AUDITORIA INFORMATICA - METODO DEL AUDITOR


         La auditoría nació como un órgano de control de instituciones estatales y privadas, esta contiene elementos de análisis, verificación, exposición de debilidades y disfunciones que, aunque pueden traer sugerencias y planes de acción para eliminar las debilidades antedichas, deben ser plasmadas en el Informe final, estas sugerencias reciben el nombre de Recomendaciones.

Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con la psicología del auditado, ya que es un informático y tiene la necesidad de realizar sus tareas con racionalidad y eficiencia. La reserva del auditado es comprensible y, en ocasiones, fundada. 

El nivel técnico del auditor es a veces insuficiente, dada la gran complejidad de los Sistemas, unidos a los plazos demasiado breves de los que suelen disponer para realizar su tarea. Además del chequeo de los Sistemas, el auditor somete al auditado a una serie de cuestionario. Dichos cuestionarios, llamados Check List, son guardados celosamente por las empresas auditoras, ya que son activos importantes de su actividad.

Las Check List tienen que ser comprendidas por el auditor al pie de la letra, ya que si son mal aplicadas y mal recitadas se pueden llegar a obtener resultados distintos a los esperados, esta puede llegar a explicar cómo ocurren los hechos, pero no por qué ocurren.

El cuestionario debe estar subordinado a la regla, a la norma, al método. Sólo una metodología precisa puede desentrañar las causas por las cuales se realizan actividades teóricamente inadecuadas o se omiten otras correctas. El auditor sólo puede emitir un juicio global o parcial basado en hechos y situaciones incontrovertibles, careciendo de poder para modificar la situación analizada por él mismo.

Además, El alcance ha de definir con precisión el entorno y los límites en que va a desarrollar el auditor la auditoría informática, este se complementa con sus objetivos. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Como : 

  • Control de integridad de registros:
Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería.
  • Control de validación de errores:
  Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.

La indefinición de los alcances de la auditoría compromete el éxito de la misma"

Comentarios

Entradas populares de este blog

TIPOS DE ORBITA SEGÚN SU INCLINACIÓN

Satélite Miranda

TIPOS DE ORBITAS SEGÚN ALTURA