Tesis - Dirección General de Servicios Telemáticos
Transcription
Tesis - Dirección General de Servicios Telemáticos
UNIVERSIDAD DE COLIMA FACULTAD DE INGENIERÍA MECÁNICA Y ELÉCTRICA LA AUDITORIA EN LA INFORMÁTICA ENSAYO QUE PARA OBTENER EL GRADO DE: MAESTRA EN CIENCIAS COMPUTACIONALES PRESENTA: LORENA CARMINA MORENO JIMÉNEZ ASESOR: MC. ANDRÉS GERARDO FUENTES COVARRUBIAS COQUIMATLÁN, COLIMA, ABRIL DE 2003 UNIVERSIDAD DE COLIMA FACULTAD DE INGENIERÍA MECÁNICA Y ELÉCTRICA EXPEDIENTE: 510 NUM. 92-5131 MORENO JIMÉNEZ LORENA CARMINA AVE. NIÑOS HÉROES #427 VILLA DE ÁLVAREZ, COLIMA Informo a usted que ha sido APROBADO por el H. CONSEJO TÉCNICO DE LA MAESTRÍA EN COMPUTACIÓN, como tema de titulación para obtener el grado de MAESTRA EN CIENCIAS COMPUTACIONALES. El solicitado por usted bajo el título: "LA AUDITORIA EN LA INFORMÁTICA (ENSAYO)" Desarrollado bajo los siguientes puntos: 1. ANTECEDENTES 2. TERMINOLOGÍA DE LA AUDITORIA INFORMÁTICA 3. AUDITORIA INFORMÁTICA 4. TIPOS DE AUDITORIAS 5. PLANEACIÓN DE LA AUDITORIA EN INFORMÁTICA 6. AUDITORIA DE LA FUNCIÓN DE INFORMÁTICA 7. EVALUACIÓN DE SISTEMAS 8. EVALUACIÓN DEL PROCESOS DE DATOS Y DE LOS EQUIPOS DE COMPUTO 9. EVALUACIÓN DE LA SEGURIDAD 10. INFORME FINAL 11. DIFERENTES ENFOQUES DE LA AUDITORIA 12. CONCLUSIONES BIBLIOGRAFÍA Al mismo tiempo, informo a usted que ha sido designado como DIRECTOR DE TESIS el C. M.C. ANDRÉS GERARDO FUENTES COVARRUBIAS. En cada uno de los ejemplares de titulación que presente para examen, deberá aparecer en primer termino copia del presente oficio. C.c.p. EXPEDIENTE ALUMNO RFC7AGFC/laal* Km 9 Carretera Colima-Coquimatlán, Colima, Colima, México, Cp 28400 Tel. 01 (3) 316 1165, Ext. 51451, Ext Fax 51454 H. CONSEJO TÉCNICO DE POSGRADO EN COMPUTACIÓN FACULTAD DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIVERSIDAD DE COLIMA Por medio del presente conducto informo que la C. MORENO JIMÉNEZ LORENA CARMINA, terminó su período de revisión de tesis. El trabajo al cual se hace mención fue denominado: LA AUDITORIA EN LA INFORMÁTICA (ENSAYO) Cuyo contenido es el siguiente: 1. ANTECEDENTES 2. TERMINOLOGÍA DE LA AUDITORIA INFORMÁTICA 3. AUDITORIA INFORMÁTICA 4. TIPOS DE AUDITORIAS 5. PLANEACIÓN DE LA AUDITORIA EN INFORMÁTICA 6. AUDITORIA DE LA FUNCIÓN DE INFORMÁTICA 7. EVALUACIÓN DE SISTEMAS 8. EVALUACIÓN DEL PROCESOS DE DATOS Y DE LOS EQUIPOS DE COMPUTO 9. EVALUACIÓN DE LA SEGURIDAD 10. INFORME FINAL 11. DIFERENTES ENFOQUES DE LA AUDITORIA 12. CONCLUSIONES BIBLIOGRAFÍA El cual cumple con los requisitos necesarios para su aprobación, por lo cual lo autorizo para su impresión. C.c.p. Expediente EXPEDIENTE: 510 FECHA: 05-04-2003 Acta No. :23 MORENO JIMÉNEZ LORENA CARMINA AVE. NIÑOS HÉROES #427 VILLA DE ÁLVAREZ, COLIMA TEL: 01-312-3136872 En cumplimiento a lo dispuesto por los artículos 13 y 14 del reglamento de titulación vigente, al artículo 40, inciso A del reglamento de estudios de posgrado vigente y al artículo 46 de las normas complementarias al reglamento de posgrado, correspondiente al Posgrado de la Facultad de ingeniería Mecánica y Eléctrica. Informamos a usted que ha sido AUTORIZADO por este Consejo Técnico su tema de tesis para obtener el grado de MAESTRA EN CIENCIAS COMPUTACIONALES el denominado: "LA AUDITORIA EN LA INFORMÁTICA (ENSAYO)". Para ser desarrollado bajo los siguientes puntos: 1. ANTECEDENTES 2. TERMINOLOGÍA DE LA AUDITORIA INFORMÁTICA 3. AUDITORIA INFORMÁTICA 4. TIPOS DE AUDITORIAS, 5. PLANEACIÓN DE LA AUDITORIA EN INFORMÁTICA 6. AUDITORIA DE LA FUNCIÓN DE INFORMÁTICA 7. EVALUACIÓN DE SISTEMAS 8. EVALUACIÓN DEL PROCESOS DE DATOS Y DE LOS EQUIPOS DE COMPUTO 9. EVALUACIÓN DE LA SEGURIDAD 10. INFORME FINAL 11. DIFERENTES ENFOQUES DE LA AUDITORIA 12. CONCLUSIONES BIBLIOGRAFÍA Así mismo, hacemos de su conocimiento que de acuerdo con la línea de investigación en la cual se enmarca C su proyecto ha sido designado como DIRECTOR DE TESIS el C. M.C. ANDRÉS GERARDO FUENTES COVARRUBIAS. A partir de la fecha de aprobación tendrá como plazo un año para presentar su examen de grado, en caso contrario tendrá usted derecho a una prorroga única de seis meses so pena de perder el registro de su proyecto, lo anterior bajo la consideración del Consejo Técnico y la aprobación de su director de tesis. Una vez concluidos los tramites de revisión de su documento de tesis e integrado su expediente de titulación deberá recoger el oficio que acompañara el visto bueno de su director de tesis, los cuales encabezarán cada uno de los ejemplares de sus tesis. DEDICATORIA Agradezco, a mi familia por el apoyo incondicional y el aliciente que me proporcionan para seguir adelante, en particular a mi esposo el Dr. Nicandro Farias Mendoza, que formo parte importante en la culminación de mi trabajo. A la Universidad de Colima por brindarme la oportunidad de seguir preparándome. A mis maestros por trasmitir sus conocimientos. Al maestro Andrés Gerardo Fuentes Covarrubias por haberme brindado la oportunidad de trabajar con él en el desarrollo del trabajo. CONTENIDO INTRODUCCIÓN CAPITULO 1 ANTECEDENTES CAPITULO 2 TERMINOLOGÍA DE LA AUDITORIA INFORMÁTICA 2.1 Informática 2.2 Auditoria 2.3 Tareas principales de la auditoria 2.4 Auditoria en informática 9 12 13 13 CAPITULO 3 AUDITORIA INFORMÁTICA 3.1 Importancia de la auditoria informática 3.2 Formas de llevar a cabo una auditoria informática 3.3 Síntomas de necesidad de una auditoría informática 3.4 Herramientas y técnicas para la auditoría informática 3.4.1 Cuestionarios 3.4.2 Entrevistas 3.4.3 Checklist 3.4.4 Trazas y/o huellas 3.4.5 Software de interrogación 15 15 16 18 18 18 19 22 23 CAPITULO 4 TIPOS DE AUDITORIAS 4.1. Concepto de auditoría en informática 4.2. Auditoria interna y auditoría contable/financiera 4.2.1 Definición de control interno 4.2.2 Objetivos del control interno 4.2.3 Clases de controles internos 4.2.3.1 Atendiendo al momento que se actúa 4.2.3.2 Controles de supervisión 4.3. Auditoria administrativa 4.4. Concepto de auditoría con informática 4.5 Concepto de auditoría de programas 4.6 Concepto de auditoria de seguridad 4.6.1 Consideraciones inmediatas 4.6.2 Consideraciones para elaborar un sistema de seguridad integral 4.6.3 Etapas para implementar un sistema de seguridad 4.6.4 Etapas para implementar un sistema de seguridad en marcha 4.6.5 Beneficios de un sistema de seguridad 25 27 27 27 31 31 31 37 38 44 45 45 49 50 51 51 CAPITULO 5 PLANEACIÓN DE LA AUDITORIA EN INFORMÁTICA 5.1 Planeación de la auditoría en informática 5.1.1 Investigación preliminar 5.1.2 Personal participante 52 53 56 CAPITULO 6 AUDITORIA DE LA FUNCIÓN DE INFORMÁTICA 6.1 Recopilación de la información organizacional 6.2 Evaluación de la estructura orgánica 6.3 Evaluación de los recursos humanos 6.4 Entrevistas con el personal de informática 6.5 Situación presupuestal y financiera 58 59 73 79 80 CAPITULO 7 EVALUACIÓN DE SISTEMAS 7.1 Evaluación de sistemas 7.2 Evaluación del análisis 7.3 Evaluación del diseño lógico del sistema 7.4 Evaluación del desarrollo del sistema 7.5 Control de proyectos 7.6 Control de diseño de sistemas de información 7.7 Instructivos de operación 7.8 Forma de implantación 7.9 Equipo y facilidades de programación 7.10 Entrevistas a usuarios 84 86 88 93 94 96 99 100 100 100 CAPITULO 8 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO 8.1 Controles 8.1.1 Controles de los datos fuente y manejo de cifras de control 8.1.2 Control de operación 8.1.3 Controles de salida 8.1.4 Control de asignación de trabajo 8.1.5 Control de medios de almacenamiento masivos 8.1.6 Control de mantenimiento 8.2 Orden en el centro de cómputo 8.3 Evaluación de la configuración del sistema de cómputo 8.4 Productividad 104 104 107 112 112 114 117 124 125 126 CAPITULO 9 EVALUACIÓN DE LA SEGURIDAD 9.1 Seguridad lógica y confidencialidad 9.2 Seguridad en el personal 9.3 Seguridad física 9.4 Seguros 9.5 Seguridad en la utilización de equipo 9.6 Procedimiento de respaldo en caso de desastre 9.7 Condiciones, procedimientos y controles para otorgar soporte a otras instituciones CAPITULO 10 INFORME FINAL 10.1 Técnicas para la interpretación de la información 10.1.1 Análisis crítico de los hechos 10.1.2 Metodología para obtener el grado de madurez del sistema 10.1.3 Uso de diagramas 10.2 Evaluación de los sistemas 10.3 Evaluación de los sistemas de información 10.4 Controles 10.5 Confección y redacción del informe final 128 137 137 144 146 150 155 156 156 157 158 159 163 165 167 CAPITULO 11 DIFERENTES ENFOQUES DE LA AUDITORIA 11.1 Introducción 170 CAPITULO 12 CONCLUSIONES 202 BIBLIOGRAFÍA 206 ANEXOS 207 Introducción A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organización empresarial, los Sistemas de Información de la empresa. La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el "management" o gestión de la empresa. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el funcionamiento de una empresa, existe la Auditoria Informática. El término de Auditoría se ha empleado incorrectamente con frecuencia ya que se ha considerado, como una evaluación cuyo único fin es detectar errores y señalar fallas. A causa de esto, se ha tomado la frase "Tiene Auditoría" como sinónimo de que, en dicha entidad, antes de, realizarse la auditoría, ya se habían detectado fallas. El concepto de auditoría es mucho más que esto. La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír. Por otra parte, el diccionario Español Sopena lo define como: Revisor de Cuentas colegiado. En un principio esta definición carece de la explicación del objetivo fundamental que persigue todo auditor: evaluar la eficiencia y eficacia. Si consultamos el Boletín de Normas de auditoría del Instituto mexicano de contadores nos dice: " La auditoría no es una actividad meramente mecánica que implique la aplicación de ciertos procedimientos cuyos resultados, una vez llevado a cabo son de carácter indudable." De todo esto sacamos como deducción que la auditoría es un examen crítico pero no mecánico, que no implica la preexistencia de fallas en la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y eficiencia de una sección o de un organismo. El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz Sistema de Información. Claro está, que para la realización de una auditoría informática eficaz, se debe entender a la empresa en su más amplio sentido, ya que una Universidad, un Ministerio o un Hospital son tan empresas como una 1 Sociedad Anónima o empresa Pública. Todos utilizan la informática para gestionar sus "negocios" de forma rápida y eficiente con el fin de obtener beneficios económicos y reducción de costos. Por eso, al igual que los demás órganos de la empresa (Balances y Cuentas de Resultados, Tarifas, Sueldos, etc.), los Sistemas Informáticos están sometidos al control correspondiente, o al menos debería estarlo. La importancia de llevar un control de esta herramienta se puede deducir de varios aspectos. He aquí algunos: • Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría Informática de Seguridad. • Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicaciones independientes. En este caso interviene la Auditoría Informática de Datos. • Un Sistema Informático mal diseñado puede convertirse en una herramienta peligrosa para la empresa: como las máquinas obedecen ciegamente a las órdenes recibidas y la modelización de la empresa está determinada por las computadoras que materializan los Sistemas de Información, la gestión y la organización de la empresa no puede depender de un Software y Hardware mal diseñados. Estos son solo algunos de los varios inconvenientes que puede presentar un Sistema Informático, por eso, la necesidad de la Auditoría de Sistemas. 2 1 __________________________________________________________________ Antecedentes La información es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad, interactuar con el medio físico, apoyar en la toma de decisiones, y evaluar las acciones de individuos y grupos el aprovechamiento de la información propicia la mejoría de los niveles de bienestar y permite aumentar la productividad y competitividad de las naciones. El importante aporte de la información se ha visto acrecentado por la posibilidad que ha traído consigo la informática, surgida de la convergencia tecnológica de la computación, la microelectrónica y las telecomunicaciones, para producir información en grandes volúmenes, y para consultarla y transmitirla a través de enormes distancias. De hecho, el mundo de fin de siglo XX esta inmerso en una nueva Revolución tecnológica basada en la informática. Esta encuentra su principal impulso en el acceso expedito y en la capacidad de procesamiento de información sobre prácticamente todos los temas y sectores. La nueva Revolución tecnológica ha contribuido a que culturas y sociedades se transformen aceleradamente, tanto económica como social y políticamente, con el objetivo fundamental de alcanzar la plenitud de sus potencialidades. En el mundo, hoy la informática es de carácter estratégico sus aplicaciones, ya han afectado prácticamente todas las actividades humanas de la manera siguiente: • permitiendo la comunicación instantánea de conocimiento a distancia. (por ejemplo permitir integrar grupos de personas que radiquen en distintos sitios, con afinidades o necesidades especifica, para resolver problemas que les son comunes, generando los que se denomina inteligencia colectiva, etc..) • ampliando las capacidades intelectuales del hombre. • estableciendo al conocimiento como factor productivo. • facilitando la generación de nuevas tecnologías y la automatización de procesos. • permitiendo la reducción de tiempos y costos de producción. 3 • impulsando la aparición de nuevos productos. • propiciando nuevos servicios y de mejor calidad. (en el sector publico, algunos, como los de salud, enseñanza y seguridad social prestándose en mayor escala y de manera mas eficaz. las computadoras y las telecomunicaciones pueden coadyuvar en el suministro de estos servicios a comunidades marginadas, etc... todo esto se traduce a beneficios tangibles para la población.) • generando nuevos empleos, principalmente en los servicios (mantenimiento, instalación y reparación de equipo, capacitación, etc...) • modificando la composición y estructuras de los sectores productivos. (se efientizan estructuras, se redefinen responsabilidades de los directivos y trabajadores, etc...) • da lugar a la noción del mundo como aldea global. (ya que los avances tecnológicos que se perfilan, hacen posible la transformación de los servicios para acercarlos a las necesidades particulares de las personas. (por ejemplo, la conexión a redes de computadoras nacionales e internacionales.) A estos efectos se están sumando transformaciones igualmente importantes, en el ámbito social, al cambiar la manera en que se llevan a cabo innumerables actividades cotidianas. Por la magnitud de sus efectos, esta Revolución tecnológica es comparable a dos importantes acontecimientos históricos de desarrollo tecnológico estratégico: Imprenta (siglo XV) • permitió una mayor comunicación de ideas a distancia en forma impresa. • impulso la generación del conocimiento. • propicio el surgimiento de la escritura y la lectura como habilidad social. • motivo la evolución cultural, social, política y económica. Revolución Industrial (siglo XVIII) • Incremento capacidades productivas y la disponibilidad de satisfactores. • Amplio opciones de empleo y de organización productiva. • Causo desplazamiento del campo a la ciudad. • Motivo desarrollo heterogéneo entre las naciones redefiniendo la arquitectura del mundo. En conclusión las sociedades que han incorporado la informática a su forma de vida cuentan con una ventaja económica y social invaluable en el contexto de la globalización debido a ello, múltiples naciones están enfocando sus esfuerzos a diseñar políticas y estrategias en informática. 