Posted by : Unknown domingo, 10 de marzo de 2013


1.0 INTRODUCCIÓN
Marco legislativo destacado:
  • ·         Sistema Integrado de Gestión de la Seguridad (SGSI).
  • ·         Ley Orgánica de Protección de Datos (LOPD), que desarrolla la anterior Ley de Protección de Datos (LORTAD).
  • ·         Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI).


También destacar los sistemas de comercio electrónico, tanto entre organizaciones (B2B), como orientada a clientes finales (B2C).

1.1 LAS FUNCIONES DE CONTROL INTERNO Y AUDITORÍA INFORMÁTICA.
   1.1.1 Control Interno Informático.
Control: actividad realizada manual o automáticamente para prevenir, corregir errores o irregulares que puedan afectar al funcionamiento de un sistema a la hora de conseguir sus objetivos.

El Control Interno Informático controla diariamente que todas las actividades de los sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la Dirección de la Organización y/o la Dirección de Informática, así como los requerimientos legales.
           
La misión del Control Interno Informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas.

El control es diario o muy frecuente cuyos principales objetivos son:
·         Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los grados adecuados del servicio informático.
·         Ver que todo se hace según los procedimientos internos y normas legales: se debe controlar que todas las actividades se realizan cumpliendo con los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.
·         Asesorar sobre el conocimiento de las normas al resto de la organización.
·         Colaborar y apoyar al trabajo de la Auditoría Informática, así como de las auditorías externas al Grupo.

Esto se hace con diferentes pruebas y controles (sistemas de control interno informático). Además, se debe realizar en los diferentes sistemas y entornos informáticos el control de las diferentes actividades operativa sobre:
·         El cumplimiento de procedimientos, normas y controles dictados.
·         Controles:
o    Sobre la producción diaria.
o    Sobre la calidad y eficiencia del desarrollo y mantenimiento del software y del servicio informático.
o    En las redes de comunicaciones
o    Sobre el software de base.
o    En los sistemas microinformáticos.
·         La seguridad informática.
·         Licencias y relaciones contractuales con terceros.
·         Asesor y transmitir cultura sobre el riesgo informático.

La auditoría suele acometerse con personal interno e informa la Dirección del Departamento de Informática.

1.1.2. Auditoria Informática.
Auditoría: opinión profesional, sustentada en determinados procedimientos, sobre si el objeto sometido a análisis (normalmente con datos obtenidos sobre él) refleja y/o cumple las condiciones que le han sido prescritas (fiabilidad).

La Auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva al cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.

La Auditoría Informática es puntual, cuyos principales objetivos son:
Objetivos de protección de activos y datos, e integridad de los datos.
Objetivos de gestión sobre la eficacia y eficiencia de los procesos, así como de la utilidad, fiabilidad e integridad de los equipos e información.

El auditor es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los controles implantados. Y sobre la fiabilidad de la información suministrada.

Se puede establecer tres grupos de funciones a realizar por un auditor informático:
1.     Participar en las revisiones durante y diseño.
2.     Revisar y juzgar los controles implantados en los sistemas informáticos para verificar su adecuación a las órdenes e instrucciones de la Dirección, así como requisitos legales, protección de confidencialidad y cobertura ante errores y fraudes.
3.     Revisar y juzgar el nivel de eficiencia, utilidad, fiabilidad y seguridad de los equipos y de la información.

La auditoría suele acometerse con personal externo, además del posible personal interno. E informa la Dirección del Departamento de Informática.

1.1.3. Control Interno y Auditoria Informática.

Similitudes: Lo puede acometer personal interno; conocimientos especializados en TI; verificación del cumplimiento de controles internos, normativas, y procedimientos establecidos por la Dirección de Informática y la Dirección General para los sistemas de información.



CONTROL INTERNO INFORMATICO
AUDITOR INFORMÁTICO
DIFERENCIAS
1.- Análisis de los controles en el día a día.
2.- Informa a la Dirección del Departamento de Informática.
3.- Solo persona interno.
4.- El alcance de sus funciones es únicamente sobre el Departamento de Informática.
1.- Análisis en un momento determinado

2.- Informa a la Dirección General de la Organización.
3.- Tanto personal interno como externo.
4.- El alcance de sus funciones tiene cobertura sobre todos los componentes de los sistemas de información de la Organización.



1.2  SISTEMAS DE CONTROL INTERNO INFORMÁTICO. 


            1.2.1. Definición y tipos de controles internos.
Los controles cuando se diseñen, desarrollen e implanten han de ser al menos completos, simples, fiables, revisables, adecuados y rentables.

Normalmente, estos controles son automáticos, aunque sus resultados se revisan de forma manual.

Los objetivos de los controles informáticos se han clasificados en las siguientes categorías:
·         Controles preventivos: controles para tratar de evitar un hecho, como un software de seguridad que impida los accesos no autorizados al sistema.
·         Controles detectivos: controles para cuando fallan los controles preventivos, se de tratar de conocer cuanto antes el evento.
·         Controles correctivos: controles que facilitan la vuelta a la normalidad cuando se ha producido incidencias (por ejemplo, copias de seguridad).

Se deben definir objetivos de control y métodos de control interno, por ejemplo; como objetivo tenemos “seguridad de acceso” y el método de control en este caso será “identificación de usuarios”. Las relaciones no siempre son uno a uno.

Y existen diversos objetivos de control como:
Ø  Objetivo de Control de mantenimiento
Ø  Objetivo de Control de seguridad de programas.

1.2.2.  Implantación de un sistema de controles internos informáticos.
Los controles pueden implantarse a varios niveles diferentes.

Para llegar a conocer la configuración del sistema es necesario documentar los detalles de la red, así como los distintos niveles de control y elementos relacionados. Por tanto, se debe conocer a fondo y documentar:
·         Entorno de red.
·         Configuración del ordenador/es central/es (hots).
·         Entorno de aplicaciones.
·         Productos y herramientas de desarrollo de software.
·         Seguridad (en especial del ordenador central y bases de datos).

Para la implantación de un sistema de controles internos informáticos habrá que definir objetivos, métodos y política de control para:
·         Gestión de sistemas de información: a través de políticas, pautas y normas técnicas que sirvan de base para el diseño y la implantación de los sistemas de información y de los controles correspondientes.
·         Administración de sistemas.: a través de controles sobre la actividad de los centros de datos y otras funciones de apoyo al sistema, incluyendo la administración de las redes.
·         Seguridad: que debe incluir las tres clases de controles fundamentales implantados en el software del sistema, como integridad del sistema, confidencialidad (control de acceso) y disponibilidad.
·         Gestión de cambio: separación de las pruebas y la producción a nivel de software y controles de procedimientos, para la migración de programas software aprobados y probados.

La implantación de una política y cultura sobre la seguridad, requiere que sea realizada por fases, como se puede ver en la siguiente figura, y esté respaldada por la Dirección.
Cada función juega un papel importante en las distintas etapas que son, básicamente, las siguientes:
·         Dirección de Negocio o Dirección de Sistemas de Información (S.I.): han de definir la política y/o directrices para los sistemas de información en base a las exigencias del negocio, que podrán ser internas o externas.
·         Dirección de Informática: ha de definir las normas de funcionamiento del entorno informático y de cada una de las funciones de informática mediante la creación y publicación de procedimientos, estándares, metodología y normas, aplicables a todas las áreas de informática, así como a los usuarios que establezcan el marco de funcionamiento.
·         Control Interno Informático: ha de definir los diferentes controles periódicos a realizar encada una de las funciones informáticas, de acuerdo al nivel de riesgo de cada una de ellas, y ser diseñados conforme a los objetivos de negocio y dentro del marco legal aplicable (estos se plasmarán en los oportunos procedimientos de control interno y podrán ser preventivos o de detección). Realizará periódicamente la revisión de los controles establecidos de Control Interno Informático, informando de las desviaciones a la Dirección de Informática y sugiriendo cuantos cambios crea convenientes en los controles.

·         Auditor interno/externo informático: ha de revisar los diferentes controles internos definidos en cada una de las funciones informáticas y el cumplimiento de la normativa interna y externa, de acuerdo al nivel de riesgo y conforme a los objetivos definidos por la Dirección de Negocio y la Dirección de Informática. Informará también a la Alta Dirección, de los hechos observados y al detectarse deficiencias o ausencias de controles recomendarán acciones que minimicen los riesgos que pueden originarse.
d    
               La creación de un sistema de control informático es una responsabilidad de la Gerencia y un punto destacable de la política en el entorno informático.


A continuación algunos controles internos,  agrupados por secciones funcionales, y que serían los que el Control Interno Informático y la Auditoría Informática deberían verificar para determinar su cumplimiento y validez:
1.     Control generales organizativos: engloba una serie de elementos, tales como:
a.     Políticas generales.
b.    Planificación (plan estratégico de información, plan informático, plan general de seguridad y plan de emergencia ante desastres).
c.     Estándares de adquisición.
d.    Procedimientos.
e.     Organizar el departamento de informática.
f.      Descripción de las funciones y responsabilidades dentro del departamento.
g.    Políticas de personal.
h.     Asignación de funciones y responsabilidades.
i.      Asegurar que la dirección revisa todos los informes de control y resuelve las excepciones que ocurran.
j.      Asegurar que existe una política de clasificación de la información.
k.     Designar oficialmente la figura del Control Interno Informático y de la Auditoría Informática

2.     Controles sobre desarrollo, adquisición y mantenimiento de sistemas de información: se utilizan para que se puedan alcanzar la eficacia del sistema, economía y eficiencia, integridad de los datos, protección de los recursos y cumplimiento con las leyes y regulaciones. Se compone de:
a.     Metodología del ciclo de vida del desarrollo de sistemas (como especificaciones, estándares de pruebas, pases a producción, roll-back, etc).
b.    Explotación y mantenimiento.

3.     Controles sobre la explotación de los sistemas de información: consta de
a.     Planificación y gestión de recursos.
b.    Presencia de personal en momentos críticos (calendario personal).
c.     Reparto de costes informáticos a la organización.
d.    Controles propios (por ejemplo, accesos muy restringidos al host).
e.     Revisiones técnicas preceptivas.
f.      Controles para usar de manera efectiva los recursos en ordenadores.
g.    Procedimientos de selección del software del sistema, de instalación, de mantenimiento, de seguridad y de control de cambios.
h.     Seguridad física y lógica (como definir un grupo de seguridad de la información, controles físicos, formación y concienciación de procedimientos de seguridad, seguridad contra incendios/inundaciones, control de acceso restringido, normas que regulen el acceso a los recursos informáticos, existencia de un plan de contingencias, etc).

4.     Controles sobre las aplicaciones: cada aplicación debe llevar controles incorporados para garantizar la entrada, actualización, y mantenimiento de los datos:
a.     Control de entrada de datos (validaciones, conversiones, formatos, procedencias).
b.    Controles de tratamiento de datos (sobre usos no previstos).
c.     Controles de salida de datos (ídem entrada+seguridad).

5.     Controles específicos de ciertas tecnologías:
a.     Controles en Sistemas de Gestión de Bases de Datos.
b.    Controles en informática distribuida y redes.
c.     Controles sobre ordenadores personales (ofimática) y redes de área local.
d.    Controles conexiones OPEN <-> HOST.

6.     Controles de Calidad.
a.     Existencia de un Plan General de Calidad basado en el Plan de la Entidad a Largo Plazo, y el Plan a Largo Plazo de Tecnología.
b.    Esquema General de Garantía de Calidad: debe abordar todos los ámbitos empresariales, no sólo la Informática y las TI.
c.     Compatibilidad de la revisión de Garantía de Calidad con las normas y procedimientos habituales en las distintas funciones de Informática.
d.    Metodología de Desarrollo de Sistemas.
e.     Actualización de la Metodología de Desarrollo de Sistemas respecto a cambios en la tecnología.
f.      Coordinación y comunicación.
g.    Relaciones con proveedores que desarrollan sistemas.
h.     Normas de documentación de programas.
i.      Normas de pruebas de programas.
j.      Normas respecto a la Prueba de Sistemas,
k.     Pruebas piloto o en paralelo.
l.      Documentación de las pruebas de sistemas.
m.   Evaluación del cumplimiento de garantía de Calidad de las Normas de Desarrollo.

1.3 CONCLUSIÓN.
Es necesaria la existencia de un control interno informático como herramienta de una adecuada gestión de los SI.

El sistema de control interno informático será más eficiente en una organización inmersa en tecnología cuando se le dote de herramientas modernas de supervisión. Esto ayuda a que la organización logre adecuados niveles de excelencia en la custodia y aprovechamiento de su información.

En definitiva, el papel actual del auditor informático dentro de las organizaciones lo podemos resumir en dos grandes tareas principales:
a)     Apoyo al auditor interno, en la definición y aplicación de controles internos sobre los procesos de negocio, estratégicos y de soporte de la Organización, en tanto que gran parte de los mismos se aplican desde sus sistemas de información.
b)    Auditoría de la gestión de los sistemas de información.

Leave a Reply

Subscribe to Posts | Subscribe to Comments

Datos personales

Con la tecnología de Blogger.

Popular Post

Blogger templates

- Copyright © 101 Plissken -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -