TENDENCIAS DE LA AUDITORIA DE SISTEMAS
TENDENCIAS DE LA AUDITORIA DE SISTEMAS
La utilización de los medios informáticos hoy en día es esencial para
resolver todos los problemas que se suscitan incluso en las situaciones más
cotidianas de nuestra vida, la automatización y la simplificación del trabajo y
de los procesos se han dado desde los inicios del ser humano.
Con la aparición de
las computadoras ha tenido sus efectos en el entorno laboral, económico y
social de la humanidad. La automatización de los medios informáticos con las
computadoras ha afectado enormemente la manera en que las grandes y pequeñas
empresas han logrado mejorar y controlar sus sistemas de registro y
procesamiento de datos.
La introducción del
uso de computadoras al mundo económico se fue dando de manera gradual, pero
aceleradamente. Los avances a pasos agigantados en las tecnologías informáticas
han permitido que hoy en día, con un simple celular podamos archivar
información, comunicarnos fácilmente con individuos en cualquier parte del
mundo y conocer en instantes lo que pasa alrededor del mundo. Asimismo, estos grandes
avances nos han permitido archivar un gran volumen de información en mecanismos
diminutos.
La Contaduría que
hasta antes de la década de los sesenta requería que el registro de cada
movimiento que realizaban los comerciantes se hiciera con tinta y en papel,
también se ha visto afectada por la tecnología informática. Los procesos de
registro, control y manejo de la información se han automatizado y se han
simplificado con la ayuda de los sistemas de cómputo.
Tendencias que afectan a los sistemas de información
Al considerar un Sistema de Información como un
conjunto de normas y procesos generales de una determinada, se deben considerar
los siguientes puntos negativos y positivos siguientes:
a)
Actualizaciones: Se refiere a que los sistemas de información de cualquier
empresa, debe ser revisado periódicamente.
b)
Reestructuración Organizacional (Puede ser una reestructuración con los mismos
puestos) Una reestructuración organizacional con cualquier empresa, implica
cambios siempre en vista a buscar un mejor funcionamiento, evitar la
burocracia, agilitar trámites o procesos.
c)
Revisión y Valorización del escalafón (No es para bien sino también para mal).
La revisión y la revalorización del escalafón se espera que afecte a favor de
los sistemas de información de las empresas, si el efecto es contrario el
auditor informático deberá emitir un informe del empleado a los empleados, que
están boicoteando la información de la empresa.
d) Cambios en el flujo de Información (Datos para
el sistema de Información). Se refiere al cambio de flujo de datos
exclusivamente en el área informática, esto afecta directamente en sistema
informático y por tanto al sistema de información.
Tendencias de
la Auditoria de Sistemas
Normativas De
Auditoria de Sistemas IT Internacional
NIAS, CISA, COBIT, COSO,
CERTIFICACIONES
CISA Certified Information Systems Auditor
Certificación para
auditores respaldada por la Asociación de Control y Auditoría de Sistemas de
Información (ISACA) (Information Systems Audit and Control Association).
Desarrollar y
mantener una herramienta que pueda ser utilizada para evaluar las competencias
de los individuos al realizar auditorías de sistemas.
Garantizar que las
prácticas de administración para el desarrollo/adquisición, pruebas,
implementación, mantenimiento y eliminación de activos informáticos cubren los
objetivos de la organización.
COBIT Objetivos de Control para Tecnología de
Información y Tecnologías relacionadas
Herramienta de
gobierno de TI que ha cambiado la forma en que trabajan los profesionales de
TI. Vinculando tecnología informática y prácticas de control.
COBIT se divide en
tres niveles:
1. Dominios:
Agrupación natural de procesos, normalmente corresponden a un dominio o una
responsabilidad organizacional.
2. Procesos:
Conjuntos o series de actividades unidas con delimitación o cortes de control.
3. Actividades:
Acciones requeridas para lograr un resultado medible.
