Auditoría de Sistemas - Actualidad Empresarial

Anuncio
Área XI
Sistema Nacional de Control y Auditoría Gubernamental
Sistema Nacional de
Control y Auditoría
Gubernamental
Ficha Técnica
Autor : C.P.C. Juan Francisco Álvarez Illanes*
Título : Auditoría de Sistemas - TIC - Parte I
Fuente : Actualidad Gubernamental, Nº 23 - Setiembre 2010
Sumario
1. Auditoría de Sistemas
2. Síntomas de Necesidad de una Auditoría Informática
3. Objetivo de la Auditoría
4. Objetivos Específicos de la Auditoría de Sistemas
5. Procedimientos y Técnicas de Auditoría de
Sistemas
6. Las Normas Internacionales de Auditoría en
Apoyo a la Auditoría de Sistemas Objetivo de la
NIAS
7. Evaluación de Riesgos (Ver Amplia Información
en las Revistas Nos 8 y 9 de A. Gubernamental
de los Meses de Junio y Julio de 2009)
8. Técnicas de Auditoría Informática
9. ¿Qué Aspectos se Debe Verificar?
10. Verificar la Documentación de Sistemas
11. Evaluación del Diseño Lógico
12. Aplicación de Técnicas
1. Auditoría de Sistemas
La auditoría de sistemas se define como
un proceso integrado y secuencial de
evaluación y análisis objetivo de evidencias sobre los servicios informáticos,
información computarizada, evaluación
del sistema informático y aseveraciones
asociadas a los actos y eventos de carácter económico; con el fin de determinar
el grado de correspondencia entre esas
afirmaciones y los criterios establecidos,
para luego comunicar los resultados a la
* Asesor y consultor de Gobiernos Regionales y Locales
Asesor de Sociedades de Auditoría Externa, Conferencista a Nivel
Nacional
I
Parte
Alta Dirección, a los Organismos Rectores
y a los interesados.
Es una metodología de análisis, evaluación y
gestión de riesgos de los sistemas de informática e información computarizada de las
entidades del Estado y recoge los lineamientos de las Nagus en materia de auditoría y del
Cobit en materia de seguridad de sistemas
de información, evaluación de la calidad de
la información,
Se encarga de llevar acabo la evaluación del
cumplimiento de normas, controles establecidos, técnicas y procedimientos aplicados
en una entidad para lograr confiabilidad
oportunidad, seguridad y confidencialidad
de la información que se procesa a través
de los sistemas de información. La auditoría
de sistemas es una rama especializada de la
auditoría integral, que promueve y aplica
conceptos de auditoría en general, en el área
de sistemas de información a través de la cual
se evalúa y verifica. El funcionamiento de los
controles en el procesamiento de la información, desarrollo de sistemas e instalación
con el objetivo de evaluar su efectividad y
presentar recomendaciones a la Gerencia.
Se considera también como un examen
y evaluación de los procesos del área de
Procesamiento automático de Datos y de
la utilización de los recursos que en ellos
intervienen, para llegar a establecer el
grado de eficiencia, efectividad y economía de los sistemas computarizados en
una entidad y presentar conclusiones y
recomendaciones encaminadas a corregir
las deficiencias existentes y mejorarlas.
Por tanto, analiza el proceso de recolección y evalúa las evidencias detectadas
para determinar los riesgos en los sistemas
automatizados, si existen:
Daños, activos no operativos, Destrucción,
Uso no autorizado, Robo, Mantenimiento
Integral de la Información, Precisión en
los datos, los cuales deben ser completos, oportunos, confiables, que alcancen
las metas previstas; Contribución a la
organización, si la función informática
consume recursos, utiliza los recursos
adecuadamente, eficientemente, en el
procesamiento de la información.
Actualidad Gubernamental
En conclusión, la auditoría de los sistemas
de información y servicios automatizados se
define como el examen y análisis sistematizado que abarca la revisión y evaluación de
todos los aspectos (o de cualquier porción
de ellos) de los sistemas automáticos de
procesamiento de la información, incluidos los procedimientos no automáticos
relacionados con ellos y las interfaces
correspondientes.
