TENDENCIAS DE LA AUDITORIA DE SISTEMAS



TENDENCIAS DE LA AUDITORIA DE SISTEMAS

La utilización de los medios informáticos hoy en día es esencial para resolver todos los problemas que se suscitan incluso en las situaciones más cotidianas de nuestra vida, la automatización y la simplificación del trabajo y de los procesos se han dado desde los inicios del ser humano.

Con la aparición de las computadoras ha tenido sus efectos en el entorno laboral, económico y social de la humanidad. La automatización de los medios informáticos con las computadoras ha afectado enormemente la manera en que las grandes y pequeñas empresas han logrado mejorar y controlar sus sistemas de registro y procesamiento de datos.



La introducción del uso de computadoras al mundo económico se fue dando de manera gradual, pero aceleradamente. Los avances a pasos agigantados en las tecnologías informáticas han permitido que hoy en día, con un simple celular podamos archivar información, comunicarnos fácilmente con individuos en cualquier parte del mundo y conocer en instantes lo que pasa alrededor del mundo. Asimismo, estos grandes avances nos han permitido archivar un gran volumen de información en mecanismos diminutos.

La Contaduría que hasta antes de la década de los sesenta requería que el registro de cada movimiento que realizaban los comerciantes se hiciera con tinta y en papel, también se ha visto afectada por la tecnología informática. Los procesos de registro, control y manejo de la información se han automatizado y se han simplificado con la ayuda de los sistemas de cómputo.

Tendencias que afectan a los sistemas de información
Al considerar un Sistema de Información como un conjunto de normas y procesos generales de una determinada, se deben considerar los siguientes puntos negativos y positivos siguientes:
a) Actualizaciones: Se refiere a que los sistemas de información de cualquier empresa, debe ser revisado periódicamente.
b) Reestructuración Organizacional (Puede ser una reestructuración con los mismos puestos) Una reestructuración organizacional con cualquier empresa, implica cambios siempre en vista a buscar un mejor funcionamiento, evitar la burocracia, agilitar trámites o procesos.
c) Revisión y Valorización del escalafón (No es para bien sino también para mal). La revisión y la revalorización del escalafón se espera que afecte a favor de los sistemas de información de las empresas, si el efecto es contrario el auditor informático deberá emitir un informe del empleado a los empleados, que están boicoteando la información de la empresa.
d) Cambios en el flujo de Información (Datos para el sistema de Información). Se refiere al cambio de flujo de datos exclusivamente en el área informática, esto afecta directamente en sistema informático y por tanto al sistema de información.


Tendencias de la Auditoria de Sistemas
Normativas De Auditoria de Sistemas IT Internacional
NIAS, CISA, COBIT, COSO, CERTIFICACIONES




CISA Certified Information Systems Auditor
Certificación para auditores respaldada por la Asociación de Control y Auditoría de Sistemas de Información (ISACA) (Information Systems Audit and Control Association).
 Desarrollar y mantener una herramienta que pueda ser utilizada para evaluar las competencias de los individuos al realizar auditorías de sistemas.
Garantizar que las prácticas de administración para el desarrollo/adquisición, pruebas, implementación, mantenimiento y eliminación de activos informáticos cubren los objetivos de la organización.


COBIT   Objetivos de Control para Tecnología de Información y Tecnologías relacionadas
Herramienta de gobierno de TI que ha cambiado la forma en que trabajan los profesionales de TI. Vinculando tecnología informática y prácticas de control.
COBIT se divide en tres niveles:
1. Dominios: Agrupación natural de procesos, normalmente corresponden a un dominio o una responsabilidad organizacional.
2. Procesos: Conjuntos o series de actividades unidas con delimitación o cortes de control.
3.  Actividades: Acciones requeridas para lograr un resultado medible.


COSO     Comité de Organizaciones Patrocinadoras de la Comisión de normas
Se desarrolla en 5 ejes principales
1.       Ambiente de control
2.       Evaluación de riesgos
3.       Actividades de control
4.       Información y comunicación 
5.       Supervisión y seguimiento


ISACA     Asociación de Auditoría y Control de Sistemas de Información
Apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información.


Examen de certificación CISA (Certified Information Systems Auditor)
Desde 1978, el programa CISA ha sido el estándar global mas aceptado de rendimiento entre los sistemas de información (IS) de auditoría, control y seguridad.


CISA es reconocido mundialmente como el estándar de rendimiento en auditoría, control, seguimiento y evaluación de la tecnología de una organización de la información y sistemas de negocio.

La designación CISA fue creada por profesionales con experiencia de trabajo en los sistemas de información de auditoría, control y de seguridad que incluye:
- El Proceso de Auditoría de Sistemas de Información
- Gobierno y gestión de TI
- Adquisición de Sistemas de Información, Desarrollo e Implementación
- Operaciones de Sistemas de Información, Mantenimiento y Soporte
- Protección de los activos de información

La designación CISA es otorgado a individuos con un interés en la información de auditoría de sistemas, control y seguridad que cumplan con los siguientes requisitos:
1. Completar con éxito el examen CISA
2. Presentar una Solicitud de Certificación CISA
3. La adhesión al Código de Ética Profesional
4. La adhesión al Programa de Educación Profesional Continua
5. Cumplimiento de las Normas de Auditoría de Sistemas de Información





