Herramientas y Técnicas
para la auditoría
informática
• Cuestionarios
• Entrevistas
• Checklist
• Trazas y huellas
CUESTIONARIOS
Las auditorías informáticas se materializan recabando
información y documentación de todo tipo. Los
informes finales de los auditores dependen de sus
capacidades para analizar las situaciones de debilidad o
fortaleza de los diferentes entornos.
Estos cuestionarios no pueden ni deben ser repetidos
para instalaciones distintas, sino diferentes y muy
específicos para cada situación, y muy cuidados en su
fondo y su forma.
ENTREVISTAS
Es una de las actividades personales más importante del
auditor; en ellas, éste recoge más información, y mejor
matizada, que la proporcionada por medios propios
puramente técnicos o por las respuestas escritas a
cuestionarios.
El auditor informático experto entrevista al auditado
siguiendo un cuidadoso sistema previamente establecido,
consistente en que bajo la forma de una conversación
correcta y lo menos tensa posible, el auditado conteste
sencillamente y con pulcritud a una serie de preguntas
variadas, también sencillas.
CHECKLISTS
El auditor conversará y hará preguntas
"normales", que en realidad servirán para
la cumplimentación sistemática de sus
Cuestionarios, de sus Checklist.
El conjunto de estas preguntas recibe el
nombre de Checklist. Salvo excepciones,
las Checklists deben ser contestadas
oralmente, ya que superan en riqueza y
generalización a cualquier otra forma.
TRAZAS Y/O HUELLAS
Estas Trazas se utilizan para comprobar la ejecución de
las validaciones de datos previstas. Las mencionadas
trazas no deben modificar en absoluto el Sistema. Si la
herramienta auditora produce incrementos apreciables
de carga, se convendrá de antemano las fechas y horas
más adecuadas para su empleo.
La auditoría financiero-contable convencional emplea
trazas con mucha frecuencia. Son programas
encaminados a verificar lo correcto de los cálculos de
nóminas, primas, etc.
CLASIFICACIÓN POR ÁREAS
DE APLICACIÓN DE LA
AUDITORIA INFORMÁTICA
• Planificación
• Organización y Administración
• Desarrollo de Sistemas
• Explotación
• Entorno de hardware
• Entorno de software
PLANIFICACIÓN
Donde se pasa revista a las distintas fases de la
planificación.
Objetivos
Determinar que planes del proceso de datos están
coordinados con los planes generales de la organización.
Revisar planes de informática y determinar su idoneidad.
Contrastar el plan con su realización
Determinar el grado de participación y responsabilidad de
directivos y usuarios en la planificación.
ORGANIZACIÓN Y
ADMINISTRACIÓN
En este punto se examinaran aspectos como las
relaciones con los usuarios, con los proveedores,
asignación de recursos, procedimientos, etc.
Objetivos
Revisión del organigrama y dependencias funcionales
Verificar estándares de documentación
Revisar la política de personal.
Evaluar distribución de funciones
DESARROLLO DE SISTEMAS
Área importante donde la auditoría deberá velar por
la adecuación de la informática a las necesidades
reales de la Empresa.
Objetivos y puntos a verificar
Examinar metodología de construcción en uso.
Revisar la definición de los objetivos del sistema,
analizar si cumple con las necesidades de los
usuarios.
Revisar el control y planificación del proyecto.
EXPLOTACIÓN
Aquí se analizarán los procedimientos de operación y
explotación en el centro de proceso de datos.
Objetivos
Evaluar la eficiencia y eficacia de operación del área
de producción.
Comprende la evaluación de los equipos de
computación, procedimientos de entradas de datos,
controles, archivos, seguridad y obtención de la
información.
ENTORNO DE HARDWARE
Donde se vigilará entre otras cosas los locales, el software
de acceso, alarmas, sistemas anti-incendios, protección de
los sistemas, fiabilidad del Hardware, etc.
Objetivo
Determinación de la performance del hardware
Revisar la utilización del hardware
Examinar los estudios de adquisición del hardware
Comprobar condiciones ambientales y de seguridad del
hardware
Verificar los controles de acceso y seguridad física
ENTORNO DEL SOFTWARE
En esta área la Auditoria Informática analizará los
sistemas de prevención y detección de fraudes, los
exámenes a aplicaciones concretas, los controles a
establecer, en definitiva, todo lo relacionado con la
fiabilidad, integridad y seguridad del software.
Objetivos
Revisar la seguridad lógica de los datos y programas
Revisar la seguridad lógica de las librerías de los
programadores
Examinar los controles sobre los datos