viernes, 17 de julio de 2015

UNIDAD IV: ESTÁNDARES DE DOCUMENTACIÓN

IV
ESTÁNDARES DE DOCUMENTACIÓN  

Listados de Verificación y Recopilación de Información en la Auditoria de Sistemas:

Procedimientos de auditoría para:
Recopilación de datos.
Identificación de lista de personas a entrevistar.
Identificación y selección del enfoque del trabajo
Identificación y obtención de políticas, normas y directivas.
Desarrollo de herramientas y metodología para probar y verificar los controles existentes.
Procedimientos para evaluar los resultados de las pruebas y revisiones.
Procedimientos de comunicación con la gerencia.
Procedimientos de seguimiento.
El programa de auditoría se convierte también en una guía para documentar los diversos pasos de auditoría y para señalar la ubicación del material de evidencia. Generalmente tiene la siguiente estructura:
Procedimientos de
Auditoría Lugar
Papeles de Trabajo
Referencia:
Hecho Por:
Fecha:
Los procedimientos involucran pruebas de cumplimiento o pruebas sustantivas, las de cumplimiento se hacen para verificar que los controles funcionan de acuerdo a las políticas y procedimientos establecidos y las pruebas sustantivas verifican si los controles establecidos por las políticas o procedimientos son eficaces.

Asignación de Recursos de auditoría.

La asignación de recursos para el trabajo de auditoría debe considerar las técnicas de administración de proyectos las cuales tienen los siguientes pasos básicos: Desarrollar un plan detallado: El plan debe precisar los pasos a seguir para cada tarea y estimar de manera realista, el tiempo teniendo en cuenta el personal disponible. Contrastar la actividad actual con la actividad planificada en el proyecto: debe existir algún mecanismo que permita comparar el progreso real con lo planificado. Ajustar el plan y tomar las acciones correctivas: si al comparar el avance con lo proyectado se determina avances o retrasos, se debe reasignar tareas. El control se puede llevar en un diagrama de Gantt.

Así mismo las hojas de control de tiempo son generalmente como sigue:
Los recursos deben comprender también las habilidades con las que cuenta el grupo de trabajo de auditoría y el entrenamiento y experiencia que estos tengan. Tener en cuenta la disponibilidad del personal para la realización del trabajo de auditoría, como los períodos de vacaciones que estos tengan, otros trabajos que estén realizando, etc.

Técnicas de recopilación de evidencias.
La recopilación de material de evidencia es un paso clave en el proceso de la auditoría, el auditor de sistemas debe tener conocimiento de cómo puede recopilar la evidencia examinada. Algunas formas son las siguientes:
Revisión de las estructuras organizacionales de sistemas de información.
Revisión de documentos que inician el desarrollo del sistema, especificaciones de diseño funcional, historia de cambios a programas, manuales de usuario, especificaciones de bases de datos, arquitectura de archivos de datos, listados de programas, etc.; estos no necesariamente se encontrarán en documentos, sino en medios magnéticos para lo cual el auditor deberá conocer las formas de recopilarlos mediante el uso del computador.

Entrevistas con el personal apropiado, las cuales deben tener una naturaleza de descubrimiento no de acusatoria.
Observación de operaciones y actuación de empleados, esta es una técnica importante para varios tipos de revisiones, para esto se debe documentar con el suficiente grado de detalle como para presentarlo como evidencia de auditoría.

Auto documentación, es decir el auditor puede preparar narrativas en base a su observación, flujogramas, cuestionarios de entrevistas realizados. Aplicación de técnicas de muestreo para saber cuándo aplicar un tipo adecuado de pruebas (de cumplimiento o sustantivas) por muestras.
Utilización de técnicas de auditoría asistida por computador, consiste en el uso de software genérico, especializado o utilitario.

Principales Controles de Auditoria en el Desarrollo de Sistemas Informáticos:

Controles administrativos en un ambiente de Procesamiento de Datos
La máxima autoridad del Área de Informática de una empresa o institución debe implantar los siguientes controles que se agruparan de la siguiente forma:
1.- Controles de Preinstalación
2.- Controles de Organización y Planificación
3.- Controles de Sistemas en Desarrollo y Producción
4.- Controles de Procesamiento
5.- Controles de Operación
6.- Controles de uso de Microcomputadores


1.- Controles de Preinstalación

Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes.


