lunes, 22 de febrero de 2016

Herramientas y Técnicas para la Auditoría Informática

     La auditoria informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información mantiene la integridad de los datos y lleva a cabo eficazmente los fines de la organización utilizando eficientemente los recursos. Entre las diferentes herramientas con que se cuenta para la ejecución de una auditoria, se hará mención de las más usadas y efectivas:

Cuestionarios:
     Es un conjunto de preguntas a las que el sujeto puede responder oralmente o por escrito, cuyo fin es poner en evidencia determinados aspectos. Las auditorías informáticas se materializan recabando información y documentación de todo tipo, estos cuestionarios no pueden ni deben ser repetidos, sino diferentes y muy específicos para cada situación.

Entrevistas: 
    Una de las técnicas más utilizada por los auditores es la entrevista, para llevar a cabo una buena investigación, apoyado en una serie de preguntas previamente establecidas y enfocadas al objetivo ya que a través de ésta obtienen información sobre lo que auditará, la entrevista es una de las actividades personales más importante del auditor; éste recoge más información, que la proporcionada por medios propios o por las respuestas escritas a cuestionarios.

Checklists:
     El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis. El auditor conversará y hará preguntas "normales", el conjunto de estas preguntas recibe el nombre de Checklist, las cuales deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma. Por estos motivos deben ser realizadas en un orden determinado, muy sistematizadas, coherentes y clasificadas por materias, permitiendo que el auditado responda claramente.

Trazas y/o Huellas:
     Con frecuencia, el auditor informático debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas. Para ello se apoya en productos Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa. Las trazas se utilizan para comprobar la ejecución de las validaciones de datos previstos.

No hay comentarios:

Publicar un comentario