SOFTWARE DE AUDITORIA




SOFTWARE DE AUDITORIA.

Ttiene como propósito y objetivo principal identificar las tendencias, señalar excepciones y áreas que requieren atención localiza errores y posibles irregularidades, comparando y analizando los archivos según los criterios especificados por los usuarios. Además, permiten extraer información para su revisión, comparación y así obtener resultados previos al análisis realizado; estos productos utilizados habitualmente por los auditores operativos o financieros, permiten extraer datos concretos o en base a muestras estadísticas.

Permiten al auditor obtener información de los sistemas automatizados como evidencias de las pruebas que se diseñen y planeen antes de ejecutar el software de auditoria.


Tipos de Software de Auditoria
1- Planificación de la auditoria
2- Ejecución- Supervisión
3- Análisis de Riesgo
4- Análisis y evaluación de base de datos
5- Herramientas Integradas
6- Programas para Propósitos Específicos.

Por qué es importante la seguridad informática:
      La información es un recurso esencial para todas las organizaciones
      La información puede ser la clave para el crecimiento de las organizaciones
      Compartir información es una práctica común hoy y continua incrementándose
      La información es uno de los principales activos de la organización
      La disponibilidad, integridad y confidencialidad de la información
      puede ser crítica para el éxito de la organización
      Provee nuevas oportunidades de negocio
      Asegura lealtad de los clientes

Políticas de Seguridad Informática

Política general o corporativa
-Objetivos en términos de confidencialidad, integridad, disponibilidad, auditabilidad y rastreabilidad.
-Alcance (hardware, software, información, personal)
-Responsabilidades (programa de seguridad)
-Cumplimiento (monitoreo, recompensas, sanciones)



Políticas sobre sistemas
Establecimiento de los objetivos de seguridad
- Requerimientos detallados Definición de reglas
- Que implementan los requerimientos de seguridad
- Contienen:
- Control de acceso
- Reglas para uso del sistema
- Asignación de responsabilidades de seguridad
- Aspectos de cumplimiento
- Contingencia y recuperación
- Manejo de incidentes
- Monitoreo del cumplimiento




PLANNING ADVISOR.
La Herramienta de Planeamiento de Auditoría Basada en Riesgos, este programa ayuda a automatizar el proceso de planeación de la auditoria. Utilizando este programa se puede identificar y clasificar las áreas de mayor exposición mediante criterios de evaluación basados en riesgos. Esta herramienta se puede utilizar en combinación con el Pro audit. Advisor como herramienta de ejecución de la planeación.
Diseñada para auditores, departamentos de auditoría y unidades de negocio que aplican un enfoque de riesgo a su actividad de auditoría, Planning Advisor V5 le permite demostrar que ha utilizado un enfoque transparente y riguroso en el planeamiento de auditoría.



ANÁLISIS DE RIESGOS.
Algunas características específicas de este tipo de software podrían ser las siguientes:
-       Automatizar todos los aspectos de riesgos dentro de una herramienta dinámica.
-       Base de datos de metodologías/técnicas de análisis de riesgos. Algunos ejemplos: Delphi; Analisis por tablas; MAGERIT; NIST Risk Managment Guide; AS/NZS 4360:2004 Risk Managment.
-       Opciones de realizar análisis de riesgo cualitativo, cuantitativo y mixto.
-       Definición de parámetros para el análisis cuantitativo del riesgo.
-       Monitorear y dar seguimiento a la información de las auditorias y al cumplimiento de las recomendaciones.
-       Rastrear el rendimiento de los indicadores claves de riesgo.

ACL (Lenguaje de Comandos de auditoria)
Es un software para análisis y extracción de datos más usado en la actualidad, Con ACL los auditores y profesionales de los negocios pueden transformar grandes cantidades de datos electrónicos en un conocimiento comercial de valor. Es un software, poderoso y fácil de usar, le permite convertir datos en información significativa, lo cual le ayuda a alcanzar sus objetivos de negocios y agregar valor a su organización.





Con ACL se podrá realizar la revisión de datos con una cobertura del 100% de los datos, esto significa que se pueden hacer auditorias para toda una población entera, y no para pequeñas muestras.


Importancia de su aplicación en algunas empresas y/o firmas de auditoría.
Auditorias financieras, de operaciones o de sistemas, análisis de ventas, control de calidad, revisiones de nóminas y otros. Análisis típicos son:
-       Análisis de Riesgos.
-       Análisis y detección de fraudes.
-       Identificación de excepciones y anomalías.
-       Identificación de problemas de control.
-       Evaluación de procesos y cumplimiento de estándares.
-       Señalar excepciones y destacar áreas que requieren atención.
-       Localizar errores y posibles irregularidades.
-       Recuperar gastos o ingresos perdidos, detectando pagos duplicados.


PLAN DE SEGURIDAD INFORMATICA

Proteger la información y los activos de la organización, tratando de conseguir confidencialidad, integridad y disponibilidad de los datos; y las responsabilidades que debe asumir cada uno de los empleados mientras permanezcan en la organización.


-       Evaluación de riesgos de seguridad a los que esta expuesta la información.
-       Selección de controles y objetivos de control para reducir, eliminar o evitar los riesgos identificados, indicando las razones de su inclusión o exclusión.
-       Definición de políticas de seguridad.

Funcionalidad en la Empresa
-       Permite desarrollar normas y procedimientos que pautan las actividades relacionadas con la seguridad informativa y la tecnología de información.
-       Permite analizar la necesidad de cambios o adaptaciones para cubrir los riesgos existentes.
-       Hace posible la concientización de los miembros de la empresa acerca de la importancia y sensibilidad de la información y servicios críticos.
-       Permite conseguir el compromiso de la institución, agudeza técnica para establecer fallas y deficiencias, y constancia para renovar y actualizar las políticas en función de un ambiente dinámico.

Comentarios

Entradas populares de este blog

ESTÁNDARES INTERNACIONALES DE AUDITORIA INFORMATICA

SOFTWARE DE AUDITORIA

INFORME COSO