Objetivos:
• Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra alternativa.
• Garantizar la selección adecuada de equipos y sistemas de computación
• Asegurar la elaboración de un plan de actividades previo a la instalación


Acciones a seguir:
• Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software y servicios de computación, incluyendo un estudio costo-beneficio.
• Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación
• Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.
• Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y disposiciones legales.
• Efectuar las acciones necesarias para una mayor participación de proveedores.
• Asegurar respaldo de mantenimiento y asistencia técnica.


2.- Controles de organización y Planificación
Se refiere a la definición clara de funciones, línea de autoridad y responsabilidad de las diferentes unidades del área
PAD, en labores tales como:
Diseñar un sistema
Elaborar los programas
Operar el sistema
Control de calidad
Se debe evitar que una misma persona tenga el control de toda una operación.
Es importante la utilización óptima de recursos en el PAD mediante la preparación de planes a ser evaluados continuamente.


Acciones a seguir

• La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
• Las funciones de operación, programación y diseño de sistemas deben estar claramente delimitadas.
• Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no tengan acceso a la operación del computador y los operadores a su vez no conozcan la documentación de programas y sistemas.
• Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultados del procesamiento.
• El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente definidos por escrito.
• Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo sujetos a evaluación y ajustes periódicos "Plan Maestro de Informática"
• Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la planificación y evaluación del cumplimiento del plan.
• Las instrucciones deben impartirse por escrito.


3.- Controles de Sistema en Desarrollo y Producción

Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación costo-beneficio que proporcionen oportuna y efectiva información, que los sistemas se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados.


Acciones a seguir:

Los usuarios deben participar en el diseño e implantación de los sistemas pues aportan conocimiento y experiencia de su área y esta actividad facilita el proceso de cambio

• El personal de auditoría interna/control debe formar parte del grupo de diseño para sugerir y solicitar la implantación de rutinas de control

• El desarrollo, diseño y mantenimiento de sistemas obedece a planes específicos, metodologías estándares, procedimientos y en general a normatividad escrita y aprobada.

• Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas u otros mecanismos a fin de evitar reclamos posteriores.

• Los programas antes de pasar a Producción deben ser probados con datos que agoten todas las excepciones posibles.






• Todos los sistemas deben estar debidamente documentados y actualizados. La documentación deberá contener:
Informe de factibilidad
Diagrama de bloque
Diagrama de lógica del programa
Objetivos del programa
Listado original del programa y versiones que incluyan los cambios efectuados con antecedentes de pedido y aprobación de modificaciones
Formatos de salida
Resultados de pruebas realizadas

• Implantar procedimientos de solicitud, aprobación y ejecución de cambios a programas, formatos de los sistemas en desarrollo.

• El sistema concluido será entregado al usuario previo entrenamiento y elaboración de los manuales de operación respectivos.


4.- Controles de Procesamiento

Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida de la información, lo que conlleva al establecimiento de una serie de seguridades para:

• Asegurar que todos los datos sean procesados

• Garantizar la exactitud de los datos procesados

• Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría

• Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.




Acciones a seguir:
• Validación de datos de entrada previo procesamiento debe ser realizada en forma automática: clave, dígito autoverificador, totales de lotes, etc.
• Preparación de datos de entrada debe ser responsabilidad de usuarios y consecuentemente su corrección.
• Recepción de datos de entrada y distribución de información de salida debe obedecer a un horario elaborado en coordinación con el usuario, realizando un debido control de calidad.
• Adoptar acciones necesarias para correcciones de errores.
• Analizar conveniencia costo-beneficio de estandarización de formularios, fuente para agilitar la captura de datos y minimizar errores.
• Los procesos interactivos deben garantizar una adecuada interrelación entre usuario y sistema.
• Planificar el mantenimiento del hardware y software, tomando todas las seguridades para garantizar la integridad de la información y el buen servicio a usuarios.



5.- Controles de Operación

Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, la administración de la cintoteca y la operación de terminales y equipos de comunicación por parte de los usuarios de sistemas online.

Los controles tienen como fin:
• Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso
• Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD
• Garantizar la integridad de los recursos informáticos.
• Asegurar la utilización adecuada de equipos acorde a planes y objetivos.


Acciones a seguir:
• El acceso al centro de computo debe contar con las seguridades necesarias para reservar el ingreso al personal autorizado
• Implantar claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado.
• Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.
• Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.
• Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.
• Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
• Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.

• Todas las actividades del Centro de Computo deben normarse mediante manuales, instructivos, normas, reglamentos, etc.
• El proveedor de hardware y software deberá proporcionar lo siguiente:
Manual de operación de equipos
Manual de lenguaje de programación
Manual de utilitarios disponibles
Manual de Sistemas operativos
• Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, asi como extintores de incendio, conexiones eléctricas seguras, entre otras.
• Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.
• Contratar pólizas de seguros para proteger la información, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operación.


6.- Controles en el uso del Microcomputador

Es la tarea más difícil pues son equipos mas vulnerables, de fácil acceso, de fácil explotación pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la información.


Acciones a seguir:
• Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser posible UPS previo a la adquisición del equipo
• Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo.
• Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.

• Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa.
• Mantener programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos.
• Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.
Analizados los distintos tipos de controles que se aplican en la Auditoría de Sistemas efectuaremos a continuación el análisis de casos de situaciones hipotéticas planteadas como problemáticas en distintas empresas, con la finalidad de efectuar el análisis del caso e identificar las acciones que se deberían implementar.
















UNIDAD III: PROCESOS DE AUDITORIA

UNIDAD III
PROCESO DE AUDITORIA

Los riesgos informáticos

Se refieren a la incertidumbre existente por la posible realización de un suceso relacionado con la amenazas de daños con respecto a los bienes o servicios informáticos como lo son los equipos periféricos, instalaciones de programas, archivos de información, datos confidenciales, entre otros. 

Clasificación de los riesgos informáticos

Los servicios de Auditoría comprenden la evaluación objetiva de las evidencias, efectuada por los auditores, para proporcionar una conclusión independiente que permita calificar el cumplimiento de las políticas, reglamentaciones, normas, disposiciones jurídicas u otros requerimientos legales; respecto a un sistema, proceso, subproceso, actividad, tarea u otro asunto de la organización a la cual pertenecen. 

El riesgo siempre implica:

Incertidumbre: el acontecimiento que caracteriza al riesgo puede o no puede ocurrir.
Pérdida potencial: si el riesgo se convierte en una realidad, ocurrirán consecuencias no deseadas o pérdidas. Para cuantificar el nivel de incertidumbre y el grado de pérdidas asociado con cada riesgo se consideran diferentes categorías de riesgos:
Riesgos del proyecto: Afectan a la planificación temporal, al coste y calidad del proyecto. Identifican problemas potenciales de presupuesto, calendario, personal, recursos, cliente, etc.
Riesgos técnicos: Amenazan la calidad y la planificación temporal del software (producto) que hay que producir.  Identifican posibles problemas de incertidumbre técnica, ambigüedad en la especificación, diseño, implementación, obsolescencia técnica o tecnología puntera, interfaz, verificación y mantenimiento.

Riesgos del negocio: Amenazan la viabilidad del software.
Los principales riesgos de negocio son:
.-  Riesgo de mercado: producto demasiado bueno.
.-  Riesgo estratégico: producto que no encaja
.-  Riesgo de ventas: producto poco vendible
.-  Riesgo de presupuesto: producto fuera de presupuesto


Se puede hacer otra categorización de los riesgos en función de su facilidad detección:

.- Riesgos conocidos: son aquellos que se pueden predecir después de una evaluación del plan del proyecto, del entorno técnico y otras fuentes de información fiables.

.- Riesgos predecibles: se extrapolan de la experiencia de proyectos anteriores.

.- Riesgos impredecibles: pueden ocurrir, pero es extremadamente difícil identificarlos por adelantado.


Matriz de riesgos informáticos y métricas utilizadas:

Todo el proceso está apoyado en una aplicación informática que se alimenta de la información que remiten las entidades y la que introducen los inspectores derivadas de sus trabajos de supervisión.

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados.

Este análisis de riesgo es indispensable para lograr una correcta administración del riesgo. La administración del riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras.

Después de efectuar el análisis debemos determinar las acciones a tomar respecto a los riesgos residuales que se identificaron. Las acciones pueden ser:

.- Controlar el riesgo: Fortalecer los controles existentes y/o agregar nuevos controles.

.- Eliminar el riesgo: Eliminar el activo relacionado y con ello se elimina el riesgo.

.- Compartir el riesgo: Mediante acuerdos contractuales parte del riesgo se traspasa a un tercero.

.- Aceptar el riesgo: Se determina que el nivel de exposición es adecuado y por lo tanto se acepta.


Los riesgos informáticos “más significativos’” dado su impacto negativo en la operación y la productividad de la empresa son:

.- Riesgo de acceso o seguridad
.- Riesgo de disponibilidad
.- Riesgo de infraestructura
.- Riesgo de integridad
.- Riesgo de proyectos de TI
.- Riesgo de inversión o costo

Así mimos dicho impacto se evidencia principalmente en:

.- Pérdida de rentabilidad del negocio 
.- Pérdidas financieras 
.- Falta de capacidad para alcanzar los objetivos de negocio 
.- Pérdida de reputación 
.- Desventaja competitiva 
.- Problemas con los reguladores 

Que es un plan de contingencia

Se entiende por plan de contingencia los procedimientos alternativos al orden normal de una empresa, cuyo fin es permitir el normal funcionamiento de esta, aún cuando alguna de sus funciones se viese dañada por un accidente interno o externo.

Un plan de contingencia es un tipo de plan preventivo, predictivo y reactivo. 

Presenta una estructura estratégica y operativa que ayudara a controlar una situación de emergencia y a minimizar sus consecuencias negativas

Un plan de contingencia incluye cuatro etapas básica que son:

1. Evaluación.
2. Planificación.
3. Pruebas de viabilidad.
4. Ejecución.

Las tres primeras hacen referencia al componente preventivo y la última a la ejecución del plan una vez ocurrido el siniestro. 

Ejemplo de un plan de contingencia

El borrado accidental o a propósito de archivos de datos o programas de explotación es un problema que todas las instalaciones informáticas han tenido más de una vez, y es siempre costoso el recuperar datos de respaldos o re ingresar aquellas transacciones o datos que no se alcanzaron a respaldar.

Las soluciones preventivas más comunes son las siguientes:
·       Separación lógica y física, si es posible, de los datos y programas de explotación de aquellos datos y programas usados en desarrollo y mantención de sistemas.
·       Sistema de protección de los datos y programas de explotación de manera que nadie pueda dañarlos, los sistemas operativos profesionales más comunes tienen formas de proteger directorios de datos y programas de manera tal que su borrado accidental o a propósito sea casi imposible.

Actividades de mitigación
Las actividades de mitigación apuntan siempre hacia que la contingencia una vez ocurrida, produzca el menor daño posible en las actividades informáticas de la empresa o que le daño producido por la ocurrencia de la contingencia tenga un impacto mínimo. Como las actividades de prevención, estas actividades son de suma importancia pero de mayor costo que las ya nombradas.

PLANIFICACIÓN DE LA AUDITORIA

Una planificación adecuada es el primer paso necesario para realizar auditorias de sistema eficaces. El auditor de sistemas debe comprender el ambiente del negocio en el que se ha de realizar la auditoria así como los riesgos del negocio y control asociado.

COMPRENSIÓN DEL NEGOCIO Y DE SU AMBIENTE.

Al planificar una auditoria, el auditor de sistemas debe tener una comprensión de suficiente del ambiente total que se revisa. Debe incluir una comprensión general de las diversas prácticas comerciales y funciones relacionadas con el tema de la auditoria, así como los tipos de sistemas que se utilizan.

