propio de una oficina. Y así surgieron las primeras máquinas de
escribir y calculadoras.
Hoy en día esto es completamente obsoleto, esto fue transformándose gracias a la entrada
de los ordenadores personales. Como anteriormente se abordaba que en la década de los
noventa la ofimática se empezó a apoyar n los ordenadores personales con monitores a
color y soporte lógico. Y la información fluye por las redes de área local y se comparte por
todos los miembros de un grupo de trabajo sin necesidad de estar en un mismo edificio.
Ahora bien, desde inicios del 2000 y actualmente El uso de Internet se generaliza, estos
sistemas permiten que la Intranet sean utilizadas como espacios de trabajo bidireccionales,
donde los usuarios pueden publicar, compartir, colaborar y administrar documentos en un
solo lugar, de manera que cualquier persona puede visualizar el fichero ofimático a través
de la red.
Con la entrada con los ordenadores personales y sistemas de trabajo individual las ventajas
para la realización de actividades de manera rápida y eficaz se ha vuelto al alcance de todos
con la evolución de la tecnología. La cual se tiene las siguientes herramientas para realizar
las actividades.
Procesador de textos
Facilita las tareas relacionadas con creación, modificación y archivo de documentos
escritos. Es la herramienta más básica y extendida.
Hoja electrónica:
Es una herramienta básica para manipular cifras. Es la segunda herramienta más usada.
Permite al usuario organizar una matriz de celdas y definir relaciones matemáticas entre los
elementos.
Gestión de bases de datos individuales:
El uso de Sistemas de Gestión de Bases de Datos para almacenar los datos de negocio
permite incorporar nuevos elementos, modificarlos, darlos de baja y generar listados o
informes de éstos con un criterio y orden determinado. Un SGBD permite relacionar bases
de datos a través de un campo común.
Herramienta de presentaciones (Power Point)
Éstos ofrecen la posibilidad de generar diapositivas, notas para el ponente y la proyección
del documento a modo de película.
Otras herramientas:
-Herramientas de gráficos.
-Gestión de agendas.
-Paquetes estadísticos.
Y paginas web que ofrecen servicios sintetizados sobre las herramientas anteriores, con la
diferencia que estas ya tienen pre-realizadas las actividades para solo ser editadas y poner la
información que solicita el usuario, además estas suelen ser más fáciles e intuitivas para
usar.

AUDITORÍA DE LA DIRECCIÓN
La auditoría de dirección, esta ligada a 4 características prioritarias la cual enmarcan su
objetividad y funcionamiento, esta es, planificar, organizar, coordinar y controlar, las
organizaciones en gran medida el son el reflejo de las características de la dirección, por
ende, su filosofía y personalidad están influenciados por la misma. Por lo tanto, los
departamentos de informática deben de seguir los parámetros anteriores, actualmente
muchas empresas destinan grandes sumas que se dedican a la tecnología de la información
para un crecimiento que no se vislumbra el final y la absoluta dependencia de las mismas al
uso correcto de dicha tecnología. Ahora bien, las actividades básicas del proceso a realizar
se abordan de manera individual de la siguiente manera.
Planificar
Es el proceso por el cual se aborda las preguntas, qué hacer, cómo y cuándo hacerlo, y
quién ha de hacerlo. La planeación cubre la brecha que va desde donde estamos hasta
dónde queremos ir; hace posible que ocurran cosas que de otra manera nunca sucederían;
aunque el futuro exacto rara vez puede ser predicho, y los factores fuera de control pueden
interferir con los planes mejor trazados, a menos que haya planeación, los hechos son
abandonados al azar. La planeación es un proceso intelectualmente exigente; requiere la
determinación de los cursos de acción y la fundamentación de las decisiones, en los fines,
conocimientos y estimaciones razonadas.
En términos generales, se trata de prever la utilización de las tecnologías de la información
en la empresa. Existen varios tipos de planes informáticos, el principal y el origen de todos
los demás, lo constituye el plan estratégico de sistema de información.
La planificación estratégica de los sistemas de información tiene como propósito la revisión
del estado actual de la organización, la identificación de la situación estratégica deseada y
la planificación de los proyectos y cambios en la organización necesarios para alcanzar
dicho estado deseado.
Organizar y coordinar
Se trata de determinar que recurso y que actividades se requieren para alcanzar los
objetivos de la organización. Luego se debe de diseñar la forma de combinarla en grupo
operativo, es decir, crear la estructura departamental de la empresa. De la estructura
establecida necesaria la asignación de responsabilidades y la autoridad formal asignada a
cada puesto. Podemos decir que el resultado a que se llegue con esta función es el
establecimiento de una estructura organizativa. Por otro lado, la coordinación es un proceso
que consiste en integrar todas las actividades y departamentos de la empresa, facilitando su
trabajo y sus resultados. Sincroniza acciones y adapta los medios a los fines. Es decir,
proceso por el cual se organiza para estructurar los recursos, los flujos de información y los
controles que permitan alcanzar los objetivos establecidos durante la planificación.
Para lograr tal objetivo, se tiene un comité de informática, la cual establece la
comunicación y entendimiento que se establece con el departamento de informática de la
empresa con el resto de la organización. Asimismo, el importante señalar la importancia del
departamento de informática de la empresa, es decir, su ubicación dentro de la estructura
organizativa general de la institución.
Controlar
Consiste en medir y corregir el desempeño individual y organizacional para asegurar que
los hechos se ajusten a los planes y objetivos de las empresas. Implica medir el desempeño
contra las metas y los planes, muestra donde existen desviaciones con los estándares y
ayuda a corregirlas. El control facilita el logro de los planes, aunque la planeación debe
preceder del control.

AUDITORÍA DE LA EXPLOTACIÓN
Por la competitividad actual que existe, las empresas están obligadas a tomar decisiones
rápidas y acertadas, la cual no conlleve a errores, por ende, el funcionamiento adecuado y
aprovechamiento de los sistemas informáticos, incorporando nuevas tecnologías que surgen
y mejoran años con año, para su continua actualización.
Por lo tanto, La Auditoría de la Explotación consiste en auditar las secciones que componen
la explotación informática y sus interrelaciones. Ésta se divide en tres grandes áreas:
Planificación, Producción y Soporte Técnico. Para lo cual se realizan las siguientes
acciones.
Control de Entrada de Datos
Este proceso analiza la captura de la información en soporte compatible con los sistemas, el
cumplimiento de plazos y calendarios de tratamientos y entrega de datos, es decir, la
correcta transmisión de datos entre entornos diferentes.
Planificación y Recepción de Aplicaciones
Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su
cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de
la documentación de las aplicaciones explotadas y se inquirirá sobre la anticipación de
contactos con Desarrollo para la planificación a medio y largo plazo.
Centro de Control
Seguimiento de Trabajos Aquí se analiza cómo se prepara, se lanza y se sigue la producción
diaria. Para ello, se ejecutan procesos por cadenas o lotes (batch), o en tiempo real. La
diferencia entre batch y tiempo real, es que los procesos batch recogen información durante
todo el día y luego la procesan; en tiempo real, la información se analiza y procesa
inmediatamente.
Operación
Sala de Ordenadores Se realizan varias operaciones como: Intentar analizar las relaciones
personales y la coherencia de cargos y salarios. Verificar la existencia de un responsable de
sala en cada turno de trabajo. Analizar el grado de automatización de comandos. Supervisar
la existencia y grado de uso de los manuales de operación. Verificar la existencia de planes
de formación y el cumplimiento de los mismos. Y finalmente se ligan las auditorías de
desarrollo y mantenimiento, la cual se analizarán más adelante.
Es importante destacar para que las empresas logren sus objetivos, utilizan un sistema de
información adecuada, un sistema de información no es más que, un conjunto de
componentes que interactúan para que las empresas alcancen sus mentas, estos
componentes son:
 Datos
 Aplicaciones
 Tecnología
 Instalaciones
Por otro lado, es importante que la planificación de las auditorías de los sistemas de
información debe de planificarse y supervisarse para lograr una seguridad de que los
objetivos sean alcanzados, y que estos sean compuestos por tres fases.
 Planificación estratégica
 Planificación administrativa
 Planificación técnica
AUDITORÍA DEL MANTENIMIENTO
La auditoría de mantenimiento se relaciona directamente con los sistemas operativos que
utilizan las empresas en sus equipos informáticos, además, del soporte técnico que los
mismos equipos necesitan para su buen funcionamiento, en el cual surge la importancia de
realizar soporte técnico al software, cabe recalcar que no se realiza comúnmente, por el alto
costo que este representa.