2. Síntomas de Necesidad de una
Auditoría Informática
Las organizaciones acuden a las auditorías
externas cuando existen síntomas perceptibles de debilidad. Estos síntomas pueden
agruparse en Aspectos tales como:
-
Síntomas de descoordinación y
desorganización
No coinciden los objetivos de Informática del área con los objetivos estratégicos de la entidad (Plan operativo).
Los estándares de productividad se
desvían sensiblemente de los promedios conseguidos habitualmente.
-
Síntomas de mala imagen e insatisfacción de los usuarios
- No se atienden las peticiones de
cambios de los usuarios. Ejemplos: cambios de Software en los
terminales de usuario, refrescamiento de paneles, variación de
los ficheros que deben ponerse
diariamente a su disposición, etc.
- No se reparan las averías de Hardware ni se resuelven incidencias
en plazos razonables. El usuario
percibe que está abandonado y
desatendido permanentemente.
- No se cumplen en todos los casos
los plazos de entrega de resultados
periódicos. Pequeñas desviaciones
pueden causar importantes desajustes en la actividad del usuario,
en especial en los resultados de
Aplicaciones críticas y sensibles.
N° 23 - Setiembre 2010
XI 1
Informe Especial
Auditoría de Sistemas - TIC
XI
XI
-
-
-
Informe Especial
Síntomas de debilidades económico-financieras
- Incremento desmesurado de
costos operativos o de mantenimiento.
- Necesidad de justificación de Inversiones Informáticas (la entidad
no está absolutamente convencida
de tal necesidad y decide contrastar opiniones).
- Desviaciones Presupuestarias significativas.
- Costos y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos
y al órgano que realizó la petición).
Síntomas de inseguridad: evaluación de nivel de riesgos
- Seguridad Lógica
- Seguridad Física
- Confidencialidad
[Los datos son propiedad inicialmente
de la organización que los genera. Los
datos de personal son especialmente
confidenciales]
Centro de proceso de datos fuera
de control
Si tal situación llegara a percibirse,
sería prácticamente inútil la auditoría.
Esa es la razón por la cual, en este
caso, el síntoma debe ser sustituido
por el mínimo indicio.
3. Objetivo de la Auditoría
La Informática de hoy está integrando
en la gestión de la entidad, y por ello
las normas y estándares propiamente
informáticos deben estar sometidos a los
objetivos generales de la organización.
Esta metodología presenta un objetivo
general definido la evaluación de la eficiencia y eficacia con que está operando
el sistema, analizar y evaluar los riesgos
que afectan los sistemas de información y
el entorno de ellos, promoviendo mejoras
y recomendaciones correspondientes para
agregar valor y mejorar la calidad de la
información y de los servicios informáticos
que presta el sistema, examinar las medidas de seguridad apropiadas que deberían
adoptarse para conocer, prevenir, evaluar
y controlar los riesgos evaluados. Éste
tipo de auditoría desarrolla también el
concepto de evaluación del control interno
y de riesgos, evalúa también las guías de
procedimientos, técnicas, desarrollo de
aplicaciones, personal y cumplimiento de
normas legales.
Los principales objetivos específicos que
constituyen a la auditoría de Sistemas
son:
-
Control de la función informática.
El análisis de la eficiencia de los Sistemas Informáticos.
XI 2
La verificación del cumplimiento de
la Normativa en este ámbito.
- La revisión de la eficaz gestión de los
recursos informáticos.
- Buscar una mejor relación costobeneficio de los sistemas automáticos
o computarizados diseñados e implantados.
- Incrementar la satisfacción de los usuarios de los sistemas computarizados.
- Asegurar una mayor integridad, confidencialidad y confiabilidad de la información, mediante la recomendación
de seguridades y controles.
- Conocer la situación actual del área
informática y las actividades y esfuerzos necesarios para lograr los objetivos
propuestos.
Seguridad de personal, datos, hardware,
software e instalaciones
-
-
Apoyo de función informática a las
metas y objetivos de la organización.
- Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente
informático.
- Minimizar existencias de riesgos en el
uso de Tecnología de información.
- Decisiones de inversión y gastos innecesarios.
Para proyectar el desarrollo de la estrategia a emplear durante el examen es
necesario elaborar un plan de trabajo que
permita medir el alcance de la auditoría
en puntos y áreas claves y administrar
eficientemente los recursos de tiempo, de
personal que sean asignados.