COSO Comité de Organizaciones Patrocinadoras de
la Comisión de normas
Se desarrolla en 5
ejes principales
1. Ambiente
de control
2. Evaluación
de riesgos
3. Actividades
de control
4. Información
y comunicación
5. Supervisión
y seguimiento
ISACA Asociación de Auditoría y Control de
Sistemas de Información
Apoya y patrocina el
desarrollo de metodologías y certificaciones para la realización de actividades
auditoría y control en sistemas de información.
Examen de certificación CISA (Certified Information
Systems Auditor)
Desde 1978, el programa CISA ha sido el estándar
global mas aceptado de rendimiento entre los sistemas de información (IS) de
auditoría, control y seguridad.
CISA es reconocido mundialmente como el estándar de
rendimiento en auditoría, control, seguimiento y evaluación de la tecnología de
una organización de la información y sistemas de negocio.
La designación CISA fue creada por profesionales
con experiencia de trabajo en los sistemas de información de auditoría, control
y de seguridad que incluye:
-
El Proceso de Auditoría de Sistemas de Información
-
Gobierno y gestión de TI
-
Adquisición de Sistemas de Información, Desarrollo e Implementación
-
Operaciones de Sistemas de Información, Mantenimiento y Soporte
- Protección de los activos de información
La designación CISA es otorgado a individuos con un
interés en la información de auditoría de sistemas, control y seguridad que
cumplan con los siguientes requisitos:
1.
Completar con éxito el examen CISA
2.
Presentar una Solicitud de Certificación CISA
3.
La adhesión al Código de Ética Profesional
4.
La adhesión al Programa de Educación Profesional Continua
5. Cumplimiento de las Normas de Auditoría de
Sistemas de Información
ISACA (Systems Audit and
Control Association)
Es una organización independiente, sin fines de
lucro, ISACA participa en el desarrollo, adopción y utilización globalmente
aceptada, líder en la industria del conocimiento y las prácticas de los
sistemas de información.
ISACA proporciona orientación práctica, puntos de
referencia y otras herramientas eficaces para todas las empresas que utilizan
sistemas de información. A través de sus servicios y orientación integral,
ISACA define las funciones de los sistemas gobernabilidad, seguridad, auditoría
y aseguramiento de profesionales de la información en todo el mundo. Los marcos
de gobernanza COBIT, Val IT y riesgo y las certificaciones CISA, CISM, CGEIT y
forma son marcas ISACA respetados y utilizados por estos profesionales en
beneficio de sus empresas.
-
Membrecía y Comunidad
-
Reconocimiento Profesional
-
Orientación y Prácticas
- Desarrollo Profesional
ISACA, de auditoría y normas de control son
seguidos por los profesionales de todo el mundo y nuestra investigación señala
los temas profesionales que desafían a las empresas de hoy.
ISACA promueve activamente la investigación que
resulte en el desarrollo de productos relevantes y útiles para el gobierno de
TI, control, aseguramiento y profesionales de la seguridad. Apoyándose en el
conocimiento y la experiencia de nuestros miembros, hemos desarrollado el
Modelo de Negocios para la Seguridad de la Información (IMC), con una visión
holística y orientada a los negocios enfoque de la seguridad de la información
de gestión. Reconociendo que los profesionales de seguridad se enfrentan con
diferentes necesidades y diferentes tipos de tareas de auditoría e
aseguramiento de ISACA ha desarrollado el Marco de Aseguramiento de TI (ITAF).
ISACA ha desarrollado y mantiene el reconocimiento
internacional COBIT ®, Val IT ™ y los riesgos de TI marcos, ayudando a los
profesionales de TI y los líderes de la empresa cumplir con sus
responsabilidades de gobierno, mientras que la entrega de valor al negocio.
Además de los marcos, ISACA ofrece publicaciones que proporcionan orientación
sobre una amplia gama de temas, incluyendo la forma de aplicar los marcos.