Por lo tanto, una auditoría de mantenimiento de equipos consiste en un análisis de las
prácticas de mantenimiento de una organización. El fin es comparar la situación actual con
el escenario ideal y determinar, así, qué cosas deben mantenerse, eliminarse o mejorarse.
Las evaluaciones suelen ser efectuadas por empresas externas, especializadas en las
mejores prácticas de mantenimiento. Bien ejecutada, concluirá con una serie de datos que
facilitarán revisar la efectividad del sistema de gestión de mantenimiento de nuestro
negocio.
Lo que se busca es:
 Confiabilidad, fiabilidad y mantenibilidad.
 Mejorar los indicadores clave de mantenimiento (KPIs).
 Aumentar la productividad de toda la organización.
 Disminuir los costos y las tareas de mantenimiento correctivo, priorizando el
mantenimiento preventivo, basado en condición, proactivo y predictivo.
 Definir las prácticas adecuadas para los objetivos y las necesidades de la empresa.

Cada plan de auditoria de mantenimiento será diferente para cada empresa, y para el
momento particular que se esté atravesando. El tiempo habitual para realizar estas tareas
dependerá del tamaño y alcance de la industria, pero, en promedio, suele ser de una semana
para una instalación de complejidad media.
Tareas que se auditarán
 El desempeño del personal de mantenimiento: sus prácticas rutinarias y el
rendimiento a la hora de cumplir con las tareas asignadas.
 El plan de mantenimiento: cómo se ha diseñado, desarrollado e implementado. Se
entrevista a los responsables y se analiza la filosofía a largo plazo.
 La gestión del mantenimiento correctivo: siempre entendiendo que no debe
significar el mayor porcentaje de tareas en un plan de mantenimiento.
 Las herramientas utilizadas: su estado, mantenimiento, calidad y técnica.
 La gestión de inventario: las piezas deben calificarse y estar disponibles
rápidamente cuando se necesitan para el mantenimiento o las reparaciones de rutina.
De otra forma, el tiempo de inactividad se prolonga.
AUDITORÍA DE BASE DE DATOS
La auditoría de base datos, esta orientada a la verificación o inspección del conjunto de
información que se encuentra de manera estructurada, que están almacenados
electrónicamente, que usualmente es controlada por una gestión de base de datos, es
importante recalcar que la información auditada es muy importante, debido que ser trata de
información importante de la empresa, y este debe ser manejado con cautela, por ello en
informática, se crea un backup de la información. Un backup no es más que un respaldo de
toda la información almacenada, es decir una copia de seguridad, la cual es utilizada para
restaurar la información a la hora de realizar una auditoría de mantenimiento o de base de
datos.
Metodologías para la auditoría de base de datos
Existen un sinfín de metodologías que son aplicadas en las auditorías informáticas, sin
embargo, cada firma de auditores y cada empresa desarrolla su propia metodología,
comúnmente estas se agrupan en dos clases.
Metodología tradicional
Esta metodología el auditor revisa el entorno con la ayudad de una lista de control, que
consta de una serie de cuestiones a verificar, el auditor registrará el resultado de la
indagación: S, si la respuesta es afirmativa, N, en caso contrario y NA, no aplica. Esta
técnica suele ser aplicada a auditorías de productos de base datos, especificándose en la
lista de control todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología es propuesta por ISACA, la cual empieza fijando objetivos de
control que minimizan los riesgos potenciales a los que están sometidos en el entorno.
La auditoría de base de datos, finalmente, es un proceso implementado por los auditores de
sistemas con el fin de auditar los accesos a los datos, por lo general siguiendo bien una
metodología basada en un checklist que contempla los puntos que se quieren comprobar o
mediante la evaluación de riesgos potenciales.
En concreto, se realiza un examen de los accesos a los datos almacenados en las bases de
datos con el fin de poder medir, monitorear y tener constancia de los accesos a la
información almacenada en las mismas. Si bien el objetivo puede variar en función de la
casuística, en todos los casos el fin último persigue, de uno u otro modo, la seguridad
corporativa.