4. Objetivos Específicos de la
Auditoría de Sistemas
1. Participación en el desarrollo de nuevos
sistemas:
- evaluación de controles
- cumplimiento de la metodología
2. Evaluación de la seguridad en el área
informática.
3. Evaluación de suficiencia en los planes de
contingencia.
- respaldos, prever qué va a pasar si se
presentan fallas.
4. Opinión de la utilización de los recursos
informáticos.
- Resguardo y protección de activos
5. Control de modificación a las aplicaciones
existentes.
- Fraudes
- Control a las modificaciones de los
programas
6. Participación en la negociación de contratos con los proveedores.
7. Revisión de la utilización del sistema
operativo y los programas
- Utilitarios.
- Control sobre la utilización de los
sistemas operativos
- Programas utilitarios
8. Auditoría de la base de datos.
- Estructura sobre la cual se desarrollan
las aplicaciones.
Actualidad Gubernamental
N° 23 - Setiembre 2010
9. Auditoría de la red de teleprocesos.
10. Desarrollo de software de auditoría.
Es el objetivo final de una auditoría de
sistemas bien implementada, desarrollar
software capaz de estar ejerciendo un
control continuo de las operaciones del
área de procesamiento de datos.
Alcance de la Auditoría Informática
El alcance de auditoría debe definir con
precisión el entorno y los límites en que
va examinar o desarrollar la auditoría
de sistemas y debe estar integrada y
complementada con los objetivos de
ésta. El alcance ha de figurar expresamente en el el memo de planificación,
de modo que quede perfectamente
determinado no solamente hasta qué
puntos se debe llegar, sino qué aspectos,
materias, procesos, procedimientos han
de examinarse.
1. Definir el alcance de la auditoría: Análisis
Inicial y Plan de Auditoría.
2. Recopilación de información, identificación y realización de Pruebas de Auditoría, incluyendo, si se acuerda, acciones de
Hacking Ético o análisis de vulnerabilidad
de aplicaciones.
3. Análisis de los riesgos y evidencias, documentación de los resultados obtenidos y
conclusiones.
4. Informe de Auditoría en el que se recogen
las acciones realizadas a lo largo de la
auditoría y las deficiencias detectadas. El
informe contiene un resumen ejecutivo
en el que se resaltan los apartados más
importantes de la auditoría.
5. Plan de Mejora con el análisis y las recomendaciones propuestas para subsanar
las incidencias de seguridad encontradas
y mantener en el futuro una situación
estable y segura de los Sistemas de Información.
5. Procedimientos y Técnicas de
Auditoría de Sistemas
Se requieren varios pasos para realizar
una auditoría de sistemas. El auditor encargado debe evaluar los riesgos globales
en el ambiente de TIC y luego desarrollar
programas de auditoría que consta de objetivos de evaluación y control, así como
procedimientos de auditoría que deben
satisfacer esos objetivos. El proceso de
auditoría exige que el auditor de sistemas
reúna evidencia, evalúe fortalezas y debilidades de los controles establecidos en la
TIC, basado en la evidencia recopilada, y
que prepare un informe de control, que
presente esos temas en forma objetiva a
la Gerencia, Además deberá evaluar el
cumplimiento de las medidas correctivas
establecidas en auditorías anteriores
además de las revisiones de seguimiento
sobre las acciones correctivas emprendidas
por la Gerencia.
Sistema Nacional de Control y Auditoría Gubernamental
Planificación de la auditoría
La planificación adecuada es el primer
paso necesario para realizar auditorías
de sistema eficaces. El auditor de sistemas
debe comprender el ambiente TIC, en el
que se ha de realizar los exámenes, así
como los riesgos en el sistema operativo
y control asociado. A continuación se
menciona algunas de las áreas que deben
ser cubiertas durante la planificación de
la auditoría:
Comprensión del sistema operativo y
de su ambiente TIC
Al planificar una auditoría, el auditor de
sistemas debe tener una comprensión
suficiente del ambiente TIC que se revisa,
debiendo incluir una comprensión general
de los diversos procesos y procedimientos
ejecutados en el área, así como los tipos
de sistemas que se utilizan. El auditor de
sistemas también debe comprender el
ambiente normativo en el que operan
los sistemas; por ejemplo, una entidad
que maneja grandes volúmenes de información, por la magnitud se le exigirá
requisitos de integridad de sistemas de
información y de control que no están
presentes en una entidad pequeña.