ISACA trabaja con los miembros que son expertos en la materia para revisar y
hacer comentarios sobre los borradores de los reguladores y los organismos de
normalización para proporcionar la comunidad de TI con los resultados de
investigación más relevantes.
CERTIFICACIÓN CISM
(Certified Information Security Management)
El programa de certificación CISM se ha
desarrollado específicamente para administradores experimentados de seguridad
de la información y los que tienen responsabilidades de gestión de seguridad.
El Certificado de Gerente de Seguridad de la
Información (CISM), esta certificación es una certificación única de gestión
focalizada, la que ha sido obtenida por más de 16.000 profesionales desde su
introducción en 2003. A diferencia de otras certificaciones de seguridad,
CISM es para la persona que gestiona, diseña,
supervisa y evalúa la seguridad de la información de una empresa.
Certificación CISM es para las personas que
diseñan, construyen y administrar la seguridad de la información empresarial y
que tienen experiencia en las siguientes áreas:
-
Gobierno de Seguridad de la Información
-
Gestión de Riesgos de Información
-
Programa de Desarrollo de Seguridad de la Información
-
Programa de Gestión de Seguridad de la Información
- Manejo de Incidentes y Respuesta
CERTIFICACIÓN CGEIT (Certified in the Governance of
Enterprise IT)
El programa de certificación CGEIT fue diseñado
específicamente para los profesionales encargados de satisfacer las necesidades
de gobierno de TI de una empresa.
Introducido en 2007, la designación CGEIT está
diseñado para profesionales que manejan, prestar servicios de asesoramiento y/o
garantía, y/o que de alguna manera apoyar la gobernabilidad de TI de una
empresa y desean ser reconocidos por su gobierno de TI relacionados con la
experiencia y el conocimiento, CGEIT se basa en ISACA y el IT Governance
Institute (ITGI) propiedad intelectual y el aporte de expertos en la materia en
todo el mundo.
CGEIT se ha desarrollado específicamente para
profesionales de IT y de negocio que tienen una importante gestión,
asesoramiento, o el papel de garantía en relación con la gobernanza de TI
empresarial y para aquellos y que tienen experiencia en las siguientes áreas:
-
Marco de Gobierno IT
-
Alineamiento Estratégico
-
Valor de la entrega
-
Gestión de Riesgos
-
Gestión de Recursos
- Medición del desempeño
CERTIFICACIÓN CRISC
(Certified in Risk and Information Systems Control)
La designación CRISC certifica que tienen
conocimientos y experiencia en la identificación y evaluación de riesgos y en
el diseño implementación monitoreo y mantenimiento basado en el riesgo
eficiente y eficaz del control
Introducido en 2010, el certificado en sistemas de
información de riesgos y control de la certificación (CRISC), está destinado a
reconocer una amplia gama de profesionales de IT y empresariales por su
conocimiento de los riesgos de la empresa y su capacidad para diseñar,
implementar y mantener el sistema de información (SI) lo mantiene controlado
para mitigar tales riesgos
CRISC se basa en la investigación de mercado
independiente a los aportes de miles de expertos en la materia de todo el
mundo, asi como la propiedad intelectual de ISACA, incluyendo el riesgo de IT y
COBIT.
Aquellos que adquieren la designación CRISC
benefician a sus empresas y cumplen las demandas de negocios riesgosos, los
profesionales IT entiéndanlos riegos del negocio y tiene el conocimiento técnico
para implementar un adecuado control IS.
Esta certificación es para profesionales de IT y
que se trabajan a nivel operativo para mitigar los riesgos y que tienen
experiencia de trabajo en las siguientes aéreas
-
Identificación, valoración y evaluación de riesgos
-
responsable de riesgos
-
monitoreo de riesgos
-
diseño e implementación del control IS
- monitoreo y mantenimiento del control IS
Comentarios
Publicar un comentario