Protocolos de Auditoría Informática para la Integridad y Seguridad de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,38 KB

Procedimientos de Auditoría de Sistemas y Control de Datos

1. Evaluación de la Técnica de Datos de Prueba

Procedimiento de Auditoría:

  1. Determine la aplicación y el programa de captación de datos que se utilizará para aplicar la técnica de Auditoría de datos de prueba.
  2. Consulte con las personas que ingresan los datos de entrada o transacciones diarias sobre todos los controles o validaciones que el programa tiene incorporados.
  3. Diseñe la cédula de Auditoría que utilizará para comprobar las validaciones incorporadas y otras validaciones importantes que, a juicio del auditor, se consideren pertinentes (véase el anexo de la cédula para datos de prueba).

Referencia Control: E-49

Objetivo de la Prueba: Determinar la capacidad técnica operativa del personal de transcripción y operación para identificar oportunamente fallas o el mal funcionamiento del computador.

Procedimiento de Auditoría:

  1. Mediante entrevistas con los transcriptores y operadores de la aplicación, determine la capacidad técnica operativa para identificar fallas en el funcionamiento del equipo.
  2. Determine la inclusión de procedimientos para identificar fallas de funcionamiento del computador en los manuales de transcripción y en los manuales de operación.

Referencia Control: E-50

Objetivo de la Prueba: Determinar un eficiente proceso de control que evite que los documentos procesados o transcritos sean nuevamente ingresados al sistema.

Procedimiento de Auditoría:

  1. Mediante observación directa en el proceso de transcripción o captación de los datos de entrada, determine:
    • a) Si los documentos, después de ser transcritos, son sellados, marcados o inicializados para evitar que se vuelvan a grabar.
    • b) Si los documentos fuente son controlados con un número secuencial correlativo; determine si el programa de captación de datos impide la duplicidad o reentrada de un documento que ya haya sido transcrito.
    • c) Determine si el procedimiento de control contempla mecanismos como:
      • Identificación de lotes.
      • Control por lotes.
      • Totales de control por lotes.
      • Otros aspectos de control técnico.

Referencia Control: E-51.1 y E-51.2

Objetivo de la Prueba: Determinar el adecuado manejo de archivos, información y reportes con información sensible y confidencial, limitando su uso exclusivamente al personal autorizado.

Procedimiento de Auditoría:

  1. Mediante observación directa en los departamentos usuarios, determine:
    • a) Si los reportes con información confidencial se mantienen en lugares restringidos.
    • b) Que el acceso a los reportes con información confidencial esté limitado y no disponible para todo el personal.
    • c) Que los reportes con información confidencial, cuando ya no se utilicen, sean destruidos mediante una máquina trituradora de papel o incinerados.

Entradas relacionadas: