web analytics

Auditoría

Así como la Auditoría Contable controla los sistemas y registraciones de su contabilidad, la Auditoría Informática es la encargada de verificar que sus sistemas y procesos informáticos funcionen adecuadamente para las funciones que han sido programados y sus activos digitales se encuentren debidamente protegidos.

Modelo de auditoria

El desarrollo de los procesos bajo eficientes medidas de control y productividad son hoy dos de los principales objetivos que persigue una empresa moderna.

Así como la Auditoría Contable controla los sistemas y registraciones de su contabilidad, la Auditoría Informática es la encargada de verificar que sus sistemas y procesos informáticos funcionen adecuadamente para las funciones que han sido programados y sus activos digitales se encuentren debidamente protegidos.

Muchas empresas no conocen los recursos tecnológicos que poseen o no los utilizan adecuadamente, lo que les representa ineficiencia en sus procesos.

Nuestros servicios incluyen, entre otros, revisión y evaluación de los sistemas, procedimientos y controles informáticos;
revisión del equipamiento, utilización, eficiencia y seguridad, relevamiento del personal interviniente en todos los procesos informáticos a efectos de recomendar las mejoras necesarias para una utilización más eficiente y segura de los sistemas informáticos.

Esto le permitirá confiar en la información que los mismos le brindan y tomar mejores decisiones para sus negocios.

Las áreas sujetas a Auditoría Informática son, entre otras:

* Hardware
* Redes y Comunicaciones
* Infraestructura eléctrica
* Soporte y Mantenimiento
* Seguridad Lógica y Física
* Software
* Desarrollo de sistemas
* Procesamiento de datos
* Normas, Procedimientos y Documentación
* Recursos humanos intervinientes en los procesos informáticos y sus responsabilidades
* Costos

Todos los procedimientos se hacen de acuerdo a las normas internacionales vigentes en la materia y con personal certificado por reconocidas Asociaciones Internacionales

Necesidad de auditoría

La información y los procesos, sistemas y redes que le brindan apoyo constituyen importantes recursos de la empresa. La confidencialidad, integridad y disponibilidad de la información pueden ser esenciales para mantener la ventaja competitiva, el flujo de fondos, la rentabilidad, el cumplimiento de las leyes y la imagen comercial.

Las organizaciones, sus redes y sistemas de información, se enfrentan en forma creciente con amenazas relativas a la seguridad, de diversos orígenes, incluyendo el fraude asistido por computadora, espionaje, sabotaje, vandalismo, incendio o inundación. Daños tales como los ataques mediante virus informáticos, «hacking» y denegación de servicio se han vuelto más comunes, ambiciosos y crecientemente sofisticados. La dependencia de las organizaciones respecto de los sistemas y servicios de información denota que ellas son más vulnerables a las amenazas concernientes a seguridad. La interconexión de las redes públicas y privadas y el uso compartido de los recursos de información incrementa la dificultad de lograr el control de los accesos. La tendencia hacia el procesamiento distribuido ha debilitado la eficacia del control técnico centralizado.

Muchos sistemas de información no han sido diseñados para ser seguros. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada por una gestión y procedimientos adecuados. La identificación de los controles que deben implementarse requiere una cuidadosa planificación y atención a todos los detalles. La administración de la seguridad de la información, exige, como mínimo, la participación de todos los empleados de la organización. También puede requerir la participación de proveedores, clientes y accionistas. Asimismo, puede requerirse el asesoramiento experto de organizaciones externas. Los controles de seguridad de la información resultan considerablemente más económicos y eficaces si se incorporan en la etapa de especificación de requerimientos y diseño.

Las empresas acuden a las auditorias externas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases:

Síntomas de descoordinación y desorganización:

No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.
Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente. Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante

Síntomas insatisfacción de los usuarios:

No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, refrescamiento de paneles, variación de los archivos que deben ponerse diariamente a su disposición, etc.
No se reparan los problemas de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.
No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.

Síntomas de debilidades económico-financiero:

Incremento desmesurado de costos
Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones)
Desviaciones Presupuestarias significativas
Costos y plazos de nuevos proyectos (deben auditarse simultáneamente con el Desarrollo de Proyectos y con el órgano que realizó la petición)

Síntomas de Inseguridad: Evaluación de nivel de riesgos

+ Seguridad Lógica
+ Seguridad Física
+ Confidencialidad

Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales

Continuidad del Servicio. Es un concepto a ún más importante que la Seguridad Informática y no es tenido en cuenta en la mayoría de las empresas. Establece las estrategias de continuidad de los procesos empresariales al producirse fallos informáticos mediante Planes de Contingencia Totales y Locales Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoria. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio. En la mayoría de estos casos no es posible realizar acciones preventivas, sino sólo reparadoras, dado que el daño ya se ha producido y no se habían tomado las precauciones necesarias con la debida antelación.

Por ello insistimos en la necesidad de una correcta Auditoria Informática que permita detectar con anticipación todas las vulnerabilidades de la empresa, para así poder implementar un correcto Plan de Gestión de Riesgos Informáticos, con una inversión mínima frente a las cuantiosas pérdidas que cualquier fallo informático puede causar en la empresa.

Qué comprende la auditoría?

El término de Auditoria es empleado incorrectamente con frecuencia ya que se considera como una evaluación cuyo único fin es detectar errores y señalar fallas. El concepto de auditoria es mucho más amplio. Es un análisis crítico que se realiza con el fin de evaluar y mejorar la eficacia y eficiencia de un proceso, de un departamento, un organismo, una entidad, etc. Con el fin de proporcionar la información que la empresa necesita para alcanzar sus objetivos, los recursos de IT deben ser administrados por un conjunto de procesos de IT agrupados de forma tal de obtener un modelo de referencia a implementar.

El marco o Modelo de Referencia adoptado por nuestra firma para realizar los distintos tipos de auditorias están basados en los modelos y normas internacionales universalmente reconocidos: COBIT, ITIL, ISO, NFPA, IEEE, TIA.

Como el campo de acción de la Auditoria informática es muy amplio, efectuamos distintos tipos de auditorias con el fin de cubrirlo en su totalidad puntualizando y profundizando cada área, departamento, organización o proceso bajo estudio, adoptando el modelo de referencia o las normas que correspondan a cada caso en estudio.

Contáctenos, tenemos propuestas acordes a la necesidad de su empresa u organización