Download - Planificación de una auditoria informática
“Planificación de una Auditoría Informática”(aspectos teóricos - prácticos)
Mayo 2016
Departamento de SistemasCarrera Lic. en Sistemas de Información
para las organizaciones
Código de materia y curso 659-03 Prof. María Silvia Juárez
Una planificación de una auditoría informática permite a los auditores cumplir en tiempo y forma con el objetivo de su trabajo.
Es decir, les permite a los auditores informáticos efectuar una completa y adecuada revisión y evaluación de todos los aspectos o, cualquier parte de ellos, según se trate el caso, del macro sistema de información con el conjunto de los procedimientos automatizados y no automatizados y sus correspondientes interfases.
659-03 Prof. María Silvia Juárez
Recordando de que se trata el tema…
Con Preguntas abiertas *Entrevista “cara a cara” con preguntas informales
*Entrevista de duración larga
*Información obtenida difícil de codificar (posibilita entendimiento de las fortalezas y debilidades del control interno organizacional)
Con Preguntas cerradas *Entrevista grupal mediante entrega de un juego de cuestionario único y estandarizado a cada entrevistado
*Entrevista de duración corta
*Información obtenida fácil de procesar (da una idea general sobre un tema)
659-03 Prof. María Silvia Juárez
Planificación en sentido general (Tipos de entrevistas )
Ej.1.- Prueba de confrontación visual de formalidades a revisar en los contratos con los proveedores externos contra
estándares o conceptos incluidos en buenas prácticas sobre control interno
Si es un producto físico Si es un producto intangible o servicio
Objetivos buscados Objetivos buscados
1)Protección del activo 1)Continuidad del negocio 2)Continuidad del negocio 2)Confidencialidad 3)Seguridad
659-03 Prof. María Silvia Juárez
Planificación en sentido particular (claves para armar pruebas detalladas)
Ej.2.- Prueba de funcionamiento de una aplicación informática mediante el diseño de un programa con iguales funciones del que se intenta probar a través de la técnica de simulación en paralelo
(utilizando otro lenguaje de programación para comparar el funcionamiento).
Xampp (soft 1) Komodo (soft 2)
Objetivos buscados con la comparación del funcionamiento de las aplicaciones
1)Confiabilidad y seguridad 2)Degradación (parches) Resultado (soft 1) Resultado (soft 2) (Los softwares expresados son reales pero al solo efecto ilustrativo, pueden ser dos cualesquiera s/caso)
659-03 Prof. María Silvia Juárez
Planificación en sentido particular (claves para armar pruebas detalladas)
Ej.3.- Prueba de funcionamiento del hardware mediante la instalación en otro hardware de la copia de los programas de soft de base y de aplicaciones utilizados por el ente auditado a través
de la técnica de procesamiento en paralelo (con el objeto de comparar resultados en los dos hardwares).
Mac (Hard 1) HP (Hard 2)
Objetivos buscados con la comparación del funcionamiento de los hardwares
1)Integridad y seguridad 2)Degradación (reparaciones) Resultado (Hard 1) Resultado (Hard 2)(Las marcas de los hardwares expresadas son reales pero al solo efecto ilustrativo, pueden ser dos cualesquiera s/caso)
659-03 Prof. María Silvia Juárez
Planificación en sentido particular (claves para armar pruebas detalladas)
Ej.4.- Prueba de estudio y análisis del contexto externo e interno mediante la lectura de documentación, normas y leyes
relacionadas con la organización auditada (Parte 1)
Análisis global Análisis glo
(Externo e interno)
Análisis interno
(estructura informal)
659-03 Prof. María Silvia Juárez
Planificación en sentido particular (claves para armar pruebas detalladas)
Ej.4.- Prueba de estudio y análisis del contexto externo e interno mediante la lectura de documentación, normas y leyes relacionadas con la organización auditada (Parte 2)
Análisis interno de tipos estructurales
659-03 Prof. María Silvia Juárez
Planificación en sentido particular (claves para armar pruebas detalladas)
Ej.5.- Prueba de monitoreo de permisos de usuarios en tiempo real para acceder a las aplicaciones de un sistema mediante la creación de usuarios ficticios a través de la técnica de minicompanía (previa
instalación de los módulos correspondientes)
Si es acceso biométrico Si es acceso lógico
Objetivos buscados Objetivos buscados1)Protección del activo físico 1) Manipulación autorizada de la información 2)Manipulación autorizada de 2) Integridad y seguridad de la informaciónla información3) Integridad y seguridad de la información
659-03 Prof. María Silvia Juárez
Planificación en sentido particular (claves para armar pruebas detalladas)
Video explicativo de cómo hacer un Diagrama Gantt (Bilbao & Bejarano Arquitectos)https://www.youtube.com/watch?v=oDFbPhmgqLQ
Video explicativo de cómo hacer un Diagrama Pert (Bilbao & Bejarano Arquitectos)https://www.youtube.com/watch?v=xuo8i9-j5p4
Video explicativo de cómo hacer la Ruta Crítica en un Diagrama Pert (Marte)https://www.youtube.com/watch?v=0BhDUk-zW1c
Video explicativo de cómo hacer un Diagrama de Hitos (Universidad Politécnica de Valencia-Alberto Palomares Chust-)https://www.youtube.com/watch?v=wuLJeSuKIUQ
Video explicativo de cómo hacer una planificación integrada mediante un Diagrama Gantt con su ruta crítica e hitos diseñada con Microsoft Proyect 2013 (CityIngenieria)https://www.youtube.com/watch?v=Hh8iRY8eZos
659-03 Prof. María Silvia Juárez
Herramientas para planificar
659-03 Prof. María Silvia Juárez
Para recordar…
Bibliografía física:
o Cansler , Leopoldo (2007). Auditoría en un Contexto Computarizado. Guía Práctica Profesional. Ediciones Cooperativas. 2da. Edición. Buenos Aires.
o Juárez, María Silvia (2016). Planificación de una auditoria informática (aspectos teóricos) –apunte teórico-.
Reproducción de imágenes:
o Todas las imágenes que forman parte de la presentación han sido obtenidas de Google imágenes.
659-03 Prof. María Silvia Juárez
Fuentes de información
Fin de la presentación; Gracias por la atención.
María Silvia Juárez
659-03 Prof. María Silvia Juárez