Ayala - Vanessa - Actividades Del Libro Cap 1 - Puntos Del 1 Al 3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Criterios generales comúnmente aceptados sobre auditoría informática.

Vanessa Ayala Salas – 2190662

Actividad 1 – Libro capítulo 1 puntos del 1 al 3.

1. Aparte de ITACA, busque otros organismos internaciones que protejan la


profesión de la auditoría informática.
Otros organismos que controlan y protegen la auditoria informática son:

• ISO (International Organization for Standardization), es una organización


Internacional de Normalización o Estandarización que se dedica a la
creación de normas o estándares para asegurar la calidad, seguridad y
eficiencia de productos y servicios. Enfocados en la seguridad de la información se
trabaja con la referencia la ISO 27001, se basa en la preservación de su
confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados
para su tratamiento.
• NIST (National Institute of Standards and Technology) ayuda a los negocios de todo
tamaño a comprender mejor sus riesgos de ciberseguridad, administrar y reducir
sus riesgos, y proteger sus redes y datos. Este Marco es voluntario. Le brinda a su
negocio una reseña de las mejores prácticas para ayudarlo a decidir dónde tiene
que concentrar su tiempo y su dinero en cuestiones de protección de ciberseguridad.
• ENS (Esquema Nacional de Seguridad), tiene por objeto establecer la política de
seguridad en la utilización de medios electrónicos en el ámbito de la presente Ley,
y está constituido por los principios básicos y requisitos mínimos que garanticen
adecuadamente la seguridad de la información tratada.
• COSO: tiene como objetivo de control la efectividad y eficiencia de las operaciones,
la información financiera y el cumplimiento de las regulaciones que explica en los
componentes del ambiente de control, valoración de riesgos, actividades de control,
información y comunicación, y el monitoreo.
• AICPA (SAS): presenta como objetivos de control la información financiera, la
efectividad y eficiencia de las operaciones y el cumplimiento de regulaciones, que
desarrolla en los componentes de ambiente de control, valoración de riesgo,
actividades de control, información, comunicación y monitoreo.
• IFAC (NIA): muestra en la NIA 15 (Auditoría en Entornos Informatizados) una
referencia de controles para procesamiento electrónico de datos y la necesidad de
estos cuando estamos en ambientes donde los instrumentos tradicionales del papel
y demás pistas de auditoría no son visibles para los contables en el momento de
realizar su trabajo.

La NIA 16 (Técnicas de Auditoría Asistida por Computador) describe técnicas y


procedimientos de auditoría que se pueden hacer en entornos informatizados con
ayuda de los computadores y otras tecnologías.
La NIA 20 nos presenta los efectos de un entorno informatizado en la evaluación
de sistemas de información contables. Junto con las demás normas dan una guía
al auditor de los controles en general a tener en cuenta en un ambiente
informatizado y en las aplicaciones que procesan la información, así como técnicas
de auditoría asistidas por computador y su importancia.

• SAC: Ofrece una guía de estándares y controles para los auditores internos en el
área de auditoría de sistemas de información y tecnología. Tiene como objetivos de
control la efectividad y eficiencia de las operaciones, la integridad de la información
financiera y el cumplimiento de normas y regulaciones que explica en el ambiente
de control, sistemas manuales y automatizados y procedimientos de control.
• MARGERIT: Es una metodología de análisis y gestión de riesgos de los sistemas
de información de las administraciones públicas, emitida en el año 1997 por el
consejo superior de informática y recoge las recomendaciones de las directivas de
la Unión Europea en materia de seguridad de sistemas de información, esta
metodología presenta un objetivo definido en el estudio de los riesgos que afectan
los sistemas de información y el entorno de ellos haciendo unas recomendaciones
de las medidas apropiadas que deberían adoptarse para conocer, prevenir, evaluar
y controlar los riesgos investigados. Margerit desarrolla el concepto de control de
riesgos en las guías de procedimientos, técnicas, desarrollo de aplicaciones,
personal y cumplimiento de normas legales.
• EDP: es otra entidad de carácter educativo e investigativo en los temas sobre
estándares para la auditoría de los sistemas de información. Esta fundación ha
investigado sobre controles en los sistemas de información, generando los diez
estándares generales de auditoría de sistemas y el código de ética para los
auditores de sistemas que relacionamos a continuación.

2. ¿Por qué considera importante establecer unos principios éticos para los
auditores informáticos? ¿Qué consecuencias podría acarrear su
incumplimiento?