ISACA (Systems Audit and Control Association)
Es una organización independiente, sin fines de lucro, ISACA participa en el desarrollo, adopción y utilización globalmente aceptada, líder en la industria del conocimiento y las prácticas de los sistemas de información.
ISACA proporciona orientación práctica, puntos de referencia y otras herramientas eficaces para todas las empresas que utilizan sistemas de información. A través de sus servicios y orientación integral, ISACA define las funciones de los sistemas gobernabilidad, seguridad, auditoría y aseguramiento de profesionales de la información en todo el mundo. Los marcos de gobernanza COBIT, Val IT y riesgo y las certificaciones CISA, CISM, CGEIT y forma son marcas ISACA respetados y utilizados por estos profesionales en beneficio de sus empresas.
- Membrecía y Comunidad
- Reconocimiento Profesional
- Orientación y Prácticas
- Desarrollo Profesional

ISACA, de auditoría y normas de control son seguidos por los profesionales de todo el mundo y nuestra investigación señala los temas profesionales que desafían a las empresas de hoy.
ISACA promueve activamente la investigación que resulte en el desarrollo de productos relevantes y útiles para el gobierno de TI, control, aseguramiento y profesionales de la seguridad. Apoyándose en el conocimiento y la experiencia de nuestros miembros, hemos desarrollado el Modelo de Negocios para la Seguridad de la Información (IMC), con una visión holística y orientada a los negocios enfoque de la seguridad de la información de gestión. Reconociendo que los profesionales de seguridad se enfrentan con diferentes necesidades y diferentes tipos de tareas de auditoría e aseguramiento de ISACA ha desarrollado el Marco de Aseguramiento de TI (ITAF).


ISACA ha desarrollado y mantiene el reconocimiento internacional COBIT ®, Val IT ™ y los riesgos de TI marcos, ayudando a los profesionales de TI y los líderes de la empresa cumplir con sus responsabilidades de gobierno, mientras que la entrega de valor al negocio. Además de los marcos, ISACA ofrece publicaciones que proporcionan orientación sobre una amplia gama de temas, incluyendo la forma de aplicar los marcos. ISACA trabaja con los miembros que son expertos en la materia para revisar y hacer comentarios sobre los borradores de los reguladores y los organismos de normalización para proporcionar la comunidad de TI con los resultados de investigación más relevantes.



CERTIFICACIÓN CISM (Certified Information Security Management)
El programa de certificación CISM se ha desarrollado específicamente para administradores experimentados de seguridad de la información y los que tienen responsabilidades de gestión de seguridad.

El Certificado de Gerente de Seguridad de la Información (CISM), esta certificación es una certificación única de gestión focalizada, la que ha sido obtenida por más de 16.000 profesionales desde su introducción en 2003. A diferencia de otras certificaciones de seguridad,


CISM es para la persona que gestiona, diseña, supervisa y evalúa la seguridad de la información de una empresa.
Certificación CISM es para las personas que diseñan, construyen y administrar la seguridad de la información empresarial y que tienen experiencia en las siguientes áreas:
- Gobierno de Seguridad de la Información
- Gestión de Riesgos de Información
- Programa de Desarrollo de Seguridad de la Información
- Programa de Gestión de Seguridad de la Información
- Manejo de Incidentes y Respuesta

CERTIFICACIÓN CGEIT (Certified in the Governance of Enterprise IT)
El programa de certificación CGEIT fue diseñado específicamente para los profesionales encargados de satisfacer las necesidades de gobierno de TI de una empresa.
Introducido en 2007, la designación CGEIT está diseñado para profesionales que manejan, prestar servicios de asesoramiento y/o garantía, y/o que de alguna manera apoyar la gobernabilidad de TI de una empresa y desean ser reconocidos por su gobierno de TI relacionados con la experiencia y el conocimiento, CGEIT se basa en ISACA y el IT Governance Institute (ITGI) propiedad intelectual y el aporte de expertos en la materia en todo el mundo.

CGEIT se ha desarrollado específicamente para profesionales de IT y de negocio que tienen una importante gestión, asesoramiento, o el papel de garantía en relación con la gobernanza de TI empresarial y para aquellos y que tienen experiencia en las siguientes áreas:
- Marco de Gobierno IT
- Alineamiento Estratégico
- Valor de la entrega
- Gestión de Riesgos
- Gestión de Recursos
- Medición del desempeño


CERTIFICACIÓN CRISC (Certified in Risk and Information Systems Control)
La designación CRISC certifica que tienen conocimientos y experiencia en la identificación y evaluación de riesgos y en el diseño implementación monitoreo y mantenimiento basado en el riesgo eficiente y eficaz del control
Introducido en 2010, el certificado en sistemas de información de riesgos y control de la certificación (CRISC), está destinado a reconocer una amplia gama de profesionales de IT y empresariales por su conocimiento de los riesgos de la empresa y su capacidad para diseñar, implementar y mantener el sistema de información (SI) lo mantiene controlado para mitigar tales riesgos
CRISC se basa en la investigación de mercado independiente a los aportes de miles de expertos en la materia de todo el mundo, asi como la propiedad intelectual de ISACA, incluyendo el riesgo de IT y COBIT.

Aquellos que adquieren la designación CRISC benefician a sus empresas y cumplen las demandas de negocios riesgosos, los profesionales IT entiéndanlos riegos del negocio y tiene el conocimiento técnico para implementar un adecuado control IS.

Esta certificación es para profesionales de IT y que se trabajan a nivel operativo para mitigar los riesgos y que tienen experiencia de trabajo en las siguientes aéreas
- Identificación, valoración y evaluación de riesgos
- responsable de riesgos
- monitoreo de riesgos
- diseño e implementación del control IS
- monitoreo y mantenimiento del control IS 




Comentarios

Entradas populares de este blog

ESTÁNDARES INTERNACIONALES DE AUDITORIA INFORMATICA

SOFTWARE DE AUDITORIA

INFORME COSO