4 El mundo no puede sustraerse de este contexto: los futuros niveles de bienestar y la viabilidad competitiva, dependen en gran medida de una estrategia informática que permita aprovechar el potencial que representa esta tecnología, haciendo de ella un instrumento eficaz que sirva para resolver problemas y para enfrentar con optimismo renovado los retos que el presente y el futuro presenten, por lo que es necesario en definitiva, para obtener un buen aprovechamiento evitar que por una falta de estándares y metodologías, y por una falta de formación y cultura generalizada, sobre todo en los aspectos de control y de seguridad informática, a pesar de los grandes adelantos tecnológicos, se produzca en las áreas de informática islotes de mecanización y de procesos manuales difíciles de controlar y caros de mantener por una falta de asimilación de las nuevas tecnologías, por una infrautilización de los equipos informáticos, por un descontento generalizado de los usuarios, por una obsolescencia de las aplicaciones informáticas actuales, por una falta de planificación de los Sistemas de Información, por falta de seguridad física y lógica y por soluciones planteadas parcialmente que, todo esto puede ser resueltos mediante la auditoría en Informática que es válida para cualquier tamaño de empresa y que teniéndola como un ejercicio práctico y formal, brindará a sus ejecutantes, así como a los negocios, un sentimiento de satisfacción justificado por el entendimiento y compromiso que implica asegurar la utilización correcta de los recursos de informática para lograr los objetivos de la organización. Todo lo que se planea debe ejecutarse con formalidad y oportunidad, lo que se relaciona con el hecho de que cualquier organización desea mantener sus activos en las mejores condiciones posibles y salvaguardar su integridad. La función de del auditor en informática no es fungir como capataz o policía del negocio, como tantas veces se ha planteado en forma sarcástica o costumbrista en las organizaciones. Este profesionista se orienta a funcionar como un punto de control y confianza para la alta dirección, además de que se busca ser un facilitador de soluciones. Por analogía el auditor se asemeja al médico que evalúa al paciente y le recomienda el tratamiento idóneo para estar en óptimas condiciones de salud. Según la situación del enfermo, recomendará tratamientos ligeros o fuertes y estrictos. Lo importante es que el paciente sepa que puede mejorar su salud. Esa es la orientación del auditor en informática: conducir a la empresa a la búsqueda permanente de la "salud" de los recursos de informática y de aquellos elementos que se relacionan con ella. No hay que pensar que este proceso cambiará la cultura organizacional de la noche a la mañana, los métodos de trabajo, la mala calidad, ni la improductividad en las áreas relacionadas con la informática; es un elemento estratégico directo que apoya la eliminación de cada una de las debilidades mencionadas. Sin embargo ha de coexistir con el personal responsable y profesional, así como con directores ya accionistas comprometidos con la productividad, calidad y otros factores recomendados para ser empresas de clase mundial. Se espera que cada auditor sea un profesional, un experto, pero sobre todo que sea un ser sensible, humano, que entienda el contesto real del negocio. Su 5 principal objetivo es conferir la dimensión justa a cada problemática, convirtiéndola en un área de oportunidad y orientándola hacia la solución del negocio. En los años cuarenta empezaron a presentarse resultados relevantes en el campo de la computación, a raíz de los sistemas de apoyo para estrategias militares; posteriormente se incrementó el uso de las computadoras y sus aplicaciones y se diversificó el apoyo a otros sectores de la sociedad: educación, salud, industria, política, banca, aeronáutica, comercio, etc. En aquellos años la seguridad y control de ese medio se limitaba a proporcionar custodia física a los equipos y a permitir la utilización de los mismos al personal altamente calificado (no existía un gran número de usuarios, ya fueran técnicos o administrativos). En el presente, la informática se ha extendido a todas las ramas de la sociedad, es decir, resulta factible controlar un vuelo espacial por medio de una computadora, así como seleccionar las compras del hogar en una computadora personal con acceso a internet, por ejemplo. Esta rapidez en el crecimiento de la informática permite deducir que los beneficios se han incrementado con la misma velocidad, algunos con mediciones tangible -como reducción de costos e incremento porcentual en ventas- y otros con aspectos intangibles -como mejoría en la imagen o satisfacción del cliente-, pero ambos con la misma importancia para seguir impulsando la investigación y actualización constante de la tecnología. La idea de que se obtienen mayores beneficios que antes no se halla muy lejos de la realidad; no obstante, también es válido afirmar que los costos han sido altos y en muchas ocasiones han rebasado los límites esperados, ocasionando grandes pérdidas y decepciones en los negocios. Las empresas y organismos interesados en que la informática continúe creciendo para beneficio de la humanidad (educación, productividad, calidad, ecología, etc.) desean que este incremento se controle y oriente de manera profesional: se debe obtener el resultado planeado y esperado en cada inversión de esta rama. Asegurar que las inversiones y proyectos inherentes a la función de informática sean justificados y brinden los resultados esperados es una responsabilidad de quien administre dicha función y, de igual manera, es responsabilidad de la dirección no aprobar proyectos que no aseguren la rentabilidad de la inversión. Con el paso de los años la informática y los elementos tecnológicos que la rodean han creado necesidades en cada sector social y se han tornado en un requerimiento permanente para alcanzar soluciones. El incremento persistente de las expectativas y necesidades relacionadas con la informática, al igual que la actualización continua de los elementos que componen la tecnología de este campo, obligan a las entidades que la aplican a disponer de controles, políticas y procedimientos que aseguren la alta dirección de los recursos humanos, materiales y financieros involucrados para que se protejan adecuadamente y se oriente a la rentabilidad y competitividad del negocio. Si se pregunta ¿por qué preocuparse de cuidar esa caja etiquetada con el nombre de informática, y la respuesta que brinde a cualquiera de las siguientes preguntas es negativa, le convendría reafirmar o considerar la necesidad de 6 asumir la responsabilidad del control y otorgamiento de seguridad permanente a los recursos de informática? • ¿Los usuarios y la alta dirección conocen la situación actual de la función de informática en la empresa (organización, políticas, servicios, etc.)? • ¿Se aprueba formal y oportunamente el costo / beneficio de cada proyecto relacionado en forma directa con la informática? • ¿La informática apoya las áreas críticas del negocio? • ¿El responsable de la informática conoce los requerimientos actuales y futuros del negocio que necesitan apoyo de los servicios y productos de su área ? • ¿Cada uno de los elementos del negocio conoce las políticas y procedimientos inherentes al control y seguridad de la tecnología informática? • ¿Existen dichas políticas y procedimientos de manera formal? • ¿Hay un plan de seguridad en la informática? • ¿Se ha calculado el alcance e impacto de la informática en la empresa? • ¿Hay un plan estratégico de informática alineado al negocio? • ¿Existen responsables que evalúen formal e imparcialmente la función de informática? • ¿Se cuenta con un control formal de cada proyecto relativo al área? • ¿Es importante para usted la informática? • ¿Evalúa periódica y formalmente dicha función de la informática? • ¿Auditan sólo sistemas de información y no otras áreas de la información? Cada una de las preguntas encierra una importancia específica para el buen funcionamiento informático de cualquier negocio; están interrelacionadas y la negación de alguna es una pequeña fuga de gas que, con el tiempo y un pequeño chispazo, puede ocasionar graves daños a los negocios, ya sean fraudes, proyectos cancelados con alto porcentaje de costos no recuperables, rechazo de los servicios de informática por los usuarios clave del negocio, improductividad y baja calidad de los recursos de informática, planes de informática no orientados a las metas y estrategias del negocio, piratería de software, fuga de información hacia la competencia o proveedores, entre otros daños. La improductividad, el mal servicio y la carencia de soluciones totales de la función informática fueron, son y pueden continuar siendo mal de muchas organizaciones. El problema real radica en que los proyectos prioritarios hacen gala del apoyo que obtienen de la informática; entonces, ¿por qué no cuidarla? Algunos de los problemas por las debilidades o fallas de la informática son: • Debilidades en la planeación del negocio al no involucrar la informática generan inconsistencias. • Resultados negativos (improductividad, duplicidad de funciones, etc.) en el desarrollo, operación y mantenimiento de sistemas de información. • Falta de actualización del personal de informática y técnico donde se encuentran instalados los sistemas y las soluciones del negocio. • Mínimo o nulo involucramiento de los usuarios en el desarrollo e implantación de soluciones de informática. • Capacitación deficiente en el usos de los sistemas de información, el 7 • • • • • • • • software (base de datos, procesadores de palabras, hojas de cálculo, graficadores, etc.) y el hardware (equipos de cómputo, impresoras y otros periféricos, etc.). Administración de proyectos que no es formal ni completa (no se alinea a los objetivos del negocio) Carencia de un proceso de análisis costo / beneficio formal previo al arranque de cada proyecto de informática. Metodologías de planeación y desarrollo de sistemas informales no estandarizadas y en muchos casos inexistentes. Uso y entendimiento mínimo o inexistente de técnicas formales para el desempeño de funciones en las áreas de informática: • Análisis y diseño de sistemas de información • Entrevistas a usuarios operativos y ejecutivos • Cuestionarios • Modelación de procesos • Modelación de datos • Costo / beneficio, etcétera. • Control de proyectos. Trabajo en equipo de desempeño. Involucramiento mínimo o informal de la alta dirección en los proyectos de informática. Proyectos de auditoría o evaluación de informática esporádicos e informales y en muchos casos inexistente. Otros. 8 2 __________________________________________________________________ Terminología informática de la auditoría en 2.1 Informática La informática se desarrolla con base en normas, procedimientos y técnicas definidas por institutos establecidos a nivel nacional e internacional. La informática es el campo que se encarga del estudio y aplicación práctica de la tecnología, métodos, técnicas y herramientas relacionados con las computadoras y el manejo de información por medios electrónicos, el cual comprende las áreas de la tecnología de información orientadas al buen uso y aprovechamiento de los recursos computacionales para asegurar que la información de las organizaciones fluya(entidades internas y externas de los negocios) de manera oportuna y veraz; además es el proceso metodológico que se desarrolla de manera permanente en las organizaciones para el análisis, evaluación, selección, implantación y actualización de los recursos humanos (conocimientos, habilidades, normas, etc), tecnológicos (hardware, software, etc.) materiales (escritorios, edificios, accesorios. etc.) y financieros (inversiones) encaminados al manejo de la información, buscando que no se pierdan los propósitos confiabilidad, oportunidad, integridad y veracidad entre otros propósitos. Hardware se refiere a los componentes físicos y tangibles de las computadoras, generalmente clasificados en cuatro grandes ramas: • computadoras personales • Redes (locales, abiertas, etc.) • Minicomputadoras • Supercomputadoras (mainframes) Software implica la parte no física de las computadoras. Esto significa que es la porción intangible de los equipos de cómputo, es decir, programas con 9 orientaciones específicas para la administración de la informática y el uso eficiente de los recursos de cómputo. Su clasificación se puede resumir en los siguientes términos: Software de aplicaciones (sistemas de información) • Administrativos. • Financieros. • De manufactura. • Otros. Software de paquetes computacionales (paquetería) • Hojas electrónicas. • Procesadores de palabras. • Otros. Software de programación • Lenguajes de tercera generación • Lenguajes de cuarta generación Software de sistemas operativos • Para computadoras personales. • Para minicomputadoras. • Para supercomputadoras. Productos CASE (ComputerAided Software Enaineering) • Para planeación de sistemas de información. • Para análisis de sistemas de información. • Para diseño de sistemas de información. • Para todo ciclo de desarrollo e implantación de sistemas de información (CDISI). Para Propósitos específicos • Arquitectura. • Auditoría. • Ingeniería. • Medicina. • Otras ciencias. Sistemas de información: Son el conjunto de módulos computacionales o manuales organizados e interrelacionados de manera formal para la administración y uso eficiente de los recursos (humanos, materiales, financieros, tecnológicos, etc.) de un área específica de la empresa (manufactura, administración, dirección, etc.), con la finalidad de representar los procesos reales del negocio y orientar los procedimientos, políticas y funciones inherentes para lograr las metas y objetivos del negocio de forma eficiente. Los sistemas de información pueden orientarse al apoyo de los siguientes aspectos: - Niveles operativos del negocio - Niveles tácticos del negocio - Niveles estratégicos del negocio Sistemas de información estratégica (SIE): Son aquellos que de manera permanente proporcionan a la alta dirección una serie de parámetros y acciones encaminadas a la toma de decisiones que apoyarán al negocio en el seguimiento 10 de la rentabilidad y competitividad respecto a la competencia. Metodología: Es un conjunto de etapas (fases o módulos) formalmente estructurados, de manera que brinden a los interesados los siguientes parámetros de acción en el desarrollo de sus proyectos: • Plan general y detallado. • Tareas y acciones. • Tiempos. • Aseguramiento de calidad. • Involucrados. • Etapas (fases o módulos). • Revisiones de avance. • Recursos requeridos. • Otros. Una buena metodología debe responder a los siguientes cuestionamientos: ¿qué hacer?, ¿Dónde debo hacerlo?,¿cómo plantearlos?, ¿por qué aprobarlo?, ¿cuándo revisarlo?, ¿cuándo empezarlo?, ¿quién debe hacerlo?, ¿por qué debo hacerlo?, ¿cómo aprobarlo?, ¿quiénes deben comprometerse?, ¿por qué revisarlo?, ¿cuándo terminarlo?, ¿cómo justificarlo?, etcétera. Técnicas: Es el conjunto de procedimientos y pasos ordenados que se usan con el desarrollo de un proyecto con el propósito de finalizar las etapas, fases o módulos definidos en el proceso metodológico. Algunas de las técnicas generalmente aceptadas son: • Análisis estructurado • Diseño estructurado • Gráficas de Pert • Gráficas de Gantt • Documentación • Programación estructurada • Modulación de datos y procesos • Entrevistas • Otras Las técnicas son el conjunto de pasos ordenados lógicamente para apoyarse en la terminación (cómo hacerlo) de las acciones o tareas estimadas en el proyecto emanado de la metodología. Herramientas: Es el conjunto de elementos físicos utilizados para llevar a cabo las acciones y pasos definidos en la técnica. Antes del auge de las computadoras, así como de otros elementos tecnológicos relacionados con la ingeniería, arquitectura, etc., dichas herramientas eran simples máquinas o utensilios manuales que apoyaban el desarrollo de las tareas de cada uno de los proyectos. Herramientas de productividad: Ayudan a optimizar el tiempo de los recursos en el desarrollo de un proyecto; así mismo, se encaminan a proporcionar 11 resultados de alta calidad para apoyar el logro de las actividades administrativas relacionadas con procesos de información, por ejemplo; • Procesadores de palabras (documentación, entrevistas y cuestionarios entre otros) • Diagramadores (diagramas de flujo, diagramas organizacionales, etc) • Graficadores (estadísticas, estimación de actividades en tiempo, costos, etcétera) • Productos CASE (modelación de datos, modelación de procesos, validación de datos y procesos, generadores de diccionarios de datos, por citar algunos casos) • Impresoras (láser, por ejemplo) • Computadoras personales • Otros. Las herramientas de productividad no se asocian necesariamente con inversiones elevadas en la compra de hardware y software especializado; se relacionan con los recursos mecánicos o automatizados que apoyan al personal en la obtención de productos de calidad en niveles de productividad aceptados por los líderes de proyectos, o definidos por los estándares de trabajo del negocio. 2.2 Auditoria Con frecuencia la palabra auditoria se ha empleado incorrectamente y se ha considerado como una valuación cuyo único fin es detectar errores y señalar fallas; por eso se ha llegado a acuñar la frase "tiene auditoria" como sinónimo de que, desde antes de realizarse, ya se encontraron fallas y por lo tanto se esta haciendo la auditoria. El concepto de auditoria es más amplio: no sólo detecta errores, sino que es un examen crítico que se realiza con objeto de evaluar la eficiencia y eficacia de una sección o de un organismo. La palabra auditoría viene del latín auditorius, y de ésta proviene auditor, que tiene la virtud de oír, y el diccionario lo define como "revisor de cuentas auditor". El auditor tiene la virtud de oír y revisar cuentas, pero debe estar encaminado a un objetivo específico que es el de evaluar la eficiencia y eficacia con que se está operando para que, por medio del señalamiento de recursos alternativos de acción, se tome decisiones que permitan corregir los errores, en caso de que existan, o bien mejorar la forma de actuación. Si consultamos nuevamente el diccionario encontramos que eficacia es: "virtud, actividad, fuerza, para poder obrar" mientras que eficiencia es: "virtud y facultad para lograr un efecto determinado", por lo que eficiencia es el poder lograr lo planeado con los menores recursos posibles, mientras que eficacia es lograr los objetivos. El Boletín "C" de Normas de Auditoria del Instituto Mexicano de Contadores nos dice. "La auditoria no es una actividad meramente mecánica que implique la aplicación de ciertos procedimientos cuyos resultados, una vez llevados a cabo, son de carácter indudable. La auditoría requiere el ejercicio de un juicio profesional, sólido y maduro, para juzgar los procedimientos que debe de seguir y 12 estimar los resultados obtenidos". Así como existen normas y procedimientos específicos para la realización de auditorias contables, debe haber también normas y procedimientos para la realización de auditorias en informática como parte de una profesión . Pueden estar basadas en las experiencias de otras profesiones pero con algunas características propias y siempre detección de errores, y además la auditoría debe evaluar para mejorar lo existente, corregir errores y proponer alternativas de solución. 2.3 Tareas principales de la auditoría • • • • • Estudiar y actualizar permanentemente las áreas susceptibles de revisión. Apegarse a las tareas que desempeñen las normas, políticas, procedimientos y técnicas de auditoría establecidas por organismos generalmente aceptados a nivel nacional e internacional. Evaluación y verificación de las áreas requeridas por la alta dirección o responsables directos del negocio. Elaboración del informe de auditoría (debilidades y recomendaciones). Otras recomendadas para el desempeño eficiente de la auditoría. 2.4 Auditoría en informática La auditoría en informática se desarrolla en función de normas, procedimientos y técnicas definidas por institutos establecidos a nivel nacional e internacional; por ello, nada más se señalarán algunos aspectos básicos para su entendimiento. Así, la auditoría en informática es: a) Un proceso formal ejecutado por especialistas del área de auditoría y de informática; se orienta a la verificación y aseguramiento para que las políticas y procedimientos en la organización se realicen de una manera oportuna y eficiente. b) Las actividades ejecutadas por profesionales del área de informática y de auditoría encaminadas a evaluar el grado de cumplimiento de políticas, controles y procedimientos correspondientes al uso de los recursos de informática por el personal de la empresa (usuarios, informática, alta dirección, etc.).Dicha evaluación deberá ser la pauta para la entrega del informe de auditoría en informática, el cual debe contener las observaciones, recomendaciones y áreas de oportunidad para el mejoramiento y optimización permanente de la tecnología de informática en el negocio. c) El conjunto de acciones que realiza el personal especializado en las áreas de auditoría y de informática para el aseguramiento continuo de que los recursos de informática operen en un ambiente de seguridad y control eficientes, con la finalidad de proporcionar a la alta dirección o 13 niveles ejecutivos la certeza de que la información que circula por el área se maneja con los conceptos básicos de integridad, totalidad, exactitud, confiabilidad, etcétera. d) Proceso metodológico que tiene el propósito principal de evaluar los recursos (humanos, materiales, financieros, tecnológicos, etc.) relacionados con la función de informática para garantizar al negocio que dicho conjunto opere con un criterio de integración y desempeño de niveles altamente satisfactorios, para que a su vez apoyen la productividad y rentabilidad de la organización. 14 3 __________________________________________________________________ Auditoría informática 3.1 La importancia de la auditoría en informática La tecnología de informática, traducida en hardware, software, sistemas de información, investigación tecnológica, redes locales, base de datos, ingeniería de software, telecomunicaciones, servicios y organización de informática, es una herramienta estratégica que brinda rentabilidad y ventajas competitivas a los negocios frente a sus similares en el mercado, pero puede originar costos y desventajas si no es bien administrada por el personal encargado. Para darse cuenta si se está administrando de manera correcta la función de la informática es necesario que se evalúe dicha función mediante evaluaciones oportunas y completas por personal calificado consultores externos, auditores en informática o evaluaciones periódicas realizadas por el mismo personal de informática, entre otras estrategias. 3.2 Formas de llevar a cabo una auditoria en informática La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La auditoría interna existe por expresa decisión de la empresa, o sea, que puede optar por su disolución en cualquier momento. Por otro lado, la auditoría externa es realizada por personas afines a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la auditoría Interna, debido al mayor distanciamiento entre auditores y auditados. La auditoría en informática interna cuenta con algunas ventajas adicionales muy importantes respecto de la auditoría externa, las cuales no son tan perceptibles como en las auditorias convencionales. La auditoría interna tiene la ventaja de que puede actuar periódicamente realizando revisiones globales, como parte de su Plan Anual y de su actividad normal. Los auditados conocen estos planes y se habitúan a las auditorias, especialmente cuando las consecuencias de 15 las recomendaciones habidas benefician su trabajo. En una empresa, los responsables de Informática escuchan, orientan e informan sobre las posibilidades técnicas y los costos de tal sistema. Con voz, pero a menudo sin voto, el área de informática trata de satisfacer lo más adecuadamente, posible aquellas necesidades. La empresa necesita controlar su Informática y ésta; necesita que su propia gestión esté sometida a los mismos procedimientos y estándares que el resto de aquella. La conjunción de ambas necesidades cristaliza en la figura del auditor interno en informática. En cuanto a empresas se refiere, solamente las más grandes pueden poseer una auditoría propia y permanente, mientras que el resto acuden a las auditorias externas. Puede ser que algún profesional informático sea trasladado desde su puesto de trabajo a la auditoría Interna de la empresa cuando ésta existe. Finalmente, la propia Informática requiere de su propio grupo de control interno, con implantación física en su estructura, puesto que si se ubicase dentro de la estructura Informática ya no sería independiente. Hoy, ya existen varias organizaciones Informáticas dentro de la misma empresa, y con diverso grado de autonomía, que son coordinadas por órganos corporativos de Sistemas de Información de las Empresas. Una Empresa o Institución que posee auditoría interna puede y debe en ocasiones contratar servicios de auditoría externa. Las razones para hacerlo suelen ser: • Necesidad de auditar una materia de gran especialización, para la cual los servicios propios no están suficientemente capacitados. • Contrastar algún Informe interno con el que resulte del externo, en aquellos supuestos de emisión interna de graves recomendaciones que chocan con la opinión generalizada de la propia empresa. • Servir como mecanismo protector de posibles auditorias en informática externas decretadas por la misma empresa. • Aunque la auditoría interna sea independiente del Departamento de Sistemas, sigue siendo la misma empresa, por lo tanto, es necesario que se le realicen auditorias externas como para tener una visión desde afuera de la empresa. La auditoría en informática, tanto externa como interna, debe ser una actividad exenta de cualquier contenido o matiz "político" ajeno a la propia estrategia y política general de la empresa. La función de auditoria puede actuar de oficio, por iniciativa del propio órgano, o a instancias de parte, esto es, por encargo de la dirección o cliente. 3.3 Síntomas de necesidad de una Auditoria Informática: Las empresas acuden a las auditorias en informática cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases: Síntomas de descoordinación y desorganización: • No coinciden los objetivos de la Informática de la empresa y de la propia 16 empresa. • Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente. [Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna norma importante] Síntomas de mala imagen e insatisfacción de los usuarios: • No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, refrescamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc. • No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente. • No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles. Síntomas de debilidades económico-financiero: • Incremento desmesurado de costos. • Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones). • Desviaciones Presupuestarias significativas. • Costos y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición). Síntomas de Inseguridad: Evaluación de nivel de riesgos • Seguridad Lógica • Seguridad Física • Confidencial ¡dad [Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales] • Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia' Totales y Locales. • Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, seria prácticamente inútil la auditoria. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio. * Planes de Contingencia: Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en otro lugar? Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de ésta. Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz, teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal le proveía 17 teléfono Telecom, a las oficinas paralelas, Telefónica. En este caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que estipule la empresa, y después se van reciclando. 3.4 Herramientas y Técnicas para la Auditoria Informática: 3.4.1 Cuestionarios: Las auditorias en informática se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. Para esto, suele ser lo habitual comenzar solicitando la complementación de cuestionarios preimpresos que se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar. Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma. Sobre esta base, se estudia y analiza la documentación recibida, de modo que tal análisis determine a su vez la información que deberá elaborar el propio auditor. El cruzamiento de ambos tipos de información es una de las bases fundamentales de la auditoría. Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido por otro medios la información que aquellos preimpresos hubieran proporcionado. 3.4.2 Entrevistas: El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas: 1. Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad, 2. Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario. 3. Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas. La entrevista es una de las actividades personales más importante del 18 auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. Aparte de algunas cuestiones menos importantes, la entrevista entre auditor y auditado se basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente. Tras ella debe existir una preparación muy elaborada y sistematizada, y que es diferente para cada caso particular. 3.4.3 Checklist: El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas "normales", que en realidad servirán para la complementación sistemática de sus Cuestionarios, de sus Checklists. Hay opiniones que descalifican el uso de las Checklists, ya que consideran que leerle una pila de preguntas recitadas de memoria o leídas en voz alta descalifica al auditor informático. Pero esto no es usar Checklists, es una evidente falta de profesionalismo. El profesionalismo pasa por un procesamiento interno de información a fin de obtener respuestas coherentes que permitan una correcta descripción de puntos débiles y fuertes. El profesionalismo pasa por poseer preguntas muy estudiadas que han de formularse flexiblemente. El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma. Según la claridad de las preguntas y el talante del auditor, el auditado responderá desde posiciones muy distintas y con disposición muy variable. El auditado, habitualmente informático de profesión, percibe con cierta facilidad el perfil técnico y los conocimientos del auditor, precisamente a través de las preguntas que éste le formula. Esta percepción configura el principio de autoridad y prestigio que el auditor debe poseer. Por ello, aun siendo importante tener elaboradas listas de preguntas muy sistematizadas, coherentes y clasificadas por materias, todavía lo es más el modo y el orden de su formulación. Las empresas externas de Auditoría Informática guardan sus Checklists, pero de poco sirven si el auditor no las utiliza adecuada y oportunamente. No debe olvidarse que la función auditora se ejerce sobre bases de autoridad, prestigio y ética. El auditor deberá aplicar el Checklist de modo que el audítado responda 19 clara y escuetamente. Se deberá interrumpir lo menos posible a éste, y solamente en los casos en que las respuestas se aparten sustancialmente de la pregunta. En algunas ocasiones, se hará necesario invitar a aquél a que exponga con mayor amplitud un tema concreto, y en cualquier caso, se deberá evitar absolutamente la presión sobre el mismo. Algunas de las preguntas de las Checklists utilizadas para cada sector, deben ser repetidas. En efecto, bajo apariencia distinta, el auditor formulará preguntas equivalentes a las mismas o a distintas personas, en las mismas fechas, o en fechas diferentes. De este modo, se podrán descubrir con mayor facilidad los puntos contradictorios; el auditor deberá analizar los matices de las respuestas y reelaborar preguntas complementarias cuando hayan existido contradicciones, hasta conseguir la homogeneidad. El entrevistado no debe percibir un excesivo formalismo en las preguntas. El auditor, por su parte, tomará las notas imprescindibles en presencia del auditado, y nunca escribirá cruces ni marcará cuestionarios en su presencia. Los cuestionarios o Checklists responden fundamentalmente a dos tipos de filosofía" de calificación o evaluación: a. Checklist de rango Contiene preguntas que el auditor debe puntuar dentro de un rango preestablecido (por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo) Ejemplo de Checklist de rango: Se supone que se está realizando una auditoria sobre la seguridad física de una instalación y, dentro de ella, se analiza el control de los accesos de personas y cosas al Centro de Cálculo. Podrían formularse las preguntas que figuran a continuación, en donde las respuestas tiene los siguientes significados: 1 : Muy deficiente. 2 : Deficiente. 3 : Mejorable. 4 : Aceptable. 5 : Correcto. Se figuran posibles respuestas de los auditados. Las preguntas deben sucederse sin que parezcan encorsetadas ni clasificadas previamente. Basta con que el auditor lleve un pequeño guión. La complementación del Checklist no debe realizarse en presencia del auditado. -¿Existe personal específico de vigilancia externa al edificio? -No, solamente un guarda por la noche que atiende además otra instalación 20 adyacente. <Puntuación: 1 > -Para la vigilancia interna del edificio, ¿Hay al menos un vigilante por turno en los aledaños del Centro de Cálculo? -Si, pero sube a las otras 4 plantas cuando se le necesita. <Puntuación: 2> -¿Hay salida de emergencia además de la habilitada para la entrada y salida de máquinas? -Si, pero existen cajas apiladas en dicha puerta. Algunas veces las quitan. <Puntuación: 2> -El personal de Comunicaciones, ¿Puede entrar directamente en la Sala de Computadoras? -No, solo tiene tarjeta el Jefe de Comunicaciones. No se la da a su gente salvo causa muy justificada, y avisando casi siempre al Jefe de Explotación. <Puntuación: 4> El resultado sería el promedio de las puntuaciones: (1 + 2 + 2 + 4) 14 = 2,25 Deficiente. b. Checklist Binaria Es la constituida por preguntas con respuesta única y excluyente: Si o No. Aritméticamente, equivalen a 1 (uno) o 0(cero), respectivamente. Ejemplo de Checklist Binaria: Se supone que se está realizando una Revisión de los métodos de pruebas de programas en el ámbito de Desarrollo de Proyectos. -¿Existe Normativa de que el usuario final compruebe los resultados finales de los programas? <Puntuación: 1> -¿Conoce el personal de Desarrollo la existencia de la anterior normativa? <Puntuación: 1> -¿Se aplica dicha norma en todos los casos? <Puntuación: 0> -¿Existe una norma por la cual las pruebas han de realizarse con juegos de ensayo o copia de Bases de Datos reales? <Puntuación: 0> 21 Obsérvese como en este caso están contestadas las siguientes preguntas: -¿Se conoce la norma anterior? <Puntuación: 0> -¿Se aplica en todos los casos? <Puntuación: 0> Los Checklists de rango son adecuados si el equipo auditor no es muy grande y mantiene criterios uniformes y equivalentes en las valoraciones. Permiten una mayor precisión en la evaluación que en los checklist binarios. Sin embargo, la bondad del método depende excesivamente de la formación y competencia del equipo auditor. Los Checklists Binarios siguen una elaboración inicial mucho más ardua y compleja. Deben ser de gran precisión, como corresponde a la suma precisión de la respuesta. Una vez construidas, tienen la ventaja de exigir menos uniformidad del equipo auditor y el inconveniente genérico del <si o no> frente a la mayor riqueza del intervalo. No existen Checklists estándar para todas y cada una de las instalaciones informáticas a auditar. Cada una de ellas posee peculiaridades que hacen necesarios los retoques de adaptación correspondientes en las preguntas a realizar. 