6. Las Normas Internacionales de
Auditoría en Apoyo a la Auditoría de Sistemas Objetivo de
la NIAS
Tiene como objetivos de control la efectividad y eficiencia de las operaciones, la
integridad de la información financiera y
el cumplimiento de normas y regulaciones
que explica en el ambiente de control,
sistemas manuales y automatizados y
procedimientos de control.
NIAS Relacionadas
IFAC muestra en la NIA 15 (Auditoría en
Entornos Informatizados) una referencia
de controles para procesamiento electrónico de datos y la necesidad de éstos
cuando estamos en ambientes donde los
instrumentos tradicionales del papel y
demás pistas de auditoría no son visibles
para los contables en el momento de
realizar su trabajo.
La NIA (Técnicas de Auditoría Asistida
por Computador) describe técnicas y
procedimientos de auditoría que se pueden hacer en entornos informatizados
con ayuda de los computadores y otras
tecnologías.
La NIA nos presenta los efectos de un
entorno informatizado en la evaluación
de sistemas de información contables.
Junto con las demás normas dan una
guía al auditor de los controles en general a tener en cuenta en un ambiente
informatizado y en las aplicaciones que
procesan la información, así como técnicas
de auditoría asistidas por computador y
su importancia.
Metodología Estructurada para Desarrollar Todas las Fases del Trabajo
según las Normas Técnicas
- A nivel material, el comienzo se centra
en el trabajo de campo. trabajo realizado físicamente en las instalaciones de la
entidad.
- En el trabajo de campo se realizan pruebas
documentales, arqueos, inventarios físicos,
valoración de inventarios, examen físico de
las partidas de inmovilizado, etc.
Planificación de la Auditoría
Auditoría al Área de Informática___________
Objetivo General del Examen a realizar_____
_______________________________________
_______________________________________
_______________________________________
Alcance del Examen (Áreas de Revisión)
• Planificación y organización de sistemas.
• Seguridad física y lógica
• Plan de contingencias y documentación
• Origen, captura y validación de datos
• Procesamiento y actualización de datos
• Salidas, utilización y control de resultados
• Integridad y seguridad de los sistemas y de
los datos
• Terminales y comunicación de datos
Auditores Asignados
Supervisor_____________ Senior _______
Junior______________________________
Durac. Estimada___ Horas__ Días__ Semanas___
Fecha de Inicio____ Fecha Conclusión _________
Control Interno
Para verificar si se están aplicando las
medidas de control interno más apropiadas para salvaguardar la integridad
de la información y de los sistemas en
prevención de riesgos de fraude, pérdida,
manipulación, fallas en el sistema y en los
servicios de información, etc., el papel
del control interno en informática es muy
importante.
La auditoría informática consiste en una
revisión profunda y detallada de todos los
elementos de que dispone una entidad en
el área de sistemas de información.
Guía de Control Interno a la
Seguridad Informática
Aspectos a verificar, en su contenido destacan lo siguientes aspectos:
• Gestión global de la seguridad de la información
• Política de seguridad
• Organización y planificación de la seguridad
• Análisis y gestión de riesgos
• Identificación y clasificación de activos a
proteger
• Salvaguardas ligadas al personal
• Seguridad física
• Autenticación
• Confidencialidad
• Integridad
• Disponibilidad
• Control de acceso
Actualidad Gubernamental
XI
• Acceso a través de redes
• Firma electrónica
• Protección de soportes de información y
copias de respaldo
• Desarrollo y explotación de sistemas
• Gestión y registro de incidencias
• Plan de contingencias
• Auditoría y control de seguridad
7. Evaluación de Riesgos (Ver
Amplia Información en las
Revistas Nos 8 y 9 de A. Gubernamental de los Meses de
Junio y Julio de 2009)
Las siguientes interrogantes deben ser
consideradas de modo de identificar si
existe un adecuado proceso de Gestión
de Riesgos en su organización tales como:
Daños, Salvaguarda de activos, Destrucción
de archivos, Uso no autorizado, Robo, que
mantenga la Integridad de Información
Precisa, los datos Completos, Oportunidad
en la información, que ésta sea confiable
y alcance metas y contribuya a la organización en agregar valor, para la toma de
decisiones:
-
¿Se ha implementado en su organización un proceso que contribuya a una
gestión integral de riesgos en la TIC?
