Auditoría de seguridad informática. IFCT0109. Ester Chicano Tejada. Читать онлайн. Newlib. NEWLIB.NET

Автор: Ester Chicano Tejada
Издательство: Bookwire
Серия:
Жанр произведения: Математика
Год издания: 0
isbn: 9788416433230
Скачать книгу
resultados concluyentes que permitan la elaboración del informe correctamente. Para que los resultados no sean erróneos, es necesario que las evidencias sean comprobatorias, suficientes y competentes, siempre teniendo en cuenta las limitaciones que pueden encontrarse en el desarrollo de las tareas de auditoría.

      No obstante, es fundamental que la auditoría detecte y señale las deficiencias del sistema analizado de un modo eficaz y eficiente.

      El muestreo es una herramienta de investigación científica muy utilizado para obtener las evidencias necesarias para detectar estas deficiencias. Su finalidad principal es determinar y facilitar información sobre cuáles son las partes analizadas que requieren un examen más exhaustivo para obtener los resultados y conclusiones más relevantes.

image

       Importante

      El concepto de evidencia en las auditorías informáticas no solo abarca las técnicas de muestreo, es un concepto mucho más amplio que facilita información suficiente como para que el auditor sea capaz de tomar decisiones firmes y correctas.

      El muestreo de auditoría deberá permitir a los auditores informáticos la obtención y evaluación de las evidencias de auditoría sobre una cierta característica de los elementos seleccionados; su finalidad principal será la de ayudar a determinar una conclusión respecto a la población de la que se ha obtenido la muestra (decidiendo si se cumplen o no las hipótesis formuladas previamente).

      La obtención de muestras se puede llevar a cabo mediante varios tipos de muestreos: estadístico y no estadístico.

image

      6.1. Muestreo estadístico

      Los muestreos estadísticos son aquellos en los que el auditor utiliza técnicas matemáticas para decidir varios aspectos importantes de la muestra como:

      Puntos relevantes a auditar.

      1 Tamaño de la muestra.

      2 Grados de confianza.

      3 Márgenes de error admitidos.

      Esta técnica para obtener la muestra sirve de complemento para reforzar los criterios del auditor, facilitando información que permita confirmar sus hipótesis. También en caso de que el auditor esté incurriendo en análisis erróneos, las técnicas de muestreo estadístico le confirmarán su error y le facilitarán pistas para formular nuevas hipótesis.

image

       Nota

      El método de muestreo estadístico no debe ser el único a utilizar para obtener la muestra, sino que debe servir como complemento al muestreo no estadístico.

       Ejemplo de muestreo estadístico

      Se obtienen los siguientes datos referentes al tiempo de ejecución de un proceso de varios empleados de la organización:

Empleado12345
Tiempo10 min12 min9 min11 min15 min

      De estos datos, se deduce que:

      1 El promedio de tiempo de ejecución del proceso es de 11,4 minutos, suma de todos los tiempos dividida entre el número de empleados: (10+12+9+11+15)/5.

      2 Las desviaciones de los distintos empleados se calculan restando el tiempo de cada empleado del tiempo medio obtenido, siendo:

Empleado12345
Tiempo10 min12 min9 min11 min15 min
Desviaciones–1,4 min0,6 min–2,4 min–0,4 min3,6 min

      Viendo las desviaciones el empleado número 4, es el que más se ha acercado al promedio obtenido.

      Las diferencias extremas (empleado 3 y empleado 5), tanto positivas como negativas, deberán estudiarse con más profundidad para detectar alguna deficiencia que pueda provocarlas.

      6.2. Muestreo no estadístico

      El método de muestreo no estadístico se basa sobre todo en el criterio del auditor informático, siendo un criterio subjetivo.

      En este caso, el auditor decide la muestra utilizando las técnicas aprendidas en el desarrollo de su profesión y los conocimientos adquiridos por su experiencia como auditor informático.

      De este modo, decidirá el tamaño de la muestra teniendo en cuenta aquellos aspectos que considere menos confiables según sus criterios personales. También decidirá el grado de profundización del análisis de la muestra según la confiabilidad obtenida en el análisis del control interno del sistema o sistemas analizados.

Image

       Actividades

      1. Dentro de los métodos de muestreo estadístico y no estadístico, hay varias técnicas de obtención de muestras. Busque información adicional sobre estas técnicas y profundice en aquella que le resulte más útil para la auditoría informática.

      2. ¿Cree que hay herramientas de software informático para desarrollar las técnicas de muestreo? ¿Las considera útiles? Busque las funcionalidades principales de este tipo de herramientas.

      Las herramientas tipo CAAT (Computer Assisted Audit Tools) están formadas por un conjunto de herramientas y técnicas cuya función es facilitar al auditor informático el desarrollo de sus tareas y actividades. Las más utilizadas son las aplicaciones de auditoría generalizadas, los datos de prueba y los sistemas expertos de auditorías.

      Estas herramientas se utilizan en tareas de auditoría tales como:

      1 Pruebas de controles en aplicaciones.

      2 Selección y monitorización de transacciones.

      3 Verificación de datos.

      4 Análisis de los programas de las aplicaciones.

      5 Auditoría de los centros de procesamiento de la información.

      6 Auditoría del desarrollo de aplicaciones.

      7 Técnicas de muestreo.

      El auditor de sistemas de información debe tener un conocimiento profundo de estas herramientas y de sus posibles aplicaciones para saber utilizarlas correctamente e interpretar los resultados obtenidos de un modo pertinente y adecuado.

image

       Importante

      Las herramientas CAAT son muy útiles para desarrollar la auditoría. No obstante, es imprescindible que el auditor documente los resultados de las pruebas obtenidas para dotarlas de confiabilidad y exactitud.

      Estas herramientas constan de una serie de aspectos fundamentales y, entre sus funcionalidades principales, destacan las siguientes:

      1 Capacidad de muestreo.

      2 Utilización de algoritmos de búsqueda de patrones de fraude.

      3 Acceso