3.4.4 Trazas y/o Huellas: Con frecuencia, el auditor informático debe verificar que los programas, tanto de los sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para ello se apoya en productos Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa. Muy especialmente, estas «Trazas" se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo. Por lo que se refiere al análisis del Sistema, los auditores informáticos emplean productos que comprueban los valores asignados por Técnica de Sistemas a cada uno de los parámetros variables de las Librerías más importantes del mismo. Estos parámetros variables deben estar dentro de un intervalo marcado por el fabricante. A modo de ejemplo, algunas instalaciones descompensan el número de iniciadores de trabajos de determinados entornos o toman criterios especialmente restrictivos o permisivos en la asignación de unidades de servicio según cuales tipos carga. Estas actuaciones, en principio útiles, pueden resultar contraproducentes si se traspasan los límites. No obstante la utilidad de las Trazas, ha de repetirse lo expuesto en la descripción de la auditoría informática de Sistemas: el auditor informático emplea preferentemente la amplia información que proporciona el propio Sistema: Así, los ficheros de <Accounting> o de <contabilidad>, en donde se encuentra la producción completa de aquél, y los <Log*> de dicho Sistema, en donde se 22 recogen las modificaciones de datos y se pormenoriza la actividad general. Del mismo modo, el Sistema genera automáticamente exacta información sobre el tratamiento de errores de maquina central, periféricos, etc. [La auditoría financiero-contable convencional emplea trazas con mucha frecuencia. Son programas encaminados a verificar lo correcto de los cálculos de nóminas, primas, etc.]. *Log: El log vendría a ser un historial que informa que fue cambiando y cómo fue cambiando (información). Las bases de datos, por ejemplo, utilizan el log para asegurar lo que se llaman las transacciones. Las transacciones son unidades atómicas de cambios dentro de una base de datos; toda esa serie de cambios se encuadra dentro de una transacción, y todo lo que va haciendo la Aplicación (grabar, modificar, borrar) dentro de esa transacción, queda grabado en el log. La transacción tiene un principio y un fin, cuando la transacción llega a su fin, se vuelca todo a la base de datos. Si en el medio de la transacción se cortó por x razón, lo que se hace es volver para atrás. El log te permite analizar cronológicamente que es lo que sucedió con la información que está en el Sistema o que existe dentro de la base de datos. 3.4.5 Software de Interrogación: Hasta hace ya algunos años se han utilizado productos software llamados genéricamente <paquetes de auditoría>, capaces de generar programas para auditores escasamente cualificados desde el punto de vista informático. Más tarde, dichos productos evolucionaron hacia la obtención de muestreos estadísticos que permitieran la obtención de consecuencias e hipótesis de la situación real de una instalación. En la actualidad, los productos de software especiales para la auditoría informática se orientan principalmente hacia lenguajes que permiten la interrogación de ficheros y bases de datos de la empresa auditada. Estos productos son utilizados solamente por los auditores externos, por cuanto los internos disponen del software nativo propio de la instalación. Del mismo modo, la proliferación de las redes locales y de la filosofía "Cliente-Servidor", han llevado a las firmas de software a desarrollar interfaces de transporte de datos entre computadoras personales y mainframe, de modo que el auditor informático copia en su propia PC la información más relevante para su trabajo. Cabe recordar, que en la actualidad casi todos los usuarios finales poseen datos e información parcial generada por la organización informática de la Compañía. Efectivamente, conectados como terminales al "Host", almacenan los datos proporcionados por este, que son tratados posteriormente en modo PC. El auditor se ve obligado (naturalmente, dependiendo del alcance de la auditoría) a recabar información de los mencionados usuarios finales, lo cual puede realizar con suma 23 facilidad con los polivalentes productos descritos. Con todo, las opiniones más autorizadas indican que el trabajo de campo del auditor informático debe realizarse principalmente con los productos del cliente. Finalmente, ha de indicarse la conveniencia de que el auditor confeccione personalmente determinadas partes del Informe. Para ello, resulta casi imprescindible una cierta soltura en el manejo de Procesadores de Texto, paquetes de Gráficos, Hojas de Cálculo, etc. 24 4 __________________________________________________________________ Tipos de auditorias 4.1. Concepto de auditoria en informática Después de analizar los conceptos de auditoría y de informática, los diferentes tipos de auditoría, así como su interrelación con informática, nos hacemos las preguntas: ¿Qué es auditoría en informática? ¿Y cual es su campo de acción? Auditoría en informática es la revisión y evaluación de los controles, sistemas, procedimientos de informática, de los equipos de computo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones. La auditoría en informática deberá comprender no sólo la evaluación de los equipos de computo o de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Ello debe incluir los equipos de computo como la herramienta que permite obtener la información adecuada y la organización específica (departamento de computo, departamento de informática, gerencia de procesos electrónicos, etc) que hará posible el uso de los equipos de computo. Su campo de acción será: A. La evaluación administrativa del departamento de proceso electrónicos. B. La evaluación de los sistemas y procedimientos, y de la eficacia que se tiene en el uso de la informática. C. La evaluación del proceso de datos y de los equipos de computo. Para lograr los puntos antes señalados necesitas: 25 A. Evaluación administrativa del departamento de informática. Esto comprende la evaluación de: - Los objetivos de departamento, dirección o gerencia. - Metas, planes, políticas y procedimientos de procesos electrónicos estándar. - Organización del área y su estructura orgánica. - Funciones y niveles de autoridad y responsabilidad del área de procesos electrónicos. - Integración de los recursos materiales y técnicos. - Dirección costos y controles presupuéstales. - Controles administrativos del área de procesos electrónicos. B. Evaluación de los sistemas v procedimientos, y de la eficiencia que se tienen en el uso de la información que comprende: - Evaluación del análisis de los sistemas y sus diferentes etapas Evaluación del diseño lógico del sistema Evaluación del desarrollo físico del sistema. Control de proyectos. Control de sistemas y programación Instructivos y documentación Formas de implantación Seguridad física y lógica de los sistemas Confidencialidad de los sistemas Controles de mantenimiento y forma de respaldo de los sistemas. Utilización de los sistemas. C. Evaluación del proceso de datos y de los equipos de computo que comprende: - Controles de los datos fuente y manejo de cifras de control Control de operación Control de salida Control de asignación de trabajo. Control de medios de almacenamiento masivos. Control de otros elementos de computo Orden en el centro de computo Seguridad física y lógica Confidencialidad Respaldos. La interrelación que debe existir entre la auditoría en informática y los diferentes tipos de auditoría en la siguiente: El núcleo o centro de la informática son los programas, los cuales pueden ser auditados por medio de la auditoría de programas. Estos programas se usan 26 en la computadoras de acuerdo con la organización del centro de computo (personal). La auditoría en informática debe evaluar el todo (informática, organización del centro de computo, computadoras y programas) con auxilio de los principios de auditoría administrativa, auditoría interna, auditoría contable/financiera y, a su vez, puede proporcionar información a esos tipos de auditoría, y las computadoras deben ser una herramienta para la realización de cualquiera de las auditorias. Como se ve, la evaluación a desarrollar para la realización de la auditoría en informática deben hacerla personas con alto grado de conocimiento en informática y con mucha experiencia en el área. 4.2 Auditoria interna y auditoria contable/financiera El boletín E-02 del Instituto Mexicano de Contadores, señala con respecto al control interno: "El estudio y evaluación del control interno se efectúa con el objeto de cumplir con la norma de ejecución del trabajo que requiere que: el auditor debe efectuar un estudio y evaluación adecuados del control interno existente, que les sirvan de base para determinar el grado de confianza que va a depositar en el, así mismo, que el permita determinar la naturaleza, extensión y oportunidad que va a dar a los procedimientos de auditoria". 4.2.1 Definición de control interno. "El control interno comprende el plan de organización y todos los métodos y procedimientos que en forma coordinada se adoptan en un negocio para salvaguardar sus activos, verificar la razonabilidad y confiabilidad de su información financiera, promover la eficiencia operacional y provocar la adherencia a las políticas prescriptas por la administración". 4.2.2 Objetivos del control interno. a) Los básicos son: (1) La protección de los activos de la empresa. (2) La obtención de información financiera veraz, confiable y oportuna. (3) La promoción de la eficiencia en la operación del negocio. (4) Lograr que en la ejecución de las operaciones se cumplan las políticas establecidas por los administradores de la empresa. Se ha definido que los dos primeros objetivos abarcan el aspecto de controles internos contables y los dos últimos se refieren a controles internos administrativos. 27 b) Generales El control contable comprende el plan de organización y los procedimientos y registros que se refieren a la protección de los activos y a la confiabilidad de los activos y la confiabilidad de los registros financieros. Por lo tanto, el control interno contable está diseñado en función de los objetivos de la organización para ofrecer seguridad razonable de que: las operaciones se realizan de acuerdo con las normas y políticas señalados por la administración. Cuando hablamos de los objetivos de los controles contables internos podremos identificar dos niveles. a) Objetivos generales de control interno aplicables a todos los sistemas y b) Objetivos de control interno aplicables a ciclos de transacciones Los objetivos generales de control aplicables a todos los sistemas se desarrollan a partir de los objetivos básicos de control interno enumerados anteriormente, siendo más específicos para facilitar su aplicación. Los objetivos de control de ciclos se desarrollan a partir de los objetivos generales de control de sistema, para que se aplique a las diferentes clases de transacciones agrupadas en un ciclo. Los objetivos generales de control interno de sistema pueden resumirse a continuación: 1. Objetivos de autorización. Todas las operaciones deben realizarse de acuerdo con autorizaciones generales o especificaciones de la administración. Las autorizaciones deben estar de acuerdo con criterios establecidos por el nivel apropiado de la administración. Las transacciones deben ser válidas para conocerse y ser sometidas oportunamente a su aceptación. Todas aquellas que reúnan los requisitos establecidos por la administración deben reconocerse como tales y procesarse a tiempo. Los resultados del procedimiento de transacciones deben comunicarse oportunamente y estar respaldados por archivos adecuados. 2. Objetivos del procesamiento y clasificación de transacciones Todas las operaciones deben registrarse para permitir la preparación de estados financieros en conformidad con los principios de contabilidad generalmente aceptados o con cualquier otro criterio aplicable a los estados y para mantener en archivos apropiados los datos relativos a los activos sujetos a custodia. Las transacciones deben clasificarse en forma tal que permitan la preparación de estados financieros en conformidad con los principios de contabilidad generalmente aceptados y el criterio de la administración. Las transacciones deben quedar registradas en el mismo periodo contable, cuidando especialmente que se registren aquellas que afectan más de un ciclo. 28 3. Objetivo de salvaguarda física. El acceso a los activos sólo debe permitirse de acuerdo con autorizaciones de la administración. 4. Objetivo de verificación y evaluación. Los datos registrados relativos a los activos sujetos a custodia deben compararse con los activos existentes a intervalos razonables y tomar las medidas apropiadas respecto a las diferencias que existan. Así mismo, deben existir controles relativos a la verificación y evaluación periódica de los saldos que se incluyen en los estados financieros, ya que este objetivo complementa en forma importante los mencionados anteriormente. Estos objetivos generales del control interno de sistemas son aplicables a todos los ciclos. No se trata de que se usen directamente para evaluar las técnicas de control interno de una organización, pero representan un base para desarrollar objetivos específicos de control interno por ciclos de transacciones que sean aplicables a una empresa individual. El área de informática puede interactuar de dos maneras en el control interno. La primera es servir de herramienta para llevar a cabo un adecuado control interno y la segunda es tener un control interno del área y del departamento de informática. En el primer caso se lleva el control interno por medio de la evaluación de una organización, utilizando la computadora como herramienta que auxiliará en el logro de los objetivos del control interno, lo cual se puede hacer por medio de paquetes de auditoria. Y esto debe ser considerado como parte del control interno con informática. En el segundo caso se lleva a cabo el control interno de informática. Es decir, como se señala en los objetivos del control interno, se deben proteger adecuadamente los activos de la organización por medio del control para que se obtengan la información en forma veraz, oportuna y confiable, se mejore la eficiencia de la operación de la organización mediante la informática y en la ejecución de las operaciones de informática se cumplan las políticas establecidas por la administración de todo ello debe ser considerado como control interno de informática. Al estudiar los objetivos del control interno podemos ver en primer lugar que, aunque en auditoria en informática el objetivo es más amplio, se deben tener en cuenta los objetivos generales del control interno aplicables a todo ciclo de transacciones. La auditoria en informática debe tener presentes los objetivos de autorización, procesamiento y clasificación de transacciones, así como los de salvaguarda física, verificación y evaluación de los equipos y de la información. La diferencia entre los objetivos de control interno desde un punto de vista contable financiero es que, mientras éstos están enfocados a la evaluación de una organización mediante la revisión contable financiera y de otras operaciones, los objetivos del control interno a informática están orientados a todos los sistemas en general, al equipo de computo y al departamento de informática, para lo cual se 29 requieren conocimientos de contabilidad, finanzas, recursos humanos, administración, etc. Y un conocimiento profundo y experiencia en informática. La auditoria interna debe estar presente en todas y cada una de las partes de la organización. Ahora bien, la pregunta que normalmente se plantea es, ¿cuál debe ser su participación dentro del área de informática? Como ya vimos, la informática es en primer lugar una herramienta muy valiosa para tener un adecuado control y un auxiliar de la auditoria interna. Pero, según este concepto, la auditoria interna puede considerarse como un usuario del área de informática. Se ha estudiado que los objetivos generales del control interno son: • • • • Autorización Procesamiento y clasificación de las transacciones Salvaguarda física Verificación y evaluación Con base en los objetivos y responsabilidades del control interno podemos hacer otras dos preguntas: ¿De qué manera puede participar el personal de control interno en el diseño de los sistemas? y ¿qué conocimientos debe tener el personal de control interno para poder cumplir adecuadamente sus funciones dentro del área de informática? Las respuestas a estas preguntas dependerán del nivel que tenga el control interno dentro de la organización, pero en el diseño general y detallado de los sistemas se debe incluir a personal de la contraloría interna, que habrá de tener conocimientos de informática, pero no se requerirá que sea especialistas ya que sólo intervendrán en el diseño general del sistema, diseño de controles, sistemas de seguridad, respaldo y confidencialidad del sistema, sistemas se verificación. Habrá de comprobar que las fórmulas de obtención del impuesto sobre el producto del trabajo, el cálculo del pago del seguro social, etc., pero no deberán intervenir en la elaboración de los sistemas, bases de datos o programación. Y tendrán que comprobar que lo señalado en el diseño general sea igual a lo obtenido en el momento de implantación, para que puedan dar su autorización a la corrida en paralelo. El auditor interno, en el momento de que se están elaborando los sistemas, debe participar en estas etapas, para: 1. Asegurarse de verificar que los requerimientos de seguridad y de auditoría sean incorporados, y participar en la revisión de puntos de verificación. 2. Revisar la aplicación de los sistemas y de control tanto con el usuario como en el centro de informática. 3. Verificar que las políticas de seguridad y los procedimientos estén incorporados al plan en caso de desastre. 4. Incorporar técnicas avanzadas de auditoría en los sistemas de computo. Los sistemas de seguridad no pueden llevarse a cabo a menos que existan 30 procedimientos de control y un adecuado plan en caso de desastre, elaborados desde el momento en el que se diseña el sistema. El auditor interno desempeña una importante función al participar en los planes a largo plazo y en el diseño detallado de los sistemas y su implantación, de tal manera que se asegure de que los procedimientos de auditoría y de seguridad sean incorporados a todas y cada una de las fases del sistema. 4.2.3 Clase de controles internos ● 4.2.3.1 Atendiendo al momento en que se actúa, pueden ser: a) Controles preventivos: establecen las condiciones necesarias para que el error no se produzca. Como ejemplos de controles preventivos tenemos la segregación de funciones, la estandarización de procedimientos, las autorizaciones, los passwords, o los formularios prenumerados. b) Controles detectivos: Identifican el error pero no lo evitan, actuando como alarmas que permiten registrar el problema y sus causas. Sirven como verificación del funcionamiento de los procesos y de sus controles preventivos. Como ejemplos tenemos la validación de los datos de entrada, cuando se realiza con posterioridad al procesamiento de dichos datos, los totales de control, los controles cruzados, o los controles de supervisión, estos últimos se componen de tres tipos de controles: 1. Controles de aplicaciones. 2. Controles de tecnologías de la información. 3. Controles de usuario c) Controles correctivos: Permiten investigar y rectificar los errores y sus causas, están destinados a procurar que las acciones necesarias para su solventación sean tomadas. Como ejemplos tenemos los listados de errores, las evidencias de auditoria o las estadísticas de causas de errores. ● 4.2.3.2. Los controles de supervisión Son procedimientos utilizados por la dirección para poder alcanzar los objetivos del negocio y así controlarlo. Este tipo de controles proporcionan a la dirección (y por lo tanto, a los auditores) seguridad en cuanto a la fiabilidad de la información financiera. Dichos controles pueden estar incluido, de un modo intrínseco, en las actividades recurrentes de una entidad o consistir en una evaluación periódica independiente, llevada a cabo normalmente por la dirección. La frecuencia de estas evaluaciones depende del juicio de la dirección. Mediante estos controles podremos detectar errores significativos y realizar un control continuo de la 31 fiabilidad y de la eficacia de los procesos informáticos. Controles de supervisión: controles de las aplicaciones Son un conjunto de procedimientos programados y manuales diseñados especialmente para cada aplicación con el fin de cumplir con objetivos específicos de control utilizando una o más técnicas. Los podemos clasificar en: a) Controles sobre captura de datos: sobre altas de movimientos, modificaciones de movimientos, consultas de movimientos, mantenimiento de los ficheros. b) Controles de proceso de datos: normalmente se incluyen en los programas. Se diseñan para detectar o prevenir los siguientes tipos de errores (entrada de datos repetidos, procesamiento y actualización de ficheros o ficheros equivocados, entrada de datos ilógicos, pérdida o distorsión de datos durante el proceso). c) Controles de salida y distribución: Los controles de salida se diseñan para asegurarse de que el resultado del proceso es exacto y que los informes y demás salidas solo las personas que estén autorizadas, lo reciben. Para solucionar deficiencias de control de una aplicación será necesario retroceder a las etapas iniciales teniendo en cuenta que: 1. Los controles deben contemplar la secuencia de los procesos (manuales y programados) de una aplicación. Muchos controles de aplicación serán efectuados por personas, pero dependerán del ordenador, siendo una combinación de procedimientos de control programados y controles de los usuarios. Dado que muchos controles de aplicación dependen de procedimientos contables y/o de controles programados y el correspondiente procesamiento informático, la eficacia de los controles de las aplicaciones, y, en consecuencia, el logro de los objetivos de control de las mismas, casi siempre dependerán de los controles informáticos. 2. Las técnicas aplicadas se diseñan para cubrir toda la vida de una transacción o documento, desde su inicio hasta su destino final en el ordenador. 3. La extensión y rigidez de los controles pueden ser diferentes dependiendo de que los datos sean permanentes o transitorios. 4. Prestar especial consideración al objetivo verdadero de cada control, evaluando el costo de operación del control y las pérdidas que podría generar su omisión. Totalidad de las entradas Las técnicas de control utilizadas para asegurar la totalidad de las entradas son: a) Conciliación de totales: Un ejemplo de conciliación de totales sería comprobar que el auxiliar de proveedores coincide con el saldo de proveedores en el sistema central. Otro ejemplo sería comprobar que el saldo con el banco según extracto bancario coincide con el saldo según contabilidad, y si no es así buscar las partidas conciliatorias. 32 • Verificación de la secuencia numérica. Comprobar que los documentos siguen la secuencia numérica de manera establecida de manera que no falte ningún documento. • Confrontación de ficheros. • Comprobación uno por uno. Exactitud de la entrada Las técnicas de control utilizadas para asegurar la exactitud de las entradas son: • Conciliación de totales. • Confrontación de ficheros. • Comprobación uno por uno. • Controles de validación o edición: a) Prueba de existencia: ¿la información introducida concuerda con información similar existente en un fichero maestro (como ejemplo de documento maestro de una empresa tenemos el fichero con los datos de todos nuestros clientes) o de referencia? b) Prueba de pantalla: los detalles correspondientes a un código o a un número de partida se visualizan en pantalla para que el usuario pueda comprobar dichos detalles c) Prueba de dependencia: ¿tienen sentido los datos introducidos? El ordenador puede comprobar una relación predeterminada entre los datos. d) Prueba de sintaxis o de formato: se comprueba que únicamente se introduzcan datos numéricos cuando el campo sea numérico o datos alfanuméricos, cuando el campo sea alfanumérico. e) Prueba de razonabilidad: consiste en verificar si el valor de un dato está comprendido entre los límites lógicos previamente definidos. Autorización de las entradas Las técnicas de control utilizadas para asegurar la autorización de las entradas son: • Momento de la autorización. • Confrontación programada. • Autorización manual. • Autorización en línea Los controles sobre las entradas de datos deben contemplar procedimientos de actuación con las transacciones erróneas que son rechazadas por los controles preventivos. En sistemas de autorización en línea los errores se detectan en el momento de su entrada, las medidas correctivas se pueden iniciar inmediatamente. Existen, sin embargo, ocasiones en que determinados errores pueden ser detectados en una fase posterior del proceso. Estos errores deben ser comunicados, tomándose 33 las medidas correctivas correspondientes. Con una combinación de procedimientos programados y manuales se debe garantizar la investigación inmediata de las causas de los rechazos, la corrección adecuada de los errores, el registro y seguimiento de las transacciones pendientes de corregir y la existencia de una nueva autorización de las correcciones hechas a los datos claves o sensibles. Con todos estos controles conseguiremos que todos los rechazos vuelvan a entrar en el ordenador de forma exacta y autorizada. Totalidad y exactitud de la actualización Las técnicas de control utilizadas para asegurar la totalidad y exactitud de las actualizaciones son principalmente: • Controles de totalidad y exactitud de las entradas. • Conciliación manual de los totales. • Controles de proceso a proceso que incluyen: a) Totales de los ficheros b) Listados de detalle. c) Transacciones generadas por la aplicación En cuanto a este último tipo de controles: En toda aplicación informática los datos contenidos en los ficheros deben ser tratados por ciertos procesos antes de la emisión de la información de salida. Los más comunes son: • Cálculo: Generación de información utilizando datos de uno o más ficheros en base a rutinas predeterminadas. • Resumen: Acumulación de los valores de las transacciones de un fichero para generar totales. • Clasificación: Acumulación de totales de un fichero en base al análisis de cuentas, códigos o campos de las transacciones. Para este tipo de procesos, la aplicación debe tener controles que permitan asegurar: • El funcionamiento adecuado y continuo de los programas que efectúan los procesos • El proceso de la totalidad de las transacciones. • La integridad (totalidad y exactitud) de los ficheros utilizados en los procesos. • Que la generación o versión de los ficheros procesados ha sido la correcta. • La comprobación manual de la corrección de la información generada por los procesos. Segregación de funciones El objetivo principal de la segregación de funciones es imposibilitar el fraude por parte de los empleados, de tal manera que un empleado que tenga la oportunidad de hurtar activos no pueda ocultar el fraude mediante la manipulación 34 contable. Controles de supervisión: controles de la tecnología de la información: Son el conjunto de normas y procedimientos que deben existir en todo Centro de Proceso de Datos para asegurar la confidencialidad, integridad y disponibilidad de los datos informatizados. Aseguran que los procedimientos programados dentro de un sistema informático se diseñen, implanten, mantengan y operen de forma adecuada y que solo se introduzcan cambios autorizados en los programas y en los datos. Dentro de los controles de la tecnología de la información nos encontraremos con distintos tipos de controles: • Controles de desarrollo e implantación de aplicaciones. • Controles de mantenimiento: destinados a asegurar que las modificaciones de los procedimientos programados están adecuadamente diseñadas, probadas, aprobadas e implantadas. • Controles de explotación. • Controles de Seguridad de Programas: destinados a garantizar que no se puedan efectuar cambios no autorizados en los procedimientos programados • Controles de Seguridad de Ficheros de datos: destinados a asegurar que no se puedan efectuar modificaciones no autorizadas en los archivos de datos. • Controles de la Operación Informática: destinados a garantizar que los procedimientos programados autorizados se aplican de manera uniforme y se utilizan versiones correctas de los ficheros de datos. • Controles de Conversión de ficheros: destinados a garantizar una completa y exacta conversión de los datos de un sistema antiguo a uno nuevo. • Controles de Software Sistema: destinados a asegurar que se implante un software de sistema apropiado y que se encuentre protegido contra modificaciones no autorizadas. • Controles de implantación: destinados a asegurar que los procedimientos programados para los nuevos sistemas son adecuados y están efectivamente implantados, y que el sistema está diseñado para satisfacer las necesidades del usuario Si los sistemas informáticos estuviesen funcionando inadecuadamente y esta situación pudiese influir en la fiabilidad de los datos o poner en peligro otros objetivos de control, ¿tendría conocimiento de ello la alta dirección?. A diferencia de los controles de supervisión de las aplicaciones, los controles de supervisión informáticos están relacionados con entornos informáticos que generalmente cubren varias aplicaciones. Por ejemplo, los controles utilizados para supervisar la seguridad de los sistemas generalmente serán los mismos para el ciclo de ventas y para el ciclo de compras. 35 Los controles de supervisión informáticos se consideran en términos de categorías más que de ciclos (a diferencia de los controles de supervisión de aplicaciones). A continuación se tratan más ampliamente algunos de los controles enumerados anteriormente: • Controles de mantenimiento: Las solicitudes para introducir modificaciones en los programas deben tramitarse de forma adecuada, además de someterse a pruebas. La documentación técnica debe estar actualizada con el fin de reflejar las modificaciones de los programas. Este tipo de controles van a limitar los riesgos que comportan las modificaciones de las aplicaciones. Algunos de los riegos con los que nos podemos encontrar son: la pérdida de solicitudes de cambio, que haya cambios duplicados, cambios que no se ajusten a los requerimientos del usuario, perder demasiado tiempo en la resolución de problemas debido a la falta de documentación técnica o la existencia de cambios no autorizados en las aplicaciones que afecten negativamente a las operaciones y/o a la integridad de la información. • Controles de desarrollo e implantación de aplicaciones: La dirección del proyecto debe garantizar que el control del diseño, desarrollo e implantación de las nuevas aplicaciones es adecuado. Es por eso que las aplicaciones deben diseñarse de forma adecuada para alcanzar las exigencias de control de las aplicaciones y del negocio. Y en caso de que implantemos un paquete informático adaptado nos aseguraremos que cumple con dichas exigencias. En caso de no existir estos controles nos podemos encontrar con varios problemas: que los costos estén por encima de los presupuestados por lo que se podría producir un retraso en la entrega del proyecto, que los proyectos no se ajusten a los requerimientos del usuario, que haya errores en las aplicaciones, que conviertan de forma errónea los datos o que las aplicaciones se infrautilicen o se utilicen incorrectamente debido a la ausencia de documentación técnica y de formación. • Controles de seguridad informática: La dirección debe asegurar la implantación de políticas de control de acceso basadas en el nivel de riesgo que se derivaría del acceso a los programas y a los datos. El acceso a funciones concretas dentro de las aplicaciones debe estar adecuadamente restringido para asegurar la segregación de funciones relevantes y evitar actividades no autorizadas además de estar restringido el acceso físico a los ordenadores. Este tipo de controles evitarán el riesgo de fraude o de que información confidencial o sensible llegue a personas no autorizada dentro o fuera de la sociedad. Otro riesgo que evitaríamos con la seguridad física sería el posible daño o destrucción de las instalaciones informáticas como resultado de incendios, inundaciones o sabotajes que podrían interrumpir la ejecución de los procesos. • Controles de operaciones informáticas: Los procedimientos de 36 operaciones que cubren procesos diferidos o por lotes que se realizan en momentos específicos deben estar documentados, programados y mantenidos de forma adecuada. Las copias d seguridad de los programas y de los datos deben estar siempre disponibles para casos de emergencia. Las instalaciones informáticas de los usuarios finales deben ser apropiadas para las necesidades del negocio y controladas para maximizar la compatibilidad y apoyar eficazmente al usuario. Con todos estos controles podremos evitar fallos en los equipos y en el software o como mínimo tendremos capacidad para recuperarnos de ellos (ya que la continuidad del negocio puede estar en juego) o sacar poco rendimiento de los sistemas informáticos. Controles de supervisión: controles de los usuarios Son los procedimientos manuales tradicionales que se deben ejecutar sobre los documentos y transacciones antes y después de su proceso en el ordenador para comprobar el adecuado y continuo funcionamiento de los controles de las aplicaciones. 4.3 Auditoría administrativa [1 página 8-9] Willian P. Leonard la define como "el examen global y constructivo de la estructura de una empresa, de una institución, una sección del gobierno a cualquier parte de una organismo, en cuanto a su planes y objetivos, sus métodos y controles, su forma de operación y sus facilidades humanas y físicas". Se lleva a cabo una revisión y consideración de la empresa organización con el fin de precisar: • • • • • Pérdidas y deficiencias Mejores métodos Mejores formas de control Operaciones más eficientes Mejor uso de los recursos físicos y humanos. La auditoria administrativa debe llevarse a cabo como parte de la auditoría del área de informática. Se ha de considerar dentro del programa de trabajo de auditoría en informática, tomando principios de la auditoría administrativa para aplicarlos al área de informática. Se deberá evaluar el departamento de informática de acuerdo con: a) su objetivo b) metas, planes, políticas y procedimientos c) organización 37 d) estructura orgánica e) funciones f) niveles de autoridad y responsabilidad Es importante tener en cuenta los siguientes factores: • • • • • • • • • • • Elemento humano Organización (manual de organización) Integración Dirección Supervisión Comunicación y coordinación Delegación Recursos materiales Recursos técnicos Recursos financieros Control 4.4 Concepto de auditoria con Informática [1 página 9-16] Los procedimientos de auditoría con informática varían de acuerdo con la filosofía y técnica de cada departamento de auditoría en particular. Sin embargo, existen ciertas técnicas y/o procedimientos que son compatibles en la mayoría de los ambientes de informática. Estas técnicas caen en dos categorías: métodos manuales y métodos asistidos por computadora. Utilización de las técnicas de auditorias asistidas por computadora. En general, el auditor debe utilizar la computadora en la ejecución de la auditoría, ya que esta herramienta permitirá ampliar la cobertura del examen, reduciendo el tiempo/costo de las pruebas y procedimientos de muestreo, que de otra manera tendría que efectuarse manualmente. Además, el empleo de la computadora por el auditor le permite familiarizarse con la operación del equipo en el centro de computo de la institución. Una computadora puede ser empleada por el auditor en: • Verificación de cifras totales y cálculos para comprobar la exactitud de los reportes de salidas producidos por el departamento de informática. • Pruebas de los registros de los archivos para verificar la consistencia lógica, la validación de condiciones y la razonabilidad de los montos de las operaciones. • Clasificación de datos y análisis de la ejecución de procedimientos. • Selección e impresión de datos mediante técnicas de muestreo y confirmaciones. • Llevar a cabo en forma independiente una simulación del proceso de 38 transacciones para verificar la conexión y consistencia de los programas de computadora. Con fines de auditoria el auditor interno puede emplear la computadora para: a) Utilización de paquetes para auditoría, por ejemplo, paquetes provenientes del fabricante de equipos, firmas de contadores públicos o compañías de software. b) Supervisar la elaboración de programas que permitan el desarrollo de la auditoría interna. c) Utilización de programas de auditoría desarrollados por proveedores de equipo y que básicamente verifican la eficiencia en el empleo del computador o miden la eficiencia de los programas, su operación o ambas cosas. Todos los programas o paquetes empleados en la auditoría deben permanecer bajo estricto control del departamento de auditoría. Por esto, toda la documentación, material de pruebas, listados fuente, programas fuente y objeto, además de los cambios que se les hagan, serán responsabilidad del auditor. En aquellas instalaciones que cuentan con bibliotecas de programas catalogados, los programas de auditoría pueden ser guardados utilizando contraseñas de protección, situación que sería aceptable en tanto se tenga el control de las instrucciones necesarias para la recuperación y ejecución de los programas desde la biblioteca donde están almacenados. Si los procedimientos de control interno dentro del sistema de computo no permiten un estricto control del departamento de auditoría, los programas de auditoría no deberían ser catalogados. Los programas desarrollados con objeto de hacer auditoría deben estar cuidadosamente documentados para definir sus propósitos y objetivos y asegurar una ejecución continua. Cuando los programas de auditoría estén siendo procesados, los auditores internos deberán asegurarse de la integridad del procesamiento mediante controles adecuados como: 1. Mantener el control básico sobre los programas que se encuentren catalogados en el sistema y llevara a cabo protecciones apropiadas. 2. Observar directamente el procesamiento de la aplicación de auditoría. 3. Desarrollar programas independientes de control que monitoreen el procesamiento del programa de auditoría. 4. Mantener el control sobre las especificaciones de los programas, documentación y comandos de control. 5. Controlar la integridad de los archivos que se están procesando y las salidas generadas. Técnicas avanzadas de auditoria con informática. Cuando en una instalación se encuentren operando sistemas avanzados de 39 computación como procesamiento en línea, bases de datos y procesamiento distribuido, se podría evaluar el sistema empleado técnicas avanzadas de auditoría. Estos métodos requieren un experto, y por lo tanto, pueden no ser apropiados si el departamento de auditoría no cuenta con el entrenamiento adecuado. Otra limitante, incluyendo el costo, puede ser la sobrecarga del sistema y la degradación en el tiempo de respuesta. Sin embargo, cuando se usan apropiadamente, estos métodos superan la utilización en una auditoría tradicional. • Pruebas integrales. Consiste en el procesamiento de datos de un departamento ficticio, comparando estos resultados con resultados predeterminados. En otras palabras, las transacciones iniciadas por el auditor son independientes de la aplicación normal, pero son procesadas al mismo tiempo. Especial cuidado se debe tener con las particiones que se están utilizando en el sistema para prueba de la contabilidad o balances a fin de evitar situaciones anormales. • Simulación. Consiste en desarrollar programas de aplicación para determinada prueba y comparar los resultados de la simulación con la aplicación real. • Revisiones de acceso. Se conserva un registro computarizado de todos los accesos a determinados archivos; por ejemplo información de la identificación tanto de la terminal como del usuario. • Operaciones en paralelo. Consiste en verificar de la exactitud de la información sobre los resultados que produce un sistema nuevo que substituye a uno ya auditado. • Evaluación de un sistema con datos de prueba. Esta verificación consiste en probar los resultados producidos en la aplicación con datos de prueba contra los resultados que fueran obtenidos inicialmente en la pruebas del programa (solamente aplicable cuando se hacen modificaciones a un sistema). • Registros extendidos. Consiste en agregar un campo de control a un registro determinado como un campo especial a un registro extra, que pueda incluir datos de todos los programas de aplicación que forman parte del procesamiento de determinada transacción, como en los siguientes casos. • Totales aleatorios en ciertos programas. Se consiguen totales en algunas partes del sistema para ir verificando su exactitud en forma parcial. • Selección de determinado tipo de transacciones como auxiliar en el análisis de un archivo histórico. Por medio de este método podemos analizar en forma parcial el archivo histórico de un sistema, el cual sería casi imposible de verificar en forma total. • Resultados de ciertos cálculos para comparaciones posteriores. Con ellos podemos comparar en el futuro los totales en diferentes fechas. Al auditor interno, todas las técnicas anteriores le ayudan al establecimiento de una metodología para la revisión de los sistemas de aplicación de un institución, empleando como herramienta el mismo equipo de computo. Sin embargo, actualmente se desarrollan programas y sistemas de auditoría que 40 eliminan los problemas de responsabilidad del departamento de auditoría, al intervenir en las actividades e información cuyo control corresponde estrictamente al departamento de informática, proporcionando una verdadera independencia al auditor en la revisión de los datos del sistema. El empleo de la microcomputadora en la auditoría constituye una herramienta que facilita la realización de actividades de revisión como: • • • • • • • Trasladar los datos del sistema a un ambiente de control del auditor Llevar a cabo la selección de datos Verificar la exactitud de los cálculos Muestreo estadístico Visualización de datos Ordenamiento de la información Producción de reportes e histogramas. Lo anterior implica una metodología que garantiza una revisión más extensa e independiente de los sistemas de informática, que podría consistir en los siguientes pasos: • Selección de un sistema de información que se va a revisar. • Obtención de la documentación de los archivos que incluye: nombre del archivo y descripción, nombre de los campos y descripción (longitud, tipo), codificación empleada, etc. • Trasladar el archivo de datos a una microcompurtadora con una gran capacidad de almacenamiento. • Llevar a cabo con un software de auditoría las verificaciones de auditoría que se mencionan anteriormente. • Participación del auditor interno en el desarrollo de sistemas. El auditor interno debe participar en el diseño general y específico de los sistemas, con el fin de asegurar que se tengan todos los controles de acuerdo con las políticas internas antes de que se comience la programación del sistema. A continuación se muestran ejemplos de las formas tradicionales de evidencia que existen en un proceso manual y las maneras en que la computadora puede cambiarlas. • • Transacciones originadas por personas y accesadas a un sistema para su proceso. En las aplicaciones computarizadas pueden generarse automáticamente. Por ejemplo, el sistema puede emitir automáticamente una orden de reposición cuando el inventario esté a un nivel por debajo del punto de reorden. Sin la computadora se requería que una persona estuviera revisando y elaborara la orden de reposición cuando el inventario estuviera abajo del mínimo establecido. El registro manual de la información necesaria para originar una transacción. En las aplicaciones computarizadas, no se producen documentos impresos cuando la información es accesada a través de una terminal. Por ejemplo, un cambio, hecho a las tarifas de nómina 41 • • • • • • puede ser accesado a un archivo maestro de nóminas computarizado a través de una terminal de computadora sin dejar registro impreso del cambio, aunque se debe tener una clave de seguridad para poder accesarlo y llevar un registro histórico en el que se tenga la información sobre la persona y terminal en la que se acceso la información. La revisión de transacciones por el personal, que deja constancia con sus firmas, iniciales o sellos en los documentos para indicar la autorización del proceso. En las aplicaciones computarizadas puede ser automática. Por ejemplo, una venta a crédito puede ser automáticamente aprobada si el límite de crédito previamente determinado no está excedido. Otros métodos de autorización electrónica incluyen el acceso mediante claves de seguridad, insertando una tarjeta de códigos magnéticos o colocando un llave de supervisión en una terminal. Anteriormente se tenían firmas donde ahora sólo se tiene una clave o llave de acceso que es equivalente a la autorización, dejando únicamente un registro (en el mejor de los casos) de la llave de acceso utilizada, la terminal en la que se procesó y la hora y día en que fue autorizada. El transporte de documentos de una estación de trabajo a otra por personas, correo o servicios similares de un lugar del negocio a otro sitio completamente distinto. Por estos medios se moviliza un documento físicamente. En aplicaciones computarizadas, los datos pueden ser enviados electrónicamente. La información es transcrita, codificado, frecuentemente condensado y entonces enviada electrónicamente por líneas de comunicaciones; y al final queda un registro de cuándo recibió la información el receptor. Procesamiento manual. Generalmente, los documentos de las transacciones contienen espacio de trabajo para ejecutar el proceso necesario. En las aplicaciones computarizadas, el proceso se efectúa electrónicamente dentro de la memoria del computador mediante procedimientos programados y siguiendo reglas predeterminadas. Proceso simplificado que facilita las ejecuciones repetitivas sin alta probabilidad de error. En las aplicaciones computarizadas, el proceso puede ser extremadamente complejo debido a la velocidad y exactitud de la computadora. Por ejemplo, una compañía puede utilizar su computadora para calcular la efectividad de cientos de posibles horarios o cédulas de producción a fin de seleccionar el más adecuado, mientras que en los métodos manuales esto sería casi imposible. Mantenimiento en manuales de información de naturaleza fija que es necesaria para el proceso, tales como tarifas de nominas o precios de productos. En las aplicaciones computarizadas, esta información se almacena en medios computarizados o bien por medio de catálogos; en los métodos manuales es difícil tener catálogos demasiado amplios. Listado de los resultados del proceso en documentos impresos, tales como cheques y reportes. Frecuentemente, estos documentos contienen resultados de procesos intermedios. En las aplicaciones 42 • • • • • computarizadas, el proceso puede no dar por resultado documentos impresos. Por ejemplo, los fondos pueden ser transferidos electrónicamente y los reportes de salida ser desplegados en pantallas de video. En algunos sistemas, la información rutinaria es retenida de manera que sólo se recibe noticia de aquellas partidas que requieren acción. Almacenamiento de documentos de entrada, proceso y salida en registro de archivo o similares. Cuando la información es necesaria, puede localizarse y recobrarse manualmente del área de almacenamiento física. En las aplicaciones computarizadas, la mayoría de los archivos están en medios a computarizados, como cintas y discos. Programas extractivos deben utilizarse para recobrar la información de tales medios, los cuales son normalmente muy rápidos y exactos; por ejemplo, en el caso de bases de datos. Uso de documentos impresos para construir el proceso. En los procesos manuales estos documentos contienen información fuente, firmas de autorización, métodos de proceso y resultados de salida. Esta información usualmente es suficiente para construir la transacción y rastrearla hacia totales de control o, a partir de éstos, hasta el documento fuente. En las aplicaciones computarizadas, las pistas de auditoría pueden verse fragmentadas, como frecuentemente ocurre en un ambiente de base de datos. Además, gran parte de la información que serviría de pista de auditoría puede estar almacenada en medios computarizados. Las pistas de auditoría computarizadas frecuentemente requieren entender las reglas del proceso del sistema y no siempre es obvio cuales pasos del proceso se ejecutaron, especialmente cuando el proceso computacional es complejo. Uno o más manuales de procedimientos que contienen información relativa a las transacciones del sistema. Estos manuales guían a la gente en la circulación y proceso de las transacciones. En las aplicaciones computarizadas, pueden ser listados de programas y computadora, listados de diccionarios de datos y documentación de proveedores. Revisión de procesos por personas, generalmente supervisores, para determinar su razonabilidad, exactitud, totalidad y autorización. En las aplicaciones computarizadas, gran parte de este monitoreo es ejecutado automáticamente mediante una lógica de programa predeterminada. Está llegando a ser más difícil para la gente monitorear los procesos, conforme los sistemas computacionales están más integrados y son más complejos y el ciclo del proceso se acorta. La división de tareas entre los empleados. En las aplicaciones computarizadas, la distribución de deberes implica no sólo la división de tareas entre los empleados, sino también la división de tareas entre los pasos del proceso automatizado. Por ejemplo, los programas computarizados pueden procesar diferentes partes de una transacción en diversos lugares y terminales, y en ocasiones se requiere que tengan sistemas de seguridad de acceso a nivel sistema, dato o programa 43 • como en el caso de los sistemas bancarios. Proceso de grandes cantidades de datos que pueden requerir la repetición o cruzamiento de diversos elementos de la información. Esto es frecuentemente difícil y costoso en un sistema manual y sólo se realiza cuando es necesario. En las aplicaciones computarizadas, grandes cantidades de datos pueden ser almacenadas en una base de datos. La velocidad y capacidades de proceso del computador hacen esta información disponible en el formato deseado. En un ambiente computarizado, son posibles los más complejos análisis y usos secundarios de los datos. 4.5 Concepto de auditoria de programas [1 página 18] La auditoría de programas es la evaluación de la eficiencia técnica, del uso de diversos recursos (cantidad de memoria) y del tiempo que utilizan los programas, su seguridad y confiabilidad con el objetivo de optimizarlos y evaluar el riesgo que tienen para la organización. La auditoría de programas tiene un mayor grado de profundidad y de detalla que la auditoría en informática, ya que analiza y evalúa la parte central del uso de las computadoras que es el programa, aunque se puede considerar como parte de la auditoría en informática. Para lograr que la auditoría de programas sea eficiente las personas que la realicen han de poseer conocimientos profundos sobre sistemas operativos, sistemas de administración de base de datos, lenguajes de programación, utilerías, bases de datos y el equipo en que fue escrito el programa, y deberán comenzar con la revisión de la documentación del mismo. Para poder llevar a cabo una adecuada auditoría de los programas se necesitan que los sistemas estén trabajando correctamente y se obtengan los resultados requeridos, ya que el cambiar el proceso del sistema en general se cambiaría posiblemente los programas. Sería absurdo intentar optimizar un programa de un sistema que no está funcionando correctamente. Para optimizar los programas se deberá tener pleno conocimiento y aceptación del sistema o sistemas que usan ese programa, y disponer de toda la documentación detallada del sistema total. Se considera como banco de datos: El conjunto de datos que guarda entre si una coherencia temática independiente del medio de almacenamiento. La cantidad de información que contiene un banco de datos suele ser grande, del orden de millones de datos. Se considera como base de datos: La organización sistemática de archivos de datos para facilitar su acceso, recuperación y actualización, relacionados los unos con los otros y tratados como una entidad. Puede decirse que una base es un banco de datos organizados como un tipo estructurado de datos. DBMS (Dato base management system = sistema de administración de bases de datos): Es un conjunto de programas de permiten manejar cómodamente una base de datos, o sea, "el conjunto de facilidades y herramientas de 44 actualización y recuperación de información de una base de datos". 4.6 Concepto de auditoría seguridad Las empresas conocen, o has de conocer todos los problemas. Y cuando deciden darles una solución global, buscando los puntos débiles de su seguridad para atajarlos de una vez, pueden decidirse por una Auditoría de Seguridad. Las auditorias son actividades muy comunes en esto entornos empresariales, especialmente las realizadas por personal externo (permitiendo un nivel obvias), y permiten conocer el nivel de seguridad y las acciones a emprender para corregir los posibles fallos. Este tipo de auditoría puede durar, en función del tamaño del sistema, desde unos pocos días, hasta varias semanas. Siempre debemos tener en cuenta que el costo de realizar una auditoría de seguridad siempre es menor que el valor que pueden tener los datos internos en la empresa. La auditoría de seguridad cada vez resulta más conveniente realizarla, ya que el desarrollo de Internet es espectacular y las posibilidades del comercio electrónico son ilimitadas; esto origina una vulnerabilidad en los datos ya que cada vez existen más personas que se dedican a cometer delitos informáticos. El proceso de esta auditoría generalmente comienza con un análisis de las amenazas potenciales que enfrentan a una organización. Examina sistemas, políticas y prácticas de la organización para identificar sus vulnerabilidades. El análisis continúa con una valoración de riesgo y concluye con un informe de valoración y una serie de recomendaciones. Es necesario pensar en el establecimiento de políticas de seguridad, tal y como la palabra lo dice, se asemejan a los seguros de la vida cotidiana, muchas veces no se toma una decisión al respecto hasta que no se conocer un caso cercano a quien la adversidad le coge por sorpresa. Las seguridad representa un gasto que muchas veces parece inútil y que se podría evitar, aunque el costo de una buena gestión de seguridad siempre es menor que el valor que pueden tener los datos internos de la empresa. 4.6.1 Consideraciones inmediatas para la auditoría de la seguridad 1. Uso de la computadora Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a: • • • tiempo de máquina para uso ajeno. copia de programas de la organización para fines de comercialización (copia pirata) acceso directo o telefónico a bases de datos con fines fraudulentos 45 • evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo 3. Cantidad y tipo de Información El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que: • la información este en manos de algunas personas • la alta dependencia en caso de perdida de datos 4. Control de programación Se debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que: • los programas no contengan bombas lógicas • los programas deben contar con fuentes y sus ultimas actualizaciones • los programas deben contar con documentación técnica, operativa y de emergencia 5. Personal Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al sistema de información de forma directa y se deberá contemplar principalmente: • la dependencia del sistema a nivel operativo y técnico • evaluación del grado de capacitación operativa y técnica • contemplar la cantidad de personas con acceso operativo y administrativo • conocer la capacitación del personal en situaciones de emergencia 6. Medios de control Se debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema. También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema. 7. Rasgos del personal Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir: • malos manejos de administración • malos manejos por negligencia • malos manejos por ataques deliberados 8. Instalaciones Es muy importante no olvidar las instalaciones físicas y de servicios, que significan un alto grado de riesgo. Para lo cual se debe verificar: • la continuidad del flujo eléctrico • efectos del flujo eléctrico sobre el software y hardware • evaluar las conexiones con los sistemas eléctrico, telefónico, cable, etc. 46 • verificar si existen un diseño, especificación técnica, manual o algún tipo de documentación sobre las instalaciones 9. Control de residuos Observar como se maneja la basura de los departamentos de mayor importancia, donde se almacena y quien la maneja. 10. Establecer áreas y prado del riesgo Es muy importante el crear una conciencia en los usuarios de la organización sobre el riesgo que corre la información y hacerles comprender que la seguridad es parte de su trabajo. Para esto se deben conocer los principales riesgos que acechan a la función informática y los medios de prevención que se deben tener, para lo cual se debe: a) Establecer el Costo del Sistema de Seguridad (Análisis Costo contra Beneficio) Este estudio se realiza considerando el costo que se presenta cuando se pierde la información contra el costo de un sistema de seguridad. Para realizar este estudio se debe considerar lo siguiente: • clasificar la instalación en términos de riesgo (alto, mediano, pequeño) • identificar las aplicaciones que tengan alto riesgo • cuantificar el impacto en el caso de suspensión del servicio aquellas aplicaciones con un alto riesgo • formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera • la justificación del costo de implantar las medidas de seguridad Cada uno de estos puntos es de mucha importancia por lo que se sugiere clasificar estos elementos en áreas de riesgo que pueden ser: a) Riesgo Computacional Se debe evaluar las aplicaciones y la dependencia del sistema de información, para lo cual es importante considerar responder las siguientes cuatro preguntas: 1. ¿Qué sucedería si no se puede utilizar el sistema? Si el sistema depende de la aplicación por completo se debe definir el nivel de riesgo. 2. ¿Qué consecuencias traería si es que no se pudiera acceder al sistema? Al considerar esta pregunta se debe cuidar la presencia de manuales de respaldo para emergencias o algún modo de cómo se soluciono este problema en el pasado. 3. ¿Existe un procedimiento alternativo y que problemas ocasionaría? Se debe verificar si el sistema es único o es que existe otro sistema también computarizado de apoyo menor. Ejemplo: Sí el sistema principal esta diseñado para trabajar en red sea tipo WAN quizá haya un soporte de apoyo menor como una red LAN o monousuario. E el caso de un sistema 47 de facturación en red, si esta cae, quizá pudiera trabajar en forma distribuida con un módulo menor monousuario y q tenga la capacidad de que al levantarse la red existan métodos actualización y verificación automática. 4. ¿Qué se ha hecho en casos de emergencia hasta ahora? Para responder esta pregunta se debe considerar al menos las siguientes situaciones, donde se debe rescatar los acontecimientos, h consecuencias y las soluciones tomadas, considerando: Que exista un sistema paralelo al menos manual Si hay sistemas duplicados en las áreas críticas (tarjetas de red teclados, monitores, servidores, unidades de disco, aire acondicionado). Si hay sistemas de energía ininterrumpida UPS. Si las instalaciones eléctricas, telefónicas y de red son adecuada, (se debe contar con el criterio de un experto). Si se cuenta con un método de respaldo y su manual administrativo. Una vez que se ha definido el grado de riesgo se debe elaborar una lista de los sistemas con las medidas preventivas que se deben tomar y las correctivas en casi de desastre, señalando la prioridad de cada uno. Con el objetivo que en caso de desastres se trabajen los sistemas de acuerdo a sus prioridades. Disposiciones que Acompañan la Seguridad De acuerdo a experiencias pasadas, y a la mejor conveniencia de la organización, desde el punto de vista de seguridad, contar con un conjunto de disposiciones o cursos de acción para llevarse a cabo en caso de presentarse situaciones de riesgo. Para lo cual se debe considerar: • Obtener una especificación de las aplicaciones, los programas y archivos de datos. • Medidas en caso de desastre como perdida total de datos, abuso y los planes necesarios para cada caso. • Prioridades en cuanto a acciones de seguridad de corto y largo plazo. • Verificar el tipo de acceso que tiene las diferentes personas de la organización, cuidar que los programadores no cuentes con acceso a la sección de operación ni viceversa. • Que los operadores no sean los únicos en resolver los problemas que se presentan. b) Higiene Otro aspecto que parece de menor importancia es el de orden e higiene, que debe observarse con mucho cuidado en las áreas involucradas de la organización (centro de computo y demás dependencias), pues esto ayudará a detectar problemas de disciplina y posibles fallas en la seguridad. También podemos ver que la higiene y el orden son factores que elevan la moral del recurso humano, evita la acumulación de desperdicios y limita las posibilidades de accidentes. Además es un factor que puede perjudicar el desarrollo del trabajo tanto a nivel formal como informal. 48 c) Cultura Personal Cuando hablamos de información, su riesgo y su seguridad, siempre se debe considerar al elemento humano, ya que podría definir la existencia o no de los más altos grados de riesgo. Por lo cual es muy importante considerar la idiosincrasia del personal, al menos de los cargos de mayor dependencia o riesgo. 4.6.2 Consideraciones para elaborar un sistema de seguridad integral. Como hablamos de realizar la evaluación de la seguridad es importante también conocer como desarrollar y ejecutar el implantar un sistema de seguridad. Desarrollar un sistema de seguridad significa: "planear, organizar coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa." Un sistema integral debe contemplar: • Definir elementos administrativos • Definir políticas de seguridad • A nivel departamental • A nivel institucional • Organizar y dividir las responsabilidades • Contemplar la seguridad física contra catástrofes (incendios, terremotos, inundaciones, etc.) • Definir P Prácticas de seguridad para el personal: Plan de emergencia (plan de evacuación, uso de recursos de emergencia como extintores Números telefónicos de emergencia Definir el tipo de pólizas de seguros Definir elementos técnicos de procedimientos • Definir las necesidades de sistemas de seguridad para: Hardware y software Flujo de energía Cableados locales y externos • Aplicación de los sistemas de seguridad incluyendo datos y archivos • Planificación de los papeles de los auditores internos y externos • Planificación de programas de desastre y sus pruebas (simulación) • Planificación de equipos de contingencia con carácter periódico • Control de desechos de los nodos importantes del sistema: Política de destrucción de basura copias, fotocopias, etc. Consideración de las normas ISO 14000 4.6.3 Etapas para implementar un sistema de seguridad. 49 Para dotar de medios necesarios para elaborar su sistema de seguridad se debe considerar los siguientes puntos: • Sensibilizar a los ejecutivos de la organización en torno al tema de seguridad. • Se debe realizar un diagnóstico de la situación de riesgo y seguridad de la información en la organización a nivel software, hardware, recursos humanos, y ambientales. • Elaborar un plan para un programa de seguridad. El plan debe elaborarse contemplando: a) Plan de Seguridad Ideal (o Normativo) Un plan de seguridad para un sistema de seguridad integral debe contemplar: • El plan de seguridad debe asegurar la integridad y exactitud de los datos • Debe permitir identificar la información que es confidencial • Debe contemplar áreas de uso exclusivo • Debe proteger y conservar los activos de desastres provocados por la mano del hombre y los actos abiertamente hostiles • Debe asegurar la capacidad de la organización para sobrevivir accidentes • Debe proteger a los empleados contra tentaciones o sospechas innecesarias • Debe contemplar la administración contra acusaciones por imprudencia b) Consideraciones para con el personal Es de gran importancia la elaboración del plan considerando el personal, pues se debe llevar a una conciencia para obtener una autoevaluación de su comportamiento con respecto al sistema, que lleve a la persona a: Asumir riesgos Cumplir promesas Innovar Para apoyar estos objetivos se debe cumplir los siguientes pasos: 1) Motivar Se debe desarrollar métodos de participación reflexionando sobre lo que significa la seguridad y el riesgo, así como su impacto a nivel empresarial, de cargo y individual. 2) Capacitación General En un principio a los ejecutivos con el fin de que conozcan y entiendan la relación entre seguridad, riesgo y la información, y su impacto en la empresa. El objetivo de este punto es que se podrán detectar las debilidades y potencialidades de la organización frente al riesgo. Este proceso incluye 50 como práctica necesaria la implantación la ejecución de planes de contingencia y la simulación de posibles delitos. 3) Capacitación de Técnicos Se debe formar técnicos encargados de mantener la seguridad como parte de su trabajo y que esté capacitado para capacitar a otras personas en lo que es la ejecución de medidas preventivas y correctivas. 4) Ética y Cultura Se debe establecer un método de educación estimulando el cultivo de elevados principios morales, que tengan repercusión a nivel personal e institucional. De ser posible realizar conferencias periódicas sobre: doctrina, familia, educación sexual, relaciones humanas, etc. 4.6.4 Etapas para implantar un sistema integral en marcha Para hacer que el plan entre en vigor y los elementos empiecen a funcionar y se observen y acepten las nuevas instituciones, leyes y costumbres del nuevo sistema de seguridad se deben seguir los siguiente 8 pasos: 1. Introducir el tema de seguridad en la visión de la empresa. 2. Definir los procesos de flujo de información y sus riesgos en cuanto a todos los recursos participantes. 3. Capacitar a los gerentes y directivos, contemplando el enfoque global. 4. Designar y capacitar supervisores de área. 5. Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras relativamente rápidas. 6. Mejorar las comunicaciones internas. 7. Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel. 8. Capacitar a todos los trabajadores en los elementos básicos de seguridad y riesgo para el manejo del software, hardware y con respecto a la seguridad física. 4.6.5 Beneficios de un sistema de seguridad Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos: • Aumento de la productividad. • Aumento de la motivación del personal. • Compromiso con la misión de la compañía. • Mejora de las relaciones laborales. • Ayuda a formar equipos competentes. • Mejora de los climas laborales 51 5 __________________________________________________________________ Planeación informática de la auditoría en 5.1 Planeación de la auditoria en informática Para nacer una adecuada planeación de la auditoría en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características del área dentro del organismo a auditar, sus sistemas, organización y equipo; con ello podremos determinar el número y características del personal de auditoría, las herramientas necesarias, el tiempo y costo, así como definir los alcances de la auditoria para, en caso necesario, poder elaborar el contrato de servicios. Dentro de la auditoria en general, la planeación es uno de los pasos más importantes, ya que una inadecuada planeación repercutirá en una serie de problemas, que pueden provocar que no se cumpla con la auditoría o bien que no se efectúe con el profesionalismo que debe tener el desarrollo de cualquier auditoría. En el caso de la auditoría en informática, la planeación es fundamental, pues habrá que hacer desde el punto de vista de los tres objetivos: • Evaluación administrativa del área de procesos electrónicos. • Evaluación de los sistemas y procedimientos. • Evaluación de los equipos de cómputo. Para lograr una adecuada planeación, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación preliminar y algunas entrevistas previas, y con base a esto planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular el desarrollo de las mismas. 52 5.1.1 Investigación preliminar "Es necesario iniciar el trabajo de obtención de datos con un contacto preliminar que permita una primera idea global. El objeto de este primer contacto es percibir rápidamente las estructuras fundamentales y diferencias principales entre el organismo auditar y otras organizaciones que se hayan investigado". Se debe recopilar información para obtener una visión general del departamento por medio de observaciones, entrevistas preliminares y solicitudes de documentos; la finalidad es definir el objetivo y alcance del estudio, así como el programa detallado de la investigación. Se deberá observar el estado general del departamento o área, su situación dentro de la organización, si existe la información solicitada, si es o no necesaria y la fecha de su última actualización. La planeación de la auditoría debe señalar en forma detallada el alcance y dirección esperados y debe comprender un plan de trabajo para que, en caso de que existan cambios o condiciones inesperadas que ocasionen modificaciones al plan general sean justificadas por escrito (un ejemplo de formato de programa de auditoría se da en anexo 1). En el caso de la auditoría en informática debemos comenzar la investigación preliminar con una visita al organismo, al área de informática y a los equipos de cómputo, y solicitar una serie de documentos. Se debe hacer la investigación preliminar solicitando y revisando la información de cada una de las áreas basándose en los siguientes puntos: Administración Se recopila la información para obtener una visión general del departamento por medio de observaciones, entrevista preliminar y solicitud de documentos para poder definir el objetivo y alcances del departamento. La eficiencia en el departamento de informática sólo se puede lograr si sus objetivos están integrados con los objetivos de la institución y permanentemente se adapta a los posibles cambios de éstos. Esta adaptación únicamente puede ser posible si los altos ejecutivos y los usuarios de los sistemas toman parte activa en las decisiones referentes a la dirección y utilización de los sistemas de información, y si el responsable de dicho sistema constantemente consulta y pide asesoría y cooperación a los ejecutivos y usuarios. Así mismo el control de la dirección de informática no es posible, a menos que el personal responsable aplique la misma disciplina de trabajo y los métodos que se exigen normalmente a los usuarios. Podemos hablar de tener el control, únicamente cuando sé contemplaron los objetivos, se estableció un presupuesto y se registraron correctamente los costos en el desarrollo de la aplicación y ésta contempla el nivel de servicio en términos de calidad y tiempos mínimos de entrega de resultados de la operación del computador. El éxito de la dirección de informática dentro de una organización, depende finalmente de que todas las personas responsables del mismo tomen una actitud 53 positiva respecto a su trabajo y evalúen constantemente la eficiencia en su propio trabajo así como el trabajo desarrollado por su área, estableciendo metas y estándares que incrementen su productividad. La dirección de informática, según las diferentes áreas de la organización, es evaluada desde diferentes puntos de vista. Los usuarios a nivel operativo generalmente la ven como una herramienta para incrementar su eficiencia en el trabajo. Para estos usuarios, la dirección de informática es una función de servicio similar al departamento de nominas. Cada grupo de usuarios tiene su propia expectativa del tipo y nivel de servicio, sin considerar el costo del mismo y normalmente sin tomar en cuenta las necesidades de otros grupos de usuarios. Los altos ejecutivos consideran a la dirección de informática como una inversión importante, con la función de que participe activamente en el cumplimiento de los objetivos de la organización, y esperan un máximo del retorno de su inversión, que los recursos destinados a la dirección de informática proporcionen un beneficio máximo a la organización y que participen en la administración eficiente y en la minimización de los costos mediante información que permita una adecuada toma de decisiones. Esencialmente la meta principal de los administradores de la dirección de informática, es la misma que inspira cualquier departamento de servicio; combinar un servicio adecuado con una operación económica. El problema estriba en balancear el nivel de servicio a los usuarios, que siempre puede ser incrementado a costa de un incremento del factor económico o viceversa. Para poder analizar y dimensionar la estructura por auditar se debe solicitar: a) a nivel organizacional total - Objetivos a corto y largo plazo. - Manual de la organización. - Antecedentes o historia del organismo. - Políticas generales. b) a nivel del área de informática - Objetivos a largo plazo - Manual de organización del área que incluya puestos, funciones, niveles jerárquicos y tramos de mando. - Manual de políticas, reglamentos internos y lineamientos generales. - Número de personal y puestos en el área. - Procedimientos administrativos del área. - Presupuestos y costos del área. c) Recursos materiales y técnicos - Solicitar documentos sobre los equipos, números de ellos, localización y características. - Estudios de vialidad. - Número de equipos, localización y las características (de los equipos instalados, por instalar y programados). - Fechas de instalación de los equipos y planes de instalación. 54 - Contratos vigentes de compra, renta y servicio de mantenimiento. - Contratos de seguros. - Convenios que se tiene con otras instalaciones. - Configuración de los equipos y capacidades actuales y máximas. - Planes de expansión. - Ubicación general de los equipos. - Políticas de operación. - Políticas de uso de los equipos. d) Sistemas - Descripción general de los sistemas instalados y de los que estén por instalarse que contengan volúmenes de información. - Manual de formas. - Manual de procedimientos de los sistemas - Descripción genérica - Diagrama de entrada, archivos, salida. - Salidas - Fecha de instalación de los sistemas - Proyecto de instalación de nuevos sistemas. En el momento de hacer la planeación de la auditoría o bien su realización, debemos evaluar que pueden presentarse las siguientes situaciones: Se solicita la información y se ve que: 1. No se tiene y se necesita. 2. No se tiene y no se necesita. 3. Se tiene la información pero; a) No se usa. b) Es incompleta. c) No está actualizada d) No es la adecuada. e) Se usa, está actualizada, es la adecuada y está completa. Es el caso de que no se disponga de la información y se considere que no se necesita, se debe evaluar la causa por la que no es necesaria, ya que se puede estar solicitando un tipo de información que debido a las características del organismo no se requiera. Eso nos dará un parámetro muy importante para hacer una adecuada planeación de la auditoría. En el caso de que no se tenga la información pero que sea necesaria, se debe recomendar que se elabore de acuerdo con las necesidades y con el uso que se le va a dar. En el caso de que tenga la información pero no se utilice se debe analizar por que no se usa. El motivo puede ser que esté incompleta, que no esté actualizada, que no sea la adecuada, etc. Hay que analizar y definir las causas para señalar alternativas de solución, que dan por resultado la utilización de la información. En caso de que se tenga la información, se debe analizar si se usa, si está 55 actualizada, si es la adecuada y si está completa; de ser así, se considerará dentro de las conclusiones de la evaluación, ya que como se dijo la auditoría no sólo debe considerar errores, sino también señalar los aciertos. Además de concluir esta etapa no se olvide que el éxito del análisis crítico depende de las consideraciones siguientes: - Estudiar hechos y no opiniones (no se toman en cuenta los rumores ni la información sin fundamento) - Investigar las causas, no los efectos - Atender razones, no excusas - No confiar en la memoria, preguntar constantemente - Criticar objetivamente y a fondo todos los informes y los datos recabados 5.1.2 Personal participante Una de las partes más importantes dentro de la planeación de la auditoria en informática es el personal que deberá participar. En este punto no veremos el número de personas que deberá participar ya que esto estaba dado en función de las dimensiones de la organización, de los sistemas y de los equipos. Lo que deberá considerarse son las características del personal que habrá de participar en la auditoría. Uno de los esquemas generalmente aceptados para tener un adecuado control es que el personal que intervenga esté debidamente capacitado, con alto sentido de moralidad, al cual se le exija la optimización de recursos (eficiencia) y se le retribuya o compense justamente por su trabajo. Con estas bases debemos considerar las características de conocimientos, práctica profesional y capacitación que debe tener el personal que intervendrá en la auditoría. En primer lugar debemos pensar que hay personal asignado por la organización, con el suficiente nivel para poder coordinar el desarrollo de la auditoría, proporcionarnos toda la información que se solicite y programar las reuniones y entrevistas requeridas. Éste es un punto muy importante ya que, de no tener el apoyo de la alta dirección ni contar con un grupo multidisciplinario en el cual estén presentes una o varias personas del área a auditar, sería casi imposible obtener información en el momento y con las características deseadas. También se debe contar con personas asignadas por los usuarios para que en el momento que se solicite información o bien se efectúe alguna entrevista de comprobación de hipótesis, nos proporcionen aquello que se está solicitando, y complementen el grupo multidisciplinario, ya que debemos analizar no sólo el punto de vista de la dirección de informática, sino también el del usuario del sistema. Para complementar el grupo, como colaboradores directos en la realización de la auditoría se debe tener personas con las siguientes características: - Técnico en informática 56 - Conocimientos de administración, contaduría y finanzas. - Experiencia en el área de informática - Experiencia en operación y análisis de sistemas - Conocimientos y experiencia en psicología industrial - Conocimientos de los sistemas más importantes. En caso de sistemas complejos se deberá contar con personal con conocimientos y experiencia en áreas específicas como base de datos, redes, etc. Lo anterior no significa que una sola persona tenga los conocimientos y experiencias señaladas, pero si deben intervenir una o varias personas con las características apuntadas. Una vez planteada la forma de llevar a cabo la auditoría, estaremos en posibilidad de presentar la carta convenio de servicios profesionales (en caso de auditores externos) y el plan de trabajo. La carta convenio es un compromiso del auditor dirigida a su cliente para su confirmación de aceptación; en ella se especifican el objetivo y alcance de la auditoría, las limitaciones y colaboración necesaria, el grado de responsabilidad y los informes que se han de entregar. Una vez que se ha hecho la planeación, se puede utilizar el formato señalado en el anexo 1, el cual servirá para resumir el plan de trabajo de la auditoría. Este formato de programa de auditoría nos servirá de base para llevar un adecuado control del desarrollo de la misma. En él figuran el organismo, la fecha de formulación, las fases y subfases que comprenden la descripción de la actividad, e número de días hábiles y el número de días-hombre estimados. El control de avance de la auditoría lo podemos llevar mediante el anexo 2, el cual nos permite cumplir con los procedimientos de control y asegurarnos de que el trabajo se está llevando la cabo de acuerdo con el programa de auditoría, con los recursos estimados y en el tiempo señalado en la planeación. El hecho de contar con la información del avance nos permite revisar el trabajo elaborado por cualquiera de nuestros asistentes. 57 6 __________________________________________________________________ Auditoría de informática la función de [1; pág. 28-50] 6.1 Recopilación de la información organizacional. Una vez elaborada la planeación de la auditoría, la cual servirá como plan maestro de los tiempos, costos y prioridades, y como medio de control de la auditoría, se debe empezar la recolección de la información. Se procederá a efectuar la revisión sistematizada del área a través de la observación y entrevistas de fondo en cuanto a: a) Estructura Orgánica Jerarquías (Definición de la autoridad lineal, funcional y de asesoría) Estructura orgánica Funciones Objetivos b) Se deberá revisar la situación de los recursos humanos. c) Entrevistas con el personal de procesos electrónicos: Jefatura Análisis Programadores Operadores Capturistas Personal administrativo d) Se deberá conocer la situación presupuestal y financiera en cuanto a: Presupuesto Recursos financieros Recursos materiales Mobiliario y equipo e) Se hará un levantamiento del censo de recursos humanos y análisis de situación en cuanto a: Número de personas y distribución por áreas 58 Denominación de puestos Salario Capacitación Conocimientos Escolaridad Experiencia profesional Antigüedad Historial de trabajo Salario y conformación Movimientos salariales índice de rotación del personal Programa de capacitación (vigente y capacitación dada en el último año) f) Por último, se deberá revisar el grado de cumplimiento de los documentos administrativos. Normas y políticas Planes de trabajo Controles Estándares Procedimientos La información nos servirá para determinar: - Si las responsabilidades en la organización están definidas adecuadamente Si la estructura organizacional está adecuada a las necesidades Si el control organizacional es el adecuado Si se tienen los objetivos y políticas adecuadas, se encuentran vigentes y están bien definidas Si existe la documentación de las actividades, funciones y responsabilidades Si los puestos se encuentran definidos y señaladas sus responsabilidades Si el análisis y descripción de puestos está de acuerdo con el personal que los ocupa Si se cumplen los lineamientos organizacionales Si el nivel de salarios comparado con el mercado de trabajo Si los planes de trabajo concuerdan con los objetivos de la empresa Si se cuenta con los recursos humanos necesarios que garanticen la continuidad de la operación o se cuenta con "indispensables" Si se evalúan los planes y se determinan las desviaciones 6.2 Evaluación de la estructura orgánica Para lograr el objetivo de evaluación de la estructura orgánica se deberá solicitar el manual de organización de la dirección, el cual deberá comprender 59 como mínimo: - Organigrama con jerarquías - Funciones - Objetivos y políticas - Análisis, descripción y evaluación de puestos - Manual de procedimientos - Manual de normas - Instructivos de trabajo o guías de actividad También se deben solicitar: Objetivos de la dirección Políticas y normas de la dirección El director de informática y aquellas personas que tengan un cargo directivo deben llevar los cuestionarios sobre estructura orgánica, funciones, objetivos y políticas de los cuales se presenta un ejemplo. El cuestionario que se presenta a continuación tiene por objeto poder conocer en primer lugar la organización del departamento de informática y su dependencia dentro de la organización total. El departamento de informática básicamente puede estar dentro de alguno de estos tipos de dependencia: a) Depende de alguna dirección o gerencia lo cual, normalmente, es la dirección de finanzas. Esto se debe a que inicialmente informática o departamento de procesamiento electrónico de datos, nombre con que se le conocía, procesaba principalmente sistemas de tipo contable, financiero o administrativo, por ejemplo, la contabilidad la nómina, ventas o facturación. El que informática dependa del usuario principal normalmente se da en estructuras pequeñas o bien que inician en el área de informática. La ventaja que tiene es que no se crea una estructura adicional para el área de informática y permite que el usuario principal tenga un mayor control sobre sus sistemas. La ventaja principal es que los otros usuarios son considerados como secundarios y normalmente no se les da la importancia y prioridad requerida; otra desventaja es que, como la información es poder, a veces hace que un área tenga un mayor poder. También, en ocasiones, sucede que el gerente o director del área usuaria del cual depende informática tiene muy poco conocimiento de informática; ello ocasiona que el jefe de informática