- ¿Forma la gestión de riesgos parte de
las actividades regulares del área de
informática?
- ¿Las habilidades para el manejo de
riesgos de su organización están en línea
con las necesidades de la misma?
- ¿Cómo está posicionada su entidad en
relación a sus pares y a la competencia
en lo que respecta a la gestión de
riesgos?
- ¿Se monitorea que los riesgos asumidos estén alineados con el apetito de
riesgo de la organización?
- ¿Existe una cultura de riesgos en la
entidad lo suficientemente reconocida
y valorada?
- ¿La gestión de riesgos de su organización tiene una performance elevada,
en cuanto a contribuir al logro de los
objetivos?
A través de la identificación y la valoración
de los riesgos se puede evaluar la vulnerabilidad de la administración de los riesgos,
requiriendo identificar todos los riesgos
estratégicamente relevantes:
-
Ponderar su riesgo inherente en función de su impacto y probabilidad de
ocurrencia.
- Evaluar la efectividad de controles
existentes y potenciales para mitigar
su impacto.
- Tomar decisiones respecto de los riesgos residuales.
El resultado final de la organización se
construye por su habilidad para lograr los
objetivos y evitar los riesgos.
N° 23 - Setiembre 2010
XI 3
XI
Informe Especial
8. Técnicas de Auditoría Informática
Cuestionario
- Simulación de datos (test- deck)
- Visita en local
- Mapeo estadístico
- Rastreabilidad
- Entrevista
-
Análisis reportes/pantallas
- Simulación paralela
- Análisis de log
- Análisis de programa fuente
-
necesario se compruebe que es uno de
los componentes del sistema global de
Información de la Institución y esté interrelacionado con otros sistemas, a través
del intercambio de información o acceso
a información común.
Se debe verificar que exista un cronograma del desarrollo del Sistema, usando el
método de Gantt como mínimo, siendo
ideal utilizar adicionalmente el PERTCPM.
Verificar que el cronograma del Proyecto
permita que el sistema esté operativo
oportunamente.
Deberá evaluarse el sistema de acuerdo
a la estacionalidad del ciclo operativo, si
el inicio de la implantación y puesta en
marcha es acorde con las necesidades de
la Institución, debiendo empezar, de ser
factible, simultáneamente al comenzar el
ciclo administrativo, de tal forma que se
evite la puesta al día de información.
La forma más adecuada para asegurar
que el Sistema se desarrolle de acuerdo
a una metodología, consiste en verificar
dos aspectos:
Que cuente con toda la documentación
del análisis, diseño e implantación del
Sistema.
Que se hayan aplicado correctamente
las técnicas de análisis y diseño de Sistemas.
-
9. ¿Qué Aspectos se Debe Verificar?
En esta etapa de la auditoría se deberán
evaluar los programas, su diseño, el lenguaje utilizado, interconexión entre los
programas y características del hardware
empleado (total o parcial) para el desarrollo del sistema. Al evaluar un sistema de
información se tendrá presente que todo
sistema debe proporcionar información
de calidad en tiempo real, para planear,
organizar y controlar de manera eficaz y
oportuna, para reducir la duplicidad de
datos y de reportes y obtener una mayor
seguridad en la forma más económica
posible. De ese modo contará con los
mejores elementos para una adecuada
toma de decisiones; al tener un proceso
distribuido, es preciso considerar la seguridad del movimiento de la información
entre nosotros. El proceso de planeación
de sistemas debe definir la red óptima
de comunicaciones, los tipos de mensajes requeridos, el tráfico esperado en las
líneas de comunicación y otros factores
que afectan el diseño. Es importante
considerar las variables que afectan a
un sistema: ubicación en los niveles de
la organización, el tamaño y los recursos
que utiliza. Las características que deben
evaluarse en los sistemas son:
-
-
-
Que exista un control permanente de la
consistencia y confiabilidad de los Sistemas Informáticos.
