miércoles, 25 de mayo de 2016

Estándares y Metodologías Internacionales de Auditoria de Sistemas

En materia de Auditoría de Sistemas de Información existen varias metodologías desde el enfoque de control a nivel internacional. Algunas de las más importantes para los profesionales de la contabilidad y la auditoría son:

*       ISACA (COBIT)
*       COSO
*       AICPA (SAS)
*       IFAC (NIA)
*       SAC
*       MARGERIT
*       EDP

Etapas:
*       Planeación
*       Ejecución
*       Dictamen

Norma ISO 17799:
*       Confidencialidad
*       Integridad
*       Disponibilidad

Características de COBIT:
*       Orientado al negocio
*       Alineado con estándares y regulaciones “De Facto”
*       Basado en una revisión crítica y analítica de las tareas y actividades TI
*       Alineado con estándares de control y auditoria (COSO, IFAC, IIA, ISACA Y AICPA)

INFORME COSO

Es un documento que especifica un modelo común de control interno con el cual las organizaciones pueden implantar, gestionar y evaluar sus sistemas de control interno.

Su origen ha sido motivado por los ineficientes controles internos que se han creado y que han repercutido de forma negativa en muchas empresas produciendo pérdidas e incluso la quiebra.  Muchos han sido los fraudes que se han generados por falta de control, ya sean controles previos, posteriores o perceptivos.

El marco referencial que se plantea consta de cinco componentes interrelacionados: ambiente de control, valoración  de  riesgos,  actividades  de  control,  información  y  comunicación  y monitoreo los cuales a su vez están derivados e integrados al proceso de gestión razón por la cual está sumamente relacionado con la auditoria de gestión”.

Es un marco de referencia aplicable a cualquier organización. El informe COSO considera que el control interno debe ser un proceso integrado con el negocio que ayude a conseguir los resultados esperados en materia de rentabilidad y rendimiento. Transmitir el concepto de que el esfuerzo involucra a toda la organización: desde la Alta Dirección hasta el último empleado.

Los objetivos del Informe Coso son los siguientes:

*  Asegurar la exactitud y confiabilidad de los datos de la contabilidad y de las operaciones financieras.
*   Proteger los recursos contra el despilfarro, el fraude o el uso ineficiente, así como evaluar el desempeño de todas las divisiones administrativas y funcionales de la entidad (eficacia y eficiencia de las operaciones).
*       Asegurar  el  cumplimiento  de  las  políticas  normativas  económicas  de  la entidad.

Control interno
Es el conjunto de mecanismos, sistemas, procedimientos y normas que aseguran una eficiente gestión de la entidad, la consecución de sus objetivos y el mantenimiento de su patrimonio, en un ambiente de participación e integración de todos aquellos que lo emplean y con los que se relacionan: clientes y proveedores.

Importancia de las actividades de control
Conforman el elemento fundamental de los elementos de control interno. Estas actividades están orientadas a minimizar los riesgos que dificulten la realización de los objetivos generales de la organización.

Componentes del control interno
*      Ambiente de control.
*      Análisis de riesgo.
*      Actividades de control.
*      Información.
*      Monitoreo.

miércoles, 18 de mayo de 2016

Administración de La Seguridad Informática

Se encuentra enfocada principalmente en:
*      Confidencialidad
*      Disponibilidad
*      Integridad

¿Qué es la administración de la seguridad?
Es el conjunto de aspectos interrelacionados que incluye:
*      Estructura organizacional
*      Análisis de riesgos
*      Propiedad de los recursos
*      Políticas
*      Guías, estándares
*      Procedimientos

¿Por qué la administración de la seguridad?
La tecnología es solo una parte de la solución. La gente, la organización que forman y los procedimientos que ellos usan son igual o más importantes que la tecnología que los soportan.

Seguridad
Tan fuerte como el eslabón más débil de la cadena.  Una administración apropiada de la seguridad informática, puede ser olvidada y convertirse en el eslabón más débil de la cadena.

Norma BS7799
Desarrollada originalmente por Shell, BT, Midland Bank.  Trata de administración de la seguridad informática, contiene numerosas medidas de control para ayudar a reducir los incidentes de seguridad y da ventaja competitiva.

Políticas de seguridad informática
Las políticas proveen la dirección administrativa y el pago para la seguridad informática en la organización.

Tipos de política
*      Política general y corporativa
*      Política sobre aspectos de seguridad
*      Políticas sobre sistemas

Políticas sobre aspectos específicos
*      Análisis de riesgos
*      Administración de incidente
*      Auditoria
*      Monitoreo de la seguridad
*      Confidencialidad
*      Virus 

Políticas sobre sistemas
Establecimiento de los objetivos de seguridad:
*      Requerimientos detallados definición de reglas
*      Que implementan los requerimientos de seguridad

Contienen:
*      Control de acceso
*      Reglas para el uso de sistema
*      Asignación de responsabilidades de seguridad
*      Aspectos de cumplimiento
*      Contingencia y recuperación
*      Manejo de incidentes
*      Monitoreo del cumplimiento

Políticas de seguridad informática
*      Pruebas