RIESGO Y MATERIALIDAD DE AUDITORIA.

Se puede definir los riesgos de auditoria como aquellos riesgos de que la información pueda tener errores materiales o que el auditor de sistemas no pueda detectar un error que ha ocurrido. 
Los riesgos en auditoria pueden clasificarse de la siguiente manera: 

Riesgo inherente: Cuando un error material no se puede evitar que suceda por que no existen controles compensatorios relacionados que se puedan establecer. 

Riesgo de Control: Cuando un error material no puede ser evitado o detectado en forma oportuna por el sistema de control interno. 

Riesgo de detección: Es el riesgo de que el auditor realice pruebas exitosas a partir de un procedimiento inadecuado. 

En una auditoria de sistemas de información, la definición de riesgos materiales depende del tamaño o importancia del ente auditado así como de otros factores. 

El auditor de sistemas debe tener una cabal comprensión de estos riesgos de auditoria al planificar. 

Una auditoria tal vez no detecte cada uno de los potenciales errores en un universo. Pero, si el tamaño de la muestra es lo suficientemente grande, o se utiliza procedimientos estadísticos adecuados se llega a minimizar la probabilidad del riesgo de detección.

TÉCNICAS DE EVALUACIÓN DE RIESGOS.
     Existen cuatro motivos por los que se utiliza la evaluación 
de riesgos, estos son: 

Permitir que la gerencia asigne recursos necesarios para la auditoria. 

Garantizar que se ha obtenido la información pertinente de todos los niveles gerenciales, y garantiza que las actividades de la función de auditoria se dirigen correctamente a las áreas de alto riesgo y constituyen un valor agregado para la gerencia. 

Constituir la base para la organización de la auditoria a fin de administrar eficazmente el departamento. 

Proveer un resumen que describa como el tema individual de auditoria se relaciona con la organización global de la empresa así como los planes del negocio.

OBJETIVOS DE CONTROLES Y OBJETIVOS DE AUDITORIA.

     El objetivo de un control es anular un riesgo siguiendo alguna metodología, el objetivo de auditoria es verificar la existencia de estos controles y que estén funcionando de manera eficaz, respetando las políticas de la empresa y los objetivos de la empresa. 

PROCEDIMIENTOS DE AUDITORIA.

     Algunos ejemplos de procedimientos de auditoria son: 
     Revisión de la documentación de sistemas e identificación de los controles existentes. 
     Entrevistas con los especialistas técnicos a fin de conocer las técnicas y controles aplicados. 
     Utilización de software de manejo de base de datos para examinar el contenido de los archivos de datos. 
     Técnicas de diagramas de flujo para documentar aplicaciones automatizadas.

Evaluación de fortalezas y debilidades de auditoria.

     Luego de desarrollar el programa de auditoria y recopilar evidencia de auditoria, el siguiente paso es evaluar la información recopilada con la finalidad de desarrollar una opinión. Para esto generalmente se utiliza una matriz de control con la que se evaluará el nivel de los controles identificados,.

     La Matriz muestra las áreas en que los controles no existen o son débiles, obviamente el auditor debe tener el suficiente criterio para juzgar cuando no lo hay si es necesario el control. 

En esta parte de evaluación de debilidades y fortalezas también se debe elegir o determinar la materialidad de las observaciones o hallazgos de auditoria. El auditor de sistemas debe juzgar cuales observaciones son materiales a diversos niveles de la gerencia y se debe informar de acuerdo a ello.

SEGUIMIENTO DE LAS OBSERVACIONES DE AUDITORIA.

     El trabajo de auditoria es un proceso continuo, se debe entender que no serviría de nada el trabajo de auditoria si no se comprueba que las acciones correctivas tomadas por la gerencia, se están realizando, para esto se debe tener un programa de seguimiento, la oportunidad de seguimiento dependerá del carácter crítico de las observaciones de auditoria. 