Una auditoría de base de datos, por lo tanto, facilita herramientas eficaces para conocer de
forma exacta cuál es la relación de los usuarios a la hora de acceder a las bases de datos,
incluyendo las actuaciones que deriven en una generación, modificación o eliminación de
datos.

AUDITORÍA DE CALIDAD
La auditoría de calidad es la encargada de inspeccionar que los productos y servicios que se
ofrecen posean las características y cualidades convenientes para que tenga un valor
comparado a las restantes de su clase. Para evaluar la calidad de los productos y servicios
que ofrecen las empresas, el cliente es el mejor auditor, pues él exige el nivel que está
dispuesto a pagar por ella, o si el valor es adecuado a las exigencias que pide, por lo tanto,
se debe cuantificar el nivel de calidad que se exige para poder planificar la calidad de los
productos semielaborados que se generen a lo largo del proceso de producción del producto
o servicio final.
La calidad debe del análisis de las necesidades los clientes, al ya tener los resultados, se
debe tener en cuenta la evolución de las necesidades y tendencias en cuanto a
características. Tomare en cuenta la evolución de la tecnológica del entorno de producción
de los productos para suministrarlos con el nivel tecnológico adecuado.
Ahora bien, los sistemas de información cada vez están más presentes en las actividades y
en las cosas del contexto empresarial. Las operaciones bancarias son realizadas por medio
de sistemas de información, y este deben ser eficaces, tanto en el almacenamiento de
información respecto a los activos del banco como también la rapidez y fiabilidad del
servicio. La calidad debe ser apegada a las necesidades del cliente, tomando en cuenta la
calidad de los otros bancos del sistema, también se debe de tener en cuenta, sobre la calidad
del sistema y los servicios que presta. Para adquirir un software, se debe realizar una buena
planificación, entre otros procesos para medir la calidad específica para la adquisición del
producto. Para lo cual se debe toman en cuenta las siguientes definiciones.
Revisión
Es una evaluación del elemento o elementos software o estado del proyecto que investiga
las discrepancias con los resultados planificados y las mejoras recomendadas. En la
revisión se ejecuta y se pone aprueba el software o producto para adquirir, en este punto se
evalúa si cumple las expectativas técnicas y si cumple con los requisitos que se necesita
para alcanzar los objetivos.
Elementos del software
 Documentos de planificación
 Especificaciones de requerimiento y diseño del software
 Documentación suministrable al cliente
Auditoría
Es una evaluación independiente de los procesos, los productos software, el progreso del
proyecto o el como se realiza el trabajo, que investiga la coincidencia con los estándares, en
este apartado se inspecciona y evalúa el desempeño del producto si alcanza las expectativas
técnicas planificadas, la evaluación se realiza de manera independiente de los procesos.

AUDITORÍA DE SEGURIDAD
En informática la seguridad es muy importante, pues en la base de datos de los sistemas de
información se aloja un sinfín de datos que deben ser resguardados con selo, en ella se
encuentra información importante de la institución, y para muchos el tema de seguridad es
un área importante para el auditor, hasta el punto de que en algunas entidades se creó
inicialmente la función de auditoría informática para revisar la seguridad, aunque después
se hayan ampliado los objetivos.
Actualmente la importancia de la información, especialmente relacionada con sistemas
basados en el uso de tecnologías de la información y comunicaciones, por lo que el impacto
de los fallos, los accesos no autorizados, la revelación de la información, y otras
incidencias, tienen un impacto mucho mayor que hace unos años, de ahí de necesidad de
protecciones adecuadas que se evaluarán en la auditoría de seguridad.
Es importante destacar que, en esta auditoría, la revisión del software y de los sistemas de
información es de suma importancia, ya que se debe detectar si tienen algún error o falla de
desarrollo, que pueda vulnerar la seguridad de la información contenida en ella, sin
embargo, es de suma importancia evidenciar al personal que tiene los accesos y contraseñas
de los sistemas de información, resulta interesante, ya que al realizar una auditoría del
mantenimiento y de datos, que suelen también detectar estos errores de seguridad, suelen
ser más por el manejo inadecuado de las contraseñas por parte del personal.
Finalmente, una auditoría de seguridad es una evaluación estructurada de cómo las
actividades en el lugar de trabajo pueden afectar la salud y la seguridad de quienes forman
parte de la organización. Ayuda a las entidades a evaluar y optimizar sus programas de
salud y seguridad y a mejorar las gestiones y estrategias enfocadas en la seguridad.
Además, La verificación de estándares y códigos que se aplican a los procesos auditados
puede ayudar a los miembros del equipo auditor a establecer metas y señalar el tipo de
habilidades y herramientas que se requieren para lograrlas.
Después de la auditoría, la persona o equipo a cargo de la evaluación debe recopilar todas
las notas en un informe que resuma los hallazgos. El informe debe incluir una lista de
acciones recomendadas basadas en dichos hallazgos.
La publicación de los resultados de la auditoría también ayuda a todos dentro de una
organización a comprender los cambios que pueden ser necesarios y cómo estos cambios
aumentarán su seguridad personal.
La realización de auditorías de seguridad requiere de tiempo y esfuerzo, sin embargo,
proporcionan resultados valiosos que una empresa realice los ajustes necesarios que la
llevarán al siguiente nivel en términos de salud y seguridad. Las auditorías también pueden
desencadenar cambios de seguridad proactivos que pueden ayudar a prevenir lesiones,
enfermedades y la muerte de los empleados.

AUDITORÍA DE REDES
Para poder entender esta auditoría, es importante adaptarse al lenguaje que utilizan los
expertos en comunicaciones que manejan. Ya que, debido a la evolución de este campo,
como primer punto de referencia es poder referirse a un modelo comúnmente aceptable. El
modelo común de referencia, adoptado por ISO, se denomina Modelo OSI y conta de siete
etapas.
Ahora bien, la auditoría de redes es el conjunto de medidas que se toman con el fin de
realizar un análisis completo de la situación general y los datos de una determinada red o de
un conjunto de redes. El objetivo de este estudio es determinar que la red en cuestión
cumple con todos los requisitos de seguridad y está protegida mediante las nuevas
amenazas, así como ante posibles ataques o problemas propios de un sector concreto.
Las auditorías de redes responden a las necesidades de las empresas, por lo tanto, existen
multitud de factores que pueden motivarnos a contratar estos servicios. El principal de estos
motivos sería la constante evolución tanto de las propias empresas como de los sistemas
informáticos. En caso de producirse alguna fusión, algún crecimiento importante, o
simplemente el deseo de actualizar y optimizar las redes del negocio, es necesario primero
realizar una auditoría de red.
Vulnerabilidades
Todos los sistemas de comunicación, desde el punto de vita de auditoría, presentan en
general una problemática común: la información transita por lugares físicamente alejados
de las personas responsables. Esto presupone un compromiso en seguridad, ya que no
existen procedimientos físicos para garantizar la inviolabilidad, de la información.
En las redes de comunicaciones, por causas propias de la tecnología, pueden producirse
básicamente tres tipos de incidencias:
1. Alteración de bits error de transmisión, variación en parte de su contenido.
2. Ausencia de tramas: Error en el medio, o en algún modo, o por sobrecarga.
3. Alteración de secuencia: El orden en el que se envían y se reciben las tramas no
coincide.
Es importante destacar que se realiza con la finalidad de conocer su situación actual. De
esta manera, se sabe qué funciona bien, qué podría mejorar, cuáles son sus fortalezas y, por
supuesto, sus debilidades. Por otro lado, es importante, primero que se conozca cuál es la
estructura física de las redes. En la sala o salas en cuestión, se mira detenidamente el orden
existente, la limpieza de los elementos, el estado de los cables, su etiquetado, el
mantenimiento tanto de los servidores y los equipos como del lugar en sí, el inventario, si
aún cuentan con garantías para sus equipos, etc.
Finalmente, una vez que los auditores han conseguido identificar aquellos problemas que
realmente hay que solucionar, y después de un análisis profundo de toda la información
obtenida, se realizará un plan de acción cuyo objetivo es plantear las soluciones necesarias
para corregir cada problema.
AUDITORÍA JURÍDICA DE ENTORNOS INFORMÁTICOS
Esta auditoría involucra la auditoría jurídica como parte fundamental de la auditoría
informática, ya que se debe de comprobar que la utilización de la informática sea de
acuerdo a la legislación vigente, con el fin de no caer en alguna violación de la ley. Como,
por ejemplo: Ley Orgánica de Regulación del Tratamiento Automatizado de Datos de
Carácter Personal y la ley de propiedad Intelectual.
La auditoría jurídica es esencialmente importante para evitar posibles reclamaciones de
cualquier clase contra el sujeto a auditar. Por ello, el trabajo del auditor es la medida
preventiva idónea contra sanciones en el orden administrativo o incluso personal, así como
indemnizaciones.
Auditoría del entorno
Se refiere al entorno a los programas y soporte físico que sirven de receptáculo a la
información y los datos objeto último de auditoría jurídica. Concretamente, la auditoría
jurídica del entorno se divide en tres partes.
a. Auditoría de los elementos del hardware
b. Auditoría de los elementos del software
c. Contratos de paquetes gestionados.
Auditoría de las personas
No es posible hablar de máquinas y programas sin hacer referencia a quien los utiliza. Por
ello la auditoría jurídica dedica una de sus áreas al sujeto activo del tratamiento
informático. La auditoría jurídica de las personas abarca cinco aspectos que el jurista
encargado de la misma de debe examinar.
a. Quienes tiene acceso a la información
b. Adecuación de aquéllos al cargo que ostentan
c. Conocimiento de la normativa y de que se debe mantener una actitud ética delante
del archivo
d. Reconocimiento en el contrato de labor que cumplen y de la responsabilidad que
ostentan.
e. Que los contratos con los proveedores aseguren la confiabilidad del archivo y de la
información
Auditoría de la información
Una vez visto el material y las personas que lo usan debemos ver el objeto lógico a auditar:
la información. El auditor debe comprobar que, en relación con la misma. Se cumplen los
requisitos básicos de derecho en general y de los propios.
Auditoría de los archivos
Quizá donde la auditoría jurídica sea más necesaria es en el terreno del tratamiento de los
archivos. Analizamos a continuación distintos aspectos que pueden ser útiles para una
mejor compresión.
AUDITORÍA INFORMÁTICA EN EL SECTOR BANCARIO
La creación de la función de la auditoría informática en las organizaciones bancarias es
relativamente reciente, hasta e punto de que aún actualmente en algunas entidades
financieras se encuentra en proceso de definición o consolidación. Su existencia aporta
innumerables ventajas a las entidades que disponen de ella.
Se distingue en primer lugar, por su importancia en el conjunto de procesos informáticos de
un banco, así como por las implicaciones de cualquier posible error, las auditorias de
aplicaciones informáticas que tratan y soportan productos bancarios típicos: planes de
fondos de pensiones, fondos de inversión, cuentas corrientes, etc.
Estas aplicaciones tienen las siguientes características: Procesan y generan un gran
volumen de datos relativos a contratos y operaciones Los procesos de tratamiento de los
datos son relativamente sencillos Las operaciones y productos tratados por estas
aplicaciones tienen un importante peso en el balance de la entidad.
Objetivos de la auditoría y preparación del plan de trabajo
El alcance y el ámbito con el que se aborda la auditoría informática de una actividad
específica es variable y dependiente de varios factores, entre otros.
 Los objetivos que se persigan con el trabajo y las razones que hayan motivado su
realización
 Los recursos de que se disponga para abordar la auditoría
 El nivel de documentación del sistema a auditar, puesto que su inexistencia o
insuficiencia puede conducir en la práctica a que aquél no sea auditable.
Auditoría informática de una aplicación bancaría típica
Este apartado esta dedicado a la actividad auditora en un área que, tradicionalmente, ha sido
el objeto principal de la auditoría informática en el sector financiero y, que aun hoy,
continúa siendo su mayor consumidora de recursos.
Pretende mostrar algunas de las particularidades de las citas de auditorías cuando estas
tienen como marco el sector financiero, bien porque el elemento auditado sea en si mismo
específico del citado sector, bien porque, aun no siéndolo, existan consideraciones
especiales que el auditor debe tener en cuenta.
Criterios para la planificación anual de los trabajos
La realización de la planificación anual de la auditoría informática requiere, como paso
previo, un conocimiento general del estado de los sistemas de información con la que
cuenta la entidad. Los factores clásicos están los siguientes.
 Antigüedad de la aplicación.
 Horas de mantenimiento invertidas anualmente, estableciendo una comparativa
entre años, así con las restantes aplicaciones.

También podría gustarte