jueves, 1 de junio de 2017

Herramientas del Auditor


Herramientas del auditor



Cuestionarios

 En la auditoria informática se realiza recabando información y documentación de todo tipo, este tipo de documentos no pueden ni deben ser repetidos para áreas distintas, sino diferentes y muy específicos para cada situación con mucho cuidado en su fondo y su forma.
Resultado de imagen de cuestionario auditoria sistemas

En estos documentos se recoge más información que la proporcionada por medios técnicos o por las respuestas escritas en cuestionarios.

Al realizar las entrevistas el auditor sigue un sistema previamente establecido, consistente en que bajo la forma de una conversación correcta el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas.

Checklists


 El conjunto de preguntas recibe el nombre de checklist estas deben ser contestadas oralmente ya que superan en riqueza y generalización a cualquier otra forma.
Resultado de imagen de herramientas del auditor de sistemas


Trazas y/o huellas


 Se utilizan para comprobar la ejecución de las validaciones de datos previstas, las mencionadas trazas no deben modificar en absoluto el sistema. Si la herramienta auditoria produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo. Son programas encaminados a verificar lo correcto de los cálculos de nóminas, primas, etc.

Herramientas de apoyo a la auditoria


 Este tipo de herramientas están orientadas a que se incremente la productividad y efectividad del auditor, efectuar auditorias con valor agregado, que todos los papeles de trabajo sean estandarizados, optimización con la emisión del informe de auditoría. Entre estas herramientas encontramos:

COBIT

Es un marco internacional que habla sobre las mejores prácticas de auditoría y control de sistemas de información, permitiendo a la gerencia entender y administrar los riesgos que conlleva la tecnología de información. Este considera varias tipos de controles siendo:

·         De negocio y TI a nivel de dirección ejecutiva, procesos de negocio, soporte de los procesos de negocio.

·         Controles generales de TI, desarrollo de sistemas, administración de cambios, seguridad, operación del computador.

·         Controles a nivel de aplicación, origen de datos, entrada de datos, procesamiento de datos, limites,

ITAF (Information Technology Assurance FrameWork)

Es una guía para el diseño, conducción y reporte de la auditoria de TI como de revisiones de aseguramiento en donde define términos y concepto específicos para el aseguramiento de TI estableciendo estándares de los roles y responsabilidades de los profesionales de auditoria, los conocimientos y habilidades requeridas.

Herramientas de planificación y registro


 Este tipo de herramientas se enfocan en la planificación estratégica basada en evaluación de riesgos, la planificación y asignación de recursos, trabajo distribuido geográficamente, almacenamiento centralizado, seguimiento.


 La auditoría continua de SI también se realizan usando típicamente procedimientos automatizados de auditoria.

Las herramientas GRC (Governance, Risk and Compliance) pasaron de ser planillas donde se registran los riesgos de distintos sectores de la empresa a ser sistemas que se conectan a las principales aplicaciones, dando una visión en tiempo real de los riesgos en los sistemas, algunos ejemplos de estas herramientas para instituciones financieras son: Basillea II, Solvency II.

Estas se enfocan en los riesgos que puedan surgir del privilegio de usuarios, controles generales, controles de aplicación y patrones de fraude.


 Este tipo de herramienta que evalúa la seguridad debe ser vista en su contexto o el área que se necesita evaluar tales como bases de dato, redes, sistema operativo.

Nessus

Es programa de escaneo de vulnerabilidades en sistemas operativos, es de licencia publica y multiplataforma,

Winaudit

Es una herramienta de inventario para ordenadores Windows, crea un informe completo sobre la configuración de una máquina, hardware y software

Wireshark

Es un analizador de protocolos que provee organización y filtrado de información dentro de redes de comunicación permitiendo visualizar el tráfico de una red, es de licencia libre, multiplataforma.

Nmap

Es un programa de código abierto que sirve para efectuar rastreo de puertos, se usa para evaluar la seguridad de sistemas informáticos, así como descubrir servidores en una red, escáner de puertos más poderoso, se utiliza para: auditorias de seguridad, pruebas rutinarias de redes y como recolector de información para ataques futuros. Es una herramienta de licencia publica, multiplataforma

 Herramienta CASE

Es una herramienta que utiliza el auditor informático para la revisión del diseño de las bases de datos, comprobando si se ha empleado correctamente la metodología y asegurar un nivel mínimo de calidad.

Herramientas CAAT´s

Son pruebas del tipo sustantivas las cuales se usan para:

·         Probar el funcionamiento de un programa

·         Probar el cumplimiento de controles

·         Buscar excepciones/anomalías

·         Realizar muestreo

·         Análisis de datos financieros

·         Análisis de archivos log.

·          

ACL

Este mejora la calidad del trabajo, reduce el tiempo, se concentra en los riesgos.

IDEA

Es una herramienta de análisis completa, potente y fácil de usar que analiza el 100% de los datos, garantizando su integridad, acelera el trabajo y prepara la información para auditorias más rápidas y efectivas.
IDS

Sistemas utilizados para detectar las intrusiones o los intentos de intrusión se les denomina sistemas de detección de intrusiones (Intrusion Detection Systems), estos sistemas analizan el tráfico de la red y compara patrones de ataques conocidos, tomando acciones de acuerdo a su configuración, reacciona conforme a reglas.


No hay comentarios.:

Publicar un comentario