     El nivel de revisión de seguimiento del auditor de sistemas dependerá de diversos factores, en algunos casos el auditor de sistemas tal vez solo necesite inquirir sobre la situación actual, en otros casos tendrá que hacer una revisión más técnica del sistema.







jueves, 9 de julio de 2015


UNIDAD II: 
MÉTODOS DE AUDITORIA

CONTROLES INTERNOS
Se pueden definir el control interno como cualquier actividad o acción realizada manualmente y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos.


Clasificación de los controles informáticos: 
.- Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema.
.- Controles detectivos: cuando fallan los preventivos para tratar de conocer cuanto antes el evento.
.- Controles correctivos: facilitan la vuelta a la normalidad cuándo se han producido incidencias. La auditoria en informática debe ser respaldada por un proceso formal que asegure su previo entendimiento por cada uno de los responsables de llevar a la práctica dicho proceso en la empresa.


El uso de un proceso de trabajo metodológico y estándar en la función de auditoria informática genera las siguientes ventajas:

1. Los recursos orientan sus esfuerzos a la obtención de productos de calidad, con características y requisitos comunes para todos los responsables.

2. Las tareas y productos terminados de los proyectos se encuentran definidos y formalizados en un documento al alcance de todos los auditores en informática.

3. Se facilita en alto grado la administración y seguimiento de los proyectos pues la metodología obliga a la planeación detallada de cada proyecto bajo criterios estándares.

4. Facilita la superación profesional y humana de los individuos, ya que orienta los esfuerzos hacia la especialización, responsabilidad, estructuración y depuración de funciones del auditor en informática.

5. Es un complemento clave en el desarrollo de cada individuo, ya que su formal seguimiento, aunado a las habilidades, normas y criterios personales coadyuva al cumplimiento exitoso de los proyectos de auditoria en informática

6. El proceso de capacitación o actualización en el uso de un proceso metodológico es más ágil y eficiente, dado que se trabaja sobre tareas y productos terminados perfectamente definidos.


Los productos terminados más importantes de la etapa son tres:


Matriz de riesgo.

                          Plan general de auditoria en informática.

                                                                                         Compromiso ejecutivo.


Cada uno forma parte esencial del proceso metodológico.

El primero porque define las áreas que serán auditadas.

El segundo porque establece las tareas, tiempos, responsables, etc., del proyecto.

El tercero debido a que da el visto bueno al líder de proyecto para continuar con las siguientes etapas contempladas en el plan general.


CONTROLES EXTERNOS

Los órganos de control fiscal externo son, a diferencia de los que realizan el control interno, aquellos que no forman parte de la administración activa, ubicándose fuera de ella y sin que exista ninguna especie de subordinación ó dependencia.

El control externo comprende la vigilancia, inspección y fiscalización ejercida por los órganos competentes del control fiscal externo sobre las operaciones de las entidades sometidas a su control.

Tales actividades deben realizarse con la finalidad de determinar el cumplimiento de las disposiciones constitucionales, legales, reglamentarias ó demás normas aplicables a sus operaciones, así como para determinar también el grado de observancia de las políticas prescritas en relación con el patrimonio y la salvaguarda de los recursos de tales entidades.

De igual forma deben los órganos de control fiscal externo evaluar la eficiencia, eficacia, economía, calidad de sus operaciones, con fundamento en índices de gestión, de rendimientos y demás técnicas aplicables, evaluando además, el Sistema de Control Interno y formular las recomendaciones necesarias para mejorarlo.


Para garantizar su independencia y buen funcionamiento, se fundamentan en principios los cuales son:

Capacidad financiera e independencia presupuestaria. 
Apoliticismo partidista. 
El carácter técnico de Control Fiscal. 
La oportunidad en el ejercicio del control y en la presentación de resultados. 
La economía en el ejercicio del control fiscal. 
La celeridad, y la participación ciudadana en la gestión contralora. 

Concatenando estas características y principios, los órganos de control fiscal externo podrán, al fin, gozar de plena autonomía hacia el logro de sus metas y objetivos. 

El control de gestión  tiene rango constitucional y legal, ya que el control fiscal implica ahora una investigación a fondo, con fines de evaluación permanente, de las actividades de los entes y organismos sujetos a control, que a su vez permitirá la verificación de planes y programas, así como él cumplimento y resultado de políticas y decisiones gubernamentales.


METODOLOGÍAS DE AUDITORIA INFORMÁTICA

Las metodologías son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz.
La auditoria informática solo identifica el nivel de “exposición” por la falta de controles mientras el análisis de riesgos facilita la evaluación de los riesgos y recomienda acciones en base al costo-beneficio de la misma.
Todas las metodologías existentes en seguridad de sistemas van encaminadas a establecer y mejorar un entramado de contramedidas que garanticen que la productividad de que las amenazas se materialicen en hechos sea lo mas  baja posible o al menos quede reducida de una forma razonable en costo-beneficio.

Todas las metodologías existentes desarrolladas y utilizadas en la auditoria y el control informático, se puede agrupar en dos grandes familias:
Cuantitativas: Basadas en un modelo matemático numérico que ayuda a la realización del trabajo, están diseñadas para producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numérico. 
Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional).

Ventajas: 
Enfoca lo amplio que se desee.
Plan de trabajo flexible y reactivo.
Se concentra en la identificación de eventos.

Desventajas
Depende fuertemente de la habilidad y calidad del personal involucrado.
Identificación de eventos reales más claros al no tener que aplicarles probabilidades complejas de calcular.
Dependencia profesional. 


METODOLOGÍAS EN AUDITORIA INFORMÁTICA.

Las metodologías de auditoria informática son de tipo cualitativo/subjetivo. Se puede decir que son subjetivas por excelencia. Están basadas en profesionales de gran nivel de experiencia y formación, capaces de dictar recomendaciones técnicas, operativas y jurídicas, que exigen en gran profesionalidad y formación continua. Solo existen dos tipos de metodologías para la auditoria informática:
Controles Generales.- Son el producto estándar de los auditores profesionales. El objetivo aquí es dar una opinión sobre la fiabilidad de los datos del computador para la auditoria financiera, es resultado es escueto y forma parte del informe de auditoria, en donde se hacen notar las vulnerabilidades encontradas.
Metodologías de los auditores internos.-  Están formuladas por recomendaciones de plan de trabajo y de todo el proceso que se debe seguir. También se define el objetivo de la misma, que habrá que describirlo en el memorando de apertura al auditado. De la misma forma se describe en forma de cuestionarios genéricos, con una orientación de los controles a revisar. El auditor interno debe crear sus metodologías necesarias para auditar los distintos aspectos o áreas en el plan auditor.


CONOCIMIENTOS NECESARIOS

No resulta necesario tener conocimientos informáticos para realizar una auditoria informática mediante las técnicas utilizadas. No obstante se cree necesario un mínimo de formación específica para, al menos, saber qué es lo que se quiere analizar, así como algunos conceptos no nos resulten excesivamente extraños.
Minicomputador.
Red local.
PC.
Periféricos.
Software de base.
Eficacia de un servicio informática.
Seguridad lógica.
Seguridad física.
Etc.


FASES DE LA AUTOEVALCIÓN

Riesgo en la continuidad del proceso
Son aquellos riesgos de situaciones que pudieran afectar a la realización del trabajo informático o incluso que pudieran llegar a paralizarlo, y, por ende, llegar a perjudicar gravemente a la empresa o incluso también a paralizarla.

Riesgos en la eficacia del servicio informático
Los riesgos en al eficacia serán aquellos que alteren dicha realización o que afecten a la exactitud de los resultados ofrecidos por el servicio informático.

Riesgo en la eficiencia del servicio informático
La eficiencia del servicio es la mejor forma de realizar los procesos o trabajos, ya sea a nivel económico o técnico, pretendiendo con el análisis de estos riesgos mejorar la calidad de servicio.

Riesgos de la seguridad lógica
Todos aquellos que posibiliten accesos no autorizados a la información mecanizada mediante técnicas informáticas o de otro tipos. 

Riesgos de la seguridad física
Comprenderán todos aquellos que actúen sobre el deterioro o aprobación de elementos de información de una forma meramente física.