La Calidad del Sistema producido permita
una optima operatividad del mismo.
Que la tecnología utilizada sea la más
adecuada a los fines del sistema y permita
una vida útil satisfactoria para la inversión
realizada.
Que se evalúe el costo/beneficio, los
costos, tanto del desarrollo como de su
operación y mantenimiento, sean los
planificados y exista un retorno de la
inversión.
Que se haya logrado los beneficios esperados.
Que el Proyecto de Desarrollo de Sistemas
esté enmarcado dentro del Plan General
de Sistemas.
Comprobar si los sistemas desarrollados
están integrados para asegurar que el
Sistema a desarrollar o desarrollado
logre estar integrado y tenga todas las
interfases con los demás sistemas, es
XI 4
-
-
10. Verificar la Documentación
de Sistemas
Si el control es realizado preventivamente,
la documentación deber ser revisada al
finalizar cada subetapa, siendo recomendable que se revise internamente en la
dirección de Informática, previa a la entrega del mismo al Comité‚ el Sistema debe
llevar un registro de la documentación
generada, a efectos de seguimiento permanente y control posterior. Si el control es
realizado posteriormente, deber verificarse
la existencia de toda la documentación y
la aprobación del usuario.
Con la documentación generada por el
sistema, se debe verificar que todas las
etapas y subetapas de la metodología de
análisis, diseño, programación e implantación de sistemas se hayan ejecutado, con
resultados satisfactorios.
-
-
-
Verificar la existencia de un control
permanente de la consistencia y confiabilidad de los Sistemas Informáticos: detección de errores, prevención
de acceso no autorizado y mal uso de
la información y del equipo, controles
ambientales y seguridad.
Verificar que se cumpla con los requerimientos del usuario, establecido en
la fase de análisis y diseño del Sistema,
que las secuencias de trabajo u operación del sistema, sea el mismo que
el de proceso real.
Verificar que el Sistema esté totalmente operado con manuales de
procedimiento o Guías de usuario,
ayudas permanentes en línea, que los
tiempos de respuesta sea adecuado
para el volumen real de datos.
Actualidad Gubernamental
N° 23 - Setiembre 2010
-
Verificar que la tecnología utilizada
sea la más adecuada a los fines del
Sistema, y permita una vida útil satisfactoria para la inversión realizada.
Verificar que los siguientes elementos
del sistema sean los más adecuados:
- Equipos
- Sistema de Red
- Sistema de Base de Datos
- Sistema de Comunicaciones
- Lenguaje de Programación
-
11. Evaluación del Diseño Lógico
Al tener el análisis del diseño lógico del
sistema se deberá comparar lo planeado
o programado con lo que realmente se
está obteniendo.
Los puntos a evaluar son:
-
Entradas
Salidas
Procesos
Especificaciones de datos
Especificaciones de proceso
Métodos de acceso
Operaciones
Manipulación de datos (antes y después
del proceso electrónico de datos)
Proceso lógico necesario para producir
informes
Identificación de archivos, tamaño de los
campos y registros
Proceso en línea o lote y su justificación
Frecuencia y volúmenes de operación
Sistemas de seguridad
Sistemas de control
Responsables
Número de usuarios
12. Aplicación de Técnicas
Se debe verificar que se hayan utilizado
las técnicas adecuadas para cada etapa y
subetapas del desarrollo e implantación
del Sistema, para cada etapa se aplicarán
las siguientes técnicas:
-
Análisis de Sistemas
Entrevistas
Diagrama de Flujo de Datos (D.F.D)
Modelización de Datos
Diagrama de Estructura de Datos
(D.E.D.)
Historia de Vida de la Entidad (H.E.V.)
Análisis de Costo-Beneficio (A.C.B.)
Prototipo
Diseño de Sistemas
Diseño Estructurado
Diagrama de Estructura de Cuadros
Optimización del Diseño Físico
Diseño de Pruebas
Prototipo
Programación
Programación Estructurada
Pruebas Unitarias
Pruebas de Integración
Prueba del Sistema
Continuará en la siguiente edición...
Descargar