You are on page 1of 11

Introduccin

la auditoria informtica, y algunos aspectos que la engloban tales como: reas de aplicacin, que trata de los diferentes procedimientos que se van a emplear en el rea informtica, as como tambin el procesamiento electrnico de datos, puesto que el auditor debe conocer el programa que va a utilizar. Tambin se observar cuales son los objetivos primordiales de una auditoria de sistemas, pues son de mucha importancia centrarse en ellos debido a que se evala la operatividad del sistema y el control de la funcin informtica, que influyen mucho en los resultados obtenidos (informe final); los procedimientos que se realizan en la auditoria consiste en la metodologa que se va a aplicar para realizar el anlisiscorrespondiente. En la actualidad la informtica se encuentra evidentemente vinculada con la gestin de las empresas y es por esto que es de vital importancia que exista la auditoria informtica, para analizar el desempeo y funcionamiento de los sistemas de informacin, de los cuales depende la organizacin. Cabe aclarar que la informtica no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no decide por s misma.

Firmas auditoras
Audinfor Caractersticas Nuestro servicio de auditora financiera no se limita nicamente a la emisin del informe de auditora, sino que est diseado para potenciar las reas susceptibles de mejora de nuestros clientes en los procesos de control interno contable y/o administrativo. Estudiamos las caractersticas especficas de cada cliente y garantizamos nuestra mxima dedicacin tanto en auditoras obligatorias como voluntarias. Optimizacin de los trabajos de auditora: Una de las claves de nuestro xito y que explica la fidelidad de nuestros clientes, es el intenso manejo que hacemos de las herramientas informticas y de las nuevas tecnologas. Este mtodo hace que optimicemos al mximo nuestras horas de trabajo y tambin permite que interrumpamos lo mnimo posible la actividad de nuestros clientes. Servicio y trato personalizados: A travs de un equipo de profesionales altamente cualificado, nuestra filosofa es ofrecer un valor aadido a nuestros clientes, estando siempre a su disposicin y aportndoles soluciones en cualquier problemtica que se les presente. Formacin: Formacin contina de nuestros equipos de trabajo que nos permite disponer de una adecuada capacidad tcnica. Informe de auditora para subvenciones

En Audinfor estamos especializados en la revisin de cuentas justificativas de subvenciones tanto en el mbito del sector pblico estatal como de la Unin Europea. Realizamos estos servicios de certificacin para proyectos de I+D e I+D+I financiados por el CDTI (Centro para el Desarrollo Tecnolgico Industrial), por el Ministerio de Ciencia e Innovacin, para el Proyecto marco de tecnologa de la Unin Europea y otras instituciones. Tambin realizamos el informe de auditor que se necesita aportar junto con la cuenta justificativa de los gastos de formacin incurridos en el marco del subsistema de formacin profesional para el empleo, en materia de formacin de oferta, para la realizacin de acciones formativas dirigidas prioritariamente a trabajadores y trabajadoras desempleadas de la Comunidad Autnoma del Pas Vasco. (Resolucin 26 de julio, resolucin 3 de octubre) Ms informacin sobre la subvencin de Lanbide para personas desempleadas Tambin realizamos la certificacin de precios pblicos, y en general, para todas aquellas situaciones en las que se requiera la revisin de informacin econmica financiera con el fin de certificar su validez frente a terceros.

1. WAN como la Auditora Contable controla los sistemas y registraciones de su contabilidad, la Auditora Informtica es la encargada de verificar que sus sistemas y procesos informticos funcionen adecuadamente para las funciones que han sido programados y sus activos digitales se encuentren debidamente protegidos. Nuestros servicios incluyen, entre otros: Revisin y evaluacin de los sistemas, procedimientos y controles informticos; Relevamiento del personal interviniente en todos los procesos informticos, a efectos de recomendar las mejoras necesarias para una utilizacin ms eficiente y segura de los sistemas informticos. Esto le permitir confiar en la informacin que los mismos le brindan y tomar mejores decisiones para sus negocios. Todos los procedimientos se hacen de acuerdo a las normas internacionales vigentes en la materia y con personal certificado por reconocidas Asociaciones Internacionales WAN es miembro de las siguientes Asociaciones Internacionales que agrupan a las ms prestigiosas empresas de Auditoria Informtica: SEI Carnegie Melln Software Engineering Institute ADACSI Asociacin de Auditoria y Control de Sistemas de Informacin ISACA Information Systems Audit and Control Association Caractersticas o servicios que se deben tener en cuenta Consultora TI Marketing Digital e-mail marketing

Hosting y Dominios Seminarios Virtuales SCD(Servicios informticos) As como la Auditora Contable controla los sistemas y registraciones de su contabilidad, la Auditora Informtica es la encargada de verificar que sus sistemas y procesos informticos funcionen adecuadamente para las funciones que han sido programados y sus activos digitales se encuentren debidamente protegidos. Por qu es necesaria la Auditora de Seguridad de la informacin? La informacin y los procesos, sistemas y redes que le brindan apoyo constituyen importantes recursos de la empresa. La confidencialidad, integridad y disponibilidad de la informacin pueden ser esenciales para mantener la ventaja competitiva, el flujo de fondos, la rentabilidad, el cumplimiento de las leyes y la imagen comercial. Las organizaciones, sus redes y sistemas de informacin, se enfrentan en forma creciente con amenazas relativas a la seguridad, de diversos orgenes, incluyendo el fraude asistido por computadora, espionaje, sabotaje, vandalismo, incendio o inundacin. Daos tales como los ataques mediante virus informticos, "hacking" y denegacin de servicio se han vuelto ms comunes, ambiciosos y crecientemente sofisticados. La dependencia de las organizaciones respecto de los sistemas y servicios de informacin denota que ellas son ms vulnerables a las amenazas concernientes a seguridad. La interconexin de las redes pblicas y privadas y el uso compartido de los recursos de informacin incrementa la dificultad de lograr el control de los accesos. La tendencia hacia el procesamiento distribuido ha debilitado la eficacia del control tcnico centralizado. Muchos sistemas de informacin no han sido diseados para ser seguros. La seguridad que puede lograrse por medios tcnicos es limitada y debe ser respaldada por una gestin y procedimientos adecuados. La identificacin de los controles que deben implementarse requiere una cuidadosa planificacin y atencin a todos los detalles. La administracin de la seguridad de la informacin, exige, como mnimo, la participacin de todos los empleados de la organizacin. Tambin puede requerir la participacin de proveedores, clientes y accionistas. Asimismo, puede requerirse el asesoramiento experto de organizaciones externas. Los controles de seguridad de la informacin resultan considerablemente ms econmicos y eficaces si se incorporan en la etapa de especificacin de requerimientos y diseo. Las empresas acuden a las auditoras externas cuando existen sntomas bien perceptibles de debilidad. Estos sntomas pueden agruparse en clases: Sntomas de descoordinacin y desorganizacin: No coinciden los objetivos de la Informtica de la Compaa y de la propia Compaa. Los estndares de productividad se desvan sensiblemente de los promedios conseguidos habitualmente. Puede ocurrir con algn cambio masivo de personal, o en una reestructuracin fallida de alguna rea o en la modificacin de alguna Norma importante Sntomas insatisfaccin de los usuarios: No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, refrescamiento de paneles, variacin de los archivos que deben ponerse diariamente a su disposicin, etc.

No se reparan los problemas de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que est abandonado y desatendido permanentemente. No se cumplen en todos los casos los plazos de entrega de resultados peridicos. Pequeas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones crticas y sensibles. Sntomas de debilidades econmico-financieras: Incremento desmesurado de costos Necesidad de justificacin de Inversiones Informticas (la empresa no est absolutamente convencida de tal necesidad y decide contrastar opiniones) Desviaciones Presupuestarias significativas Costos y plazos de nuevos proyectos (deben auditarse simultneamente con el Desarrollo de Proyectos y con el rgano que realiz la peticin) Sntomas de Inseguridad: Evaluacin de nivel de riesgos Seguridad Lgica Seguridad Fsica Confidencialidad Los datos son propiedad inicialmente de la organizacin que los genera. Los datos de personal son especialmente confidenciales Continuidad del Servicio. Es un concepto a an ms importante que la Seguridad Informtica y no es tenido en cuenta en la mayora de las empresas. Establece las estrategias de continuidad de los procesos empresariales al producirse fallos informticos mediante Planes de Contingencia Totales y Locales Centro de Proceso de Datos fuera de control. Si tal situacin llegara a percibirse, sera prcticamente intil la auditoria. Esa es la razn por la cual, en este caso, el sntoma debe ser sustituido por el mnimo indicio. En la mayora de estos casos no es posible realizar acciones preventivas, sino slo reparadoras, dado que el dao ya se ha producido y no se haban tomado las precauciones necesarias con la debida antelacin. Por ello insistimos en la necesidad de una correcta Auditoria Informtica que permita detectar con anticipacin todas las vulnerabilidades de la empresa, para as poder implementar un correcto Plan de Gestin de Riesgos Informticos, con una inversin mnima frente a las cuantiosas prdidas que cualquier fallo informtico puede causar en la empresa. Qu comprende la Auditora de Seguridad de la informacin? El trmino de Auditoria es empleado incorrectamente con frecuencia ya que se considera como una evaluacin cuyo nico fin es detectar errores y sealar fallas. El concepto de auditoria es mucho ms amplio. Es un anlisis crtico que se realiza con el fin de evaluar y mejorar la eficacia y eficiencia de un proceso, de un departamento, un organismo, una entidad, etc. Con el fin de proporcionar la informacin que la empresa necesita para alcanzar sus objetivos, los recursos de IT deben ser administrados por un conjunto de procesos de IT agrupados de forma tal de obtener un modelo de referencia a implementar. El marco o Modelo de Referencia adoptado por nuestra firma para realizar los distintos tipos de auditoras estn basados en los modelos y normas internacionales universalmente reconocidas: COBIT, ITIL, ISO, NFPA, IEEE, TIA.

Como el campo de accin de la Auditoria informtica es muy amplio, efectuamos distintos tipos de auditoras con el fin de cubrirlo en su totalidad puntualizando y profundizando cada rea, departamento, organizacin o proceso bajo estudio, adoptando el modelo de referencia o las normas que correspondan a cada caso en estudio. Auditora de Seguridad Informtica ISO 17799 1.1 Auditoria de Seguridad Global 1.2 Auditoria de Seguridad del Centro de Computos 1.3 Auditoria de Seguridad de los Sistemas Operativos 1.4 - Auditoria de Impacto de los Riesgos de la Seguridad Informtica 1.5 - Test de Penetracin e Intrusin (Ethical Hacking) Auditoria de Aplicaciones Auditoria de Desarrollo de Software Auditoria Forense Auditoria de Control Interno y Monitoreo Auditoria de Adquisicin e Implementacin Auditoria de Comunicaciones 1- Auditoria de Seguridad Informtica ISO 17799 La Norma ISO/IEC 17799 (denominada tambin como ISO 27002) es un estndar para la seguridad de la informacin publicado por la International Organization for Standardization y por la Comisin Electrotcnica Internacional, con el ttulo de Information technology - Security techniques - Code of practice for information security management. Cuando hablamos de seguridad la mayora de las personas automticamente asocian este trmino frente a ataques externos a la empresa. Se limitan a investigar la seguridad en la periferia de la empresa, que tan vulnerable es la misma frente a ataques externos, ya sea por virus, hacking, phishing, etc. El termino de Seguridad Informtica es ms amplio y abarcativo, y as lo entienden las organizaciones internacionales de las cuales somos miembros, la seguridad interna es tanto o ms importante que la externa. No nos limitamos a asegurar el exterior sino que analizamos y auditamos la seguridad interna y externa. Se estima que el 70% de los ataques que sufren las empresas provienen desde el interior de la misma. La Seguridad de la Informacin basada en la norma ISO 17799, la podemos definir como la preservacin de las siguientes caractersticas: a) confidencialidad: se garantiza que la informacin sea accesible slo a aquellas personas autorizadas a tener acceso a ella. b) integridad: se salvaguarda la exactitud y totalidad de la informacin y los mtodos de procesamiento. c) disponibilidad: se garantiza que los usuarios autorizados tengan acceso a la informacin y a los recursos relacionados con ella toda vez que se requiera. La seguridad informtica abarca los conceptos de seguridad fsica y seguridad lgica. La seguridad fsica se refiere a la proteccin del Hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catstrofes naturales, etc.

La seguridad lgica se refiere a la seguridad de los activos digitales, uso del software, proteccin de los datos, procesos, as como a los procedimientos, normas de orden y autorizacin de acceso de los usuarios a la informacin, etc. Se elaboran "matrices de riesgo", en donde se consideran los factores crticos de xito, las "Amenazas" a las que est sometida y los "Impactos" que aquellas puedan causar cuando se presentan. La auditora de Seguridad Informtica podemos dividirla en: Auditoria de Seguridad Global, basados en las normas ISO 17799 BS7799 ISO 27001 Auditoria de Seguridad del Centro de Cmputos (Data Centers) basados en las normas NFPA75, TIA 942. Auditoria de Seguridad de Sistemas Operativos y Componentes de Red. (Vulnerability Assesment.) Auditoria de Impacto de los Riesgos de la Seguridad Informtica. Test de Penetracin e Intrusin. (Ethical Hacking). Auditoria Informtica de Seguridad Global, basados en las normas ISO 17799 BS7799 ISO 27001 La decisin de realizar una Auditoria Informtica de Seguridad Global en una empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que est sometida. Es esencial para una organizacin identificar sus requerimientos en materia de seguridad. Existen tres recursos principales para lograrlo. El primer recurso consiste en evaluar los riesgos que enfrenta la organizacin. Mediante la evaluacin de riesgos se identifican las amenazas a los activos, se evalan las vulnerabilidades y probabilidades de ocurrencia, y se estima el impacto potencial. El segundo recurso est constituido por los requisitos legales, normativos, reglamentarios y contractuales que deben cumplir la organizacin, sus socios comerciales, los contratistas y los prestadores de servicios. El tercer recurso es el conjunto especfico de principios, objetivos y requisitos para el procesamiento de la informacin, que ha desarrollado la organizacin para respaldar sus operaciones. Con origen en la norma britnica BS7799, la ISO 17799 es la especificacin tcnica de nivel internacional en materia de Seguridad de la Informacin. Establece la base comn para desarrollar normas de seguridad dentro de las organizaciones. Define diez dominios de control que cubren por completo la Gestin de la Seguridad de la Informacin. Cuando se ejecuta esta auditoria los trabajos se basan en los dominios y objetivos que dictamina dicha norma. Auditoria Seguridad de Centro de Cmputos (Data Centers) basados en las normas NFPA75, TIA 942. La auditora de Seguridad de Centro de Cmputos (Data Centers) est basada en las normas NFPA75 y TIA 942. El propsito del estndar TIA 942 es proveer los requerimientos y las guas para el diseo e instalacin de Centros de Cmputo (Data Centers). Se auditar

la planificacin de la ubicacin, sistemas de cableado y diseo de la red, topologa del piso para lograr el balance apropiado entre seguridad, densidad de racks, etc. TIA-942 permite que el diseo del Data Center sea considerado desde el proceso de desarrollo del edificio, contribuyendo a consideraciones arquitectnicas sobre distintos esfuerzos en el rea de diseo, promoviendo as la cooperacin entre las fases de su construccin. El estndar NFPA 75 fue elaborado por la National Fire Protection Associaton y establece los requisitos para la construccin con computadoras necesitando proteccin contra incendios y edificacin, habitaciones, reas, o ambientes operacionales especiales. La aplicacin esta basada en consideraciones de riesgo tal como los aspectos de interrupcin de negocio de la funcin o amenazas de fuego a la instalacin. Auditoria de Seguridad de Sistemas Operativos y Componentes de Red. (Vulnerability Assesment.) Se analizarn y cuantificarn las vulnerabilidades encontradas en los sistemas operativos y componentes de red. Se estudiarn las polticas de seguridad implementadas, los responsables designados para el mantenimiento de los mismos. Se evaluar si los sistemas estn actualizados con las ltimas versiones del fabricante, indagando las causas de las omisiones si las hubiera. El anlisis de las versiones de los Sistemas Operativos permite descubrir las posibles incompatibilidades entre otros productos de Software Bsico adquiridos por la instalacin y determinadas versiones de aquellas. Se revisarn los parmetros variables de las Libreras ms importantes de los Sistemas, por si difieren de los valores habituales aconsejados por el desarrollador. Auditoria del Impacto de los Riesgos de la Seguridad Informtica. Los requerimientos de seguridad se identifican mediante una evaluacin metdica de los riesgos de seguridad. La evaluacin de riesgos es una consideracin sistemtica de los siguientes puntos: a) impacto potencial de una falla de seguridad en los negocios, teniendo en cuenta las potenciales consecuencias por una prdida de la confidencialidad, integridad o disponibilidad de la informacin y otros recursos; b) probabilidad de ocurrencia de dicha falla tomando en cuenta las amenazas y vulnerabilidades predominantes, y los controles actualmente implementados. Los resultados de esta evaluacin ayudarn a orientar y a determinar las prioridades y acciones de gestin adecuadas para la administracin de los riesgos concernientes de la seguridad de la informacin, y para la implementacin de los controles seleccionados a fin de brindar proteccin contra dichos riesgos. Puede resultar necesario que el proceso de evaluacin de riesgos y seleccin de controles deba llevarse a cabo en varias ocasiones, a fin de cubrir diferentes partes de la organizacin o sistemas de informacin individuales. Es importante llevar a cabo revisiones peridicas de los riesgos de seguridad y de los controles implementados a fin de:

a) Reflejar los cambios en los requerimientos y prioridades de la empresa; b) considerar nuevas amenazas y vulnerabilidades; c) corroborar que los controles siguen siendo eficaces y apropiados. Las revisiones deben llevarse a cabo con diferentes niveles de profundidad segn los resultados de evaluaciones anteriores y los niveles variables de riesgo que la gerencia est dispuesta a aceptar. Frecuentemente, las evaluaciones de riesgos se realizan primero en un nivel alto, a fin de priorizar recursos en reas de alto riesgo, y posteriormente en un nivel ms detallado, con el objeto de abordar riesgos especficos. 1.5- Test de Penetracin e Intrusin. (Ethical Hacking). El Test de Penetracin es un mtodo de auditoria mediante el cual se evala la seguridad de los sistemas de proteccin perimetral de una empresa as como los diferentes sistemas que estn accesibles desde Internet (routers exteriores, firewall, servidores web, de correo, de noticias, etc.), intentando penetrar en ellos y de esta forma alcanzar zonas de la red de una empresa como puede ser la red interna o la DMZ. Las metodologas en las que basamos nuestros trabajos son OpenSource OSSTMM e

ISSAF. Los aspectos relevados son: Estudio de la Red: Anlisis de la red del cliente con el objetivo de obtener un mapa detallado de la misma. Escaneo de puertos e identificacin de servicios: Anlisis de las posibles vas de entrada a las mquinas contratadas identificando las caractersticas y servicios de las mismas. Se realiza un escaneo automtico y manual (selectivo) de puertos sobre cada una de las IPs contratadas por el cliente. Test automtico de vulnerabilidades: Utilizando tanto herramientas propias como externas se determinan las deficiencias de seguridad que existen en los sistemas analizados. Password cracking: Se intentan obtener cuentas de usuarios (login y password) del sistema analizado a travs de herramientas automticas utilizadas por los hackers. Se utilizan passwords por defecto del sistema, ataques por fuerza bruta, diccionarios de passwords, etc. Documentacin Alcanzada: Recopilacin de la mayor cantidad de informacin susceptible de ser utilizada para quebrar cualquiera de las protecciones de las que pudiera disponer la empresa. Utilizando toda la informacin que se encuentre accesible desde Internet: web corporativa y de los empleados, grupos de noticias, bases de datos de bsqueda de trabajo, etc. Test de los sistemas de confianza: El objetivo es encontrar vulnerabilidades en los sistemas analizando las relaciones de confianza o dependencias que existen entre ellos. Test de las medidas de contencin: Comprueba la existencia de herramientas de contencin y el nivel de defensa que ofrecen frente a la llegada de cdigo malicioso (troyanos, ActiveX o applets dainos, etc.). Test del sistema de deteccin de intrusos (IDS): Anlisis de los IDS con la finalidad de estudiar su reaccin al recibir mltiples y variados ataques. Anlisis de los logs del IDS.

Auditoria de Aplicaciones La Auditoria de Aplicaciones se basa en la observacin y el anlisis de cuatro grandes reas: Revisin de las metodologas utilizadas: Se analizaran stas, de modo que se asegure la modularidad de las posibles futuras ampliaciones de la Aplicacin y el fcil mantenimiento de las mismas. Control Interno de las Aplicaciones: se revisan las fases que presuntamente han debido seguir en el rea correspondiente de Desarrollo: Estudio de Viabilidad de la Aplicacin. Definicin Lgica de la Aplicacin. Se analizar que se han observado los postulados lgicos de actuacin, en funcin de la metodologa elegida y la finalidad que persigue el proyecto. Desarrollo Tcnico de la Aplicacin. Se verificar que ste sea ordenado y correcto. Cules fueron las herramientas y tcnicas utilizadas en desarrollo de la aplicacin. Diseo del Sistema Mtodos de Pruebas (Testing). Se evaluara si existe un documento de testing y como fueron ejecutadas de acuerdo a las Normas adoptas. Documentacin. Equipo de Programacin. Satisfaccin de usuarios: Una Aplicacin tcnicamente eficiente y bien desarrollada, deber considerarse fracasada si no sirve a los intereses del usuario que la solicit. Control de Procesos y Ejecuciones de Programas Crticos: Separacin de ambientes. Se ha de comprobar la correspondencia biunvoca y exclusiva entre el programa codificado y su compilacin. Si los programas fuente y los programa mdulo no coincidieran pueden provocar, altos costos de mantenimiento, fraudes, acciones de sabotaje, espionaje industrial-informativo, etc. Se analizara si existe separacin de ambientes, personal responsables de los mismos, etc. Auditoria de Desarrollo de Software Sintticamente el desarrollo de software comprende las siguientes reas: Anlisis y Gestin de Requerimientos Documentacin Anlisis y Diseo Implementacin Validacin y Verificacin (Testing) Control de la Configuracin Proceso de Desarrollo de Software en general Estas reas deben estar sometidas a un exigente control interno, porque en caso contrario, adems del aumento de los costos, se puede producir la insatisfaccin del usuario. Auditoria Forense

La auditora forense es una metodologa de estudio apta para el anlisis a posteriori de incidentes, mediante la cual se trata de reconstruir cmo se ha penetrado en el sistema, a la par que se valoran los daos ocasionados y se determinan los controles a implementar. Auditoria de Control Interno y Monitoreo Todos los procesos necesitan ser evaluados regularmente a travs del tiempo para verificar su calidad y suficiencia en cuanto a los requerimientos de control. Este dominio tambin advierte a la Administracin sobre la necesidad de asegurar procesos de control independientes, los cuales son provistos por auditoras internas y externas u obtenidas de fuentes alternativas. Auditoria de Adquisicin e Implementacin Las soluciones de IT deben ser identificadas, desarrolladas o adquiridas, as como implementadas e integradas dentro del proceso del negocio. Adems, este dominio cubre los cambios y el mantenimiento realizados a sistemas existentes, para asegurar que el ciclo de vida sea continuo para esos sistemas. Esta auditoria hace hincapi en el anlisis del desarrollo de las etapas mencionadas anteriormente, al grado de cumplimiento y a la segregacin de funciones que debe existir en la empresa para el aseguramiento del xito en la misma. Auditoria de Comunicaciones El objetivo de esta auditoria es evaluar los sistemas de comunicaciones de la compaa analizando los ndices de utilizacin de las lneas contratadas, trfico de la mismas, ndices pactados en los contratos, etc. La empresa deber contar con la topologa de la Red de Comunicaciones, actualizada. Se estudiarn las disfunciones organizativas, roles y encargados del cumplimiento y del mantenimiento de los servicios de comunicaciones de la empresa auditada.

CONCLUSIN
Las auditorias informticas se conforman obteniendo informacin y documentacin de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes medios. El trabajo del auditor consiste en lograr obtener toda la informacin necesaria para emitir un juicio global objetivo, siempre amparando las evidencias comprobatorias. El auditor debe estar capacitado para comprender los mecanismos que se desarrollan en un procesamiento electrnico. Tambin debe estar preparado para enfrentar sistemas computarizados en los cuales se encuentra la informacin necesaria para auditar. Toda empresa, pblica o privada, que posean Sistemas de Informacin medianamente complejos, deben de someterse a un control estricto de evaluacin de eficacia y eficiencia. Hoy en da, la mayora de las empresas tienen toda su informacin estructurada en Sistemas Informticos, de aqu, la vital importancia que los sistemas de informacin funcionen correctamente.. El xito de una empresa depende de la eficiencia de sus sistemas de informacin. Una empresa puede contar con personal altamente capacitado, pero si tiene un sistema informtico propenso a errores, lento, frgil e inestable; la empresa nunca saldr a adelante. La auditoria de Sistemas debe hacerse por profesionales expertos, una auditoria mal hecha puede acarrear consecuencias drsticas para la empresa auditada, principalmente econmicas. En conclusin la auditoria informtica es la indicada para evaluar de manera profunda, una determinada organizacin a travs de su sistema de informacin automatizado, de aqu su importancia y relevancia.

BIBLIOGRAFIA http://www.audinfor.com/home/ique-nos-diferencia http://www.wandecolombia.com/inicio/?page_id=171 http://www.scd.com.ar/servicios/auditoria_informatica.php

You might also like