• ¿Por qué considera importante establecer unos principios éticos para los
auditores informáticos?, Es importante dado que la finalidad de las empresas u
organizaciones es que los procesos ejecutados desde los sistemas de información
se generen de forma integra y acorde a las normas, por esto contratan auditorías
que los ayuden a evaluar sus procesos y el tratamiento de su información, para toda
organización, los datos son un activo sumamente valioso, depositado en las manos
de un tercero que teniendo acceso directo podría causar mucho daño, es necesario
que los auditores puedan brindar esa tranquilidad y confianza en los tres principios
fundamentales que son: confidencialidad, integridad y disponibilidad, a partir de ahí,
se suma el hecho de que los informes se generen de forma correcta y que las
propuestas entregadas a criterio del auditor apoyen de manera asertiva la
implementación de mejoras y el proceso evolutivo de la organización.
Es importante también, que los procedimientos se generen con honestidad, si
asuntos personales, con profesionalismo, con conocimiento del tema, enfocados a
no intervenir en asuntos económicos ni proponer implementaciones que
desestabilicen los asuntos financieros, con resultados analizados a partir de un buen
proceso de recolección de evidencias, sin afanes y con pulcritud, todo esto genera
la confianza para que una organización pueda mantenerse en sus procesos, pueda
estar informáticamente seguro y siempre bajo los lineamientos de los estándares y
normas establecidas.

• ¿Qué consecuencias podría acarrear su incumplimiento?, considero que las


principales consecuencias que puede acarrear el incumplimiento de los principios
de ingeniería son:
- Vulnerabilidad de los principios de seguridad: confidencialidad, integridad y
disponibilidad.
- La no aprobación de certificaciones solicitadas por la organización.
- Falencias en los procedimientos informáticos de la organización.
- Falta de confianza y temor de los auditados.
- Perdidas de dinero, compra de herramientas informáticas innecesarias o la no
compra de herramientas que podrían ser de gran ayuda.
- Que el Auditor pierda credibilidad.
- Falsa información sobre el buen funcionamiento del manejo y control de los
servicios de información que puedan generar demandas a la empresa por
terceros, cierre de instalaciones por incumplimiento de las normas.
- Desastres informáticos como daños físicos, o perdida de la información.
- Investigaciones sobre las actividades de la empresa por parte de la ISACA y
adopción de medidas disciplinarias.

3. Busque información adicional sobre los distintos tipos de auditoría y


mencione los distintos elementos que tienen en común.
Como información adicional, se encuentra que existen otros tipos de auditoría en el
marco de los sistemas de información y son la auditoría administrativa, de calidad y
social, a continuación, sus funciones:

• Auditoría administrativa: analiza y evalúo el logro de los objetivos propuestos


desde su planeación, organización, dirección y control, además evalúa el
desempeño de las funciones administrativas.
• Auditoría de calidad: evalúa los métodos y mediciones además los controles
establecidos sobre los bienes y servicios.
• Auditoría social: revisa las contribuciones y servicios en el ámbito social, así como
la participación en actividades socialmente orientadas.
Después de investigar y realizar las lecturas acerca de las distintas auditorías, se identifican
los siguientes elementos en común:

• Todas se basan en seguir parámetros de acuerdo con las normas establecidas por
los organismos de control.
• Las diferentes autorías tienen en común, que se busca con ellas independiente de
su área mejorar y ajustar las actividades y procesos de una organización de acuerdo
con las normas y con miras al buen funcionamiento y servicio.
• Se necesita tener conocimiento del área para que cada una de las auditorías puedan
generarse a satisfacción.
• La ética y el perfil del auditor aplica en la misma medida en cada una de las áreas
de auditoría.
Referencias

• CNI. (2015, 23 octubre). ENS - Esquema Nacional de Seguridad. CNI.ES.


https://www.ccn-cert.cni.es/publico/ens/ens/index.html#!1001
• Gobierno de España. (2010). Esquema Nacional de Seguridad - ENS. Portal
administración electrónica.
https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/pae_Segurida
d_Inicio/pae_Esquema_Nacional_de_Seguridad.html
• Castañón Ortega Blanca Margarita. (2012, noviembre 14). <em>Auditoría de
sistemas de información</em>. Recuperado de
https://www.gestiopolis.com/auditoria-de-sistemas-de-informacion/
• Serrano Cinca C. (2011): "Riesgos y seguridad en los sistemas de información", [en
línea] 5campus.org, Sistemas Informativos Contables
<http://www.5campus.org/leccion/buscar>

También podría gustarte