Modelos Control Utilizados en Auditoria Informatica

Tipos de Auditoria

Auditoria Informática de Explotación

La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, archivos soportados para otros sistemas, etc.
Para realizar la Explotación informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad.
La transformación se realiza por medio del Proceso Informático, el cual está dirigido por programas. Obtenido el producto final, los resultados son sometidos nuevamente a uno o varios controles de calidad, y finalmente son distribuidos al cliente (usuario)
.
Se analizará:
– El cumplimiento de plazos y agenda de tratamiento y entrega de datos.Se verificará en forma exhaustiva que los controles de integridad y calidad de datos se realizan de acuerdo a lo definido. Se analizará:
cómo se prepara, se lanza y se sigue la producción diaria. Básicamente, la explotación informática ejecuta procesos por cadenas o lotes sucesivos (Batch), o en tiempo real.
Help Desk

Help Desk es el ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o incidencias, tanto de software como de hardware.

El Help Desk está especialmente indicado para informáticas grandes y con usuarios dispersos en un amplio territorio.
Auditoria Informática de
Desarrollo de Proyectos
Ciclo de Vida del Desarrollo de Software
l Estudio Factibilidad
l Análisis
l Diseño
l Desarrollo
l Pruebas
l Implementación
l Mantenimiento
-El Desarrollo de una Aplicación debe estar sometido a un exigente control interno de todas las fases antes nombradas.
-En caso contrario, además del aumento significativo de los costos, podrá producirse fácilmente la insatisfacción del usuario
-Finalmente, la Auditoria Informática deberá comprobar la seguridad de los programas.

A) Revisión de las metodologías utilizadas


Las principales son:

1.-


Estudio de Viabilidad de la Aplicación.

2.-


Análisis: Se analizará que se hayan validados y aprobado todos los requerimientos con los usuarios finales

3.-


Diseño: Se verificará que esta etapa cubra todos los requerimientos definidos en la etapa de análisis y que se haya definido la estructura relacional global del

4.-


Desarrollo. Deberán poseer la máxima modularidad, sencillez, documentación y economía de recursos.

5.-


Métodos de Pruebas. Se realizarán de acuerdo a las Normas de la Instalación

6.-


Implementación: Se verificará que el proyecto fue debidamente aprobado por los usuarios y que se capacitó al personal debidamente.

7.-


Mantención: Se verificará que se lleva un registro de todos los cambios efectuados al sistema con la autorización respectiva, las pruebas y aprobación por parte del usuario.

B) Satisfacción de Usuarios


deberá considerarse un fracaso si no sirve a los intereses del usuario que la solicitó. La presencia del usuario proporcionará además grandes ventajas posteriores, ya que evitará reprogramaciones y disminuirá el mantenimiento de la aplicación. (entrevistas, encuestas, cuestionarios a los usuarios).

C) Control de Procesos y Ejecuciones de Programas Críticos


-no debe descartar la posibilidad de que se esté ejecutando un módulo que no corresponde con el programa fuente que desarrolló
-Solamente entonces Explotación, y sólo Explotación, asumirá la responsabilidad de:
1.-Copiar el programa fuente ha aprobado en la Librería de Fuentes de Explotación, a la que nadie más tiene acceso.
2.- Compilar ese programa, depositándolo en la Librería de Módulos de Explotación, a la que nadie más tiene acceso.

Auditoria Informática de Sistemas

¡ Analizará específicamente a las funciones correspondiente a administración de servidores y base de datos.

A) Sistemas Operativos

¡ Chequeo de versiones, service packs, parches, etc.

B) Tunning (afinamiento para optimizar rendimiento)


¡ El Tunning posee una naturaleza más revisora, estableciéndose previamente planes y programas.
¡ Los Tunning pueden realizarse:
¡ *.- Cuando existe la sospecha de deterioro del comportamiento parcial o general del Sistema.
¡ **.- De modo sitemático y periódico, por ejemplo cada seis meses.
¡ El auditor informático deberá conocer el número de Tunning realizados en el último año, así como los resultados

C) Administración de Base de Datos


¡ El auditor informático de Bases de Datos deberá:
l asegurarse que Explotación conoce suficientemente las base de datos que son accedidas por los Procedimientos que ella ejecuta.
l Analizará los sistemas de respaldo existentes.
l Revisará finalmente la integridad y consistencia de los datos.

Auditoria Informática de Comunicaciones y Redes


¡ requiere un equipo de especialistas, expertos simultáneamente en Comunicaciones y en Redes.
¡ Deberá proveerse de la topología de la Red de Comunicaciones, actualizada.
¡ La desactualización de esta documentación significaría una grave debilidad.
Auditoria de la
Seguridad Informática

¡ La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica.
¡ La Seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como los edificios e instalaciones que los albergan.
( incendios, sabotajes, robos, catástrofes naturales, etc)
¡ La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.