Menu

Herramientas y Técnicas para Auditar


Definición de auditoria informática: Es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información: 

  • Salvaguarda el activo 
  • Mantiene la integridad de los datos
  • Lleva a cabo eficazmente los fines de la organización
  • Utiliza eficientemente los recursos, 
  • Cumple con las leyes y regulaciones establecidas




Beneficios:

  • Mejora la imagen pública
  • Confianza en los usuarios
  • Optimiza las relaciones internas
  • Disminuye los costos
  • Genera un balance de los riesgos en TI (Tecnología de la Información)
  • Realiza un control en la inversión




Razones importantes para su utilización:
  • Información errónea
  • Fraude, espionaje, delincuencia y terrorismo informático
  • Sistemas mal diseñados
  • Atentados y accesos de usuario no autorizados
  • Piratería de software
  • Mala imagen e insatisfacción de usuario





Las herramientas son el conjunto de elementos que permiten llevar a cabo las acciones definidas en las técnicas. Las herramientas utilizadas son: 
  • Cuestionarios
  • Entrevistas
  • Checklist
  • Trazas/ Huellas
  • Software de interrogación.


Las técnicas: Son los procedimientos que se usan en el desarrollo de un proyecto de auditoria informática. Estas son algunas de las técnicas más comunes y aceptadas:

  • Análisis y diseño estructurado 
  • Gráficas de Pert 
  • Gráficas de Gantt 
  • Documentación 
  • Programación estructurada 
  • Modulación de datos y procesos Entrevistas

Técnicas de trabajo:

  • Análisis de la información recabada del auditado
  • Análisis de la información propia
  • Cruzamientos de las informaciones anteriores
  • Entrevistas
  • Simulación
  • Muestreos

Técnicas avanzadas: Se emplea cuando en una simulación se encuentren operando sistemas avanzados de computación, como procesamiento en línea, bases de datos y procesamiento distribuido. 


  • Pruebas integrales
  • Simulación
  • Revisión de acceso
  • Operaciones en paralelo
  • Evaluación de un sistema con datos de prueba
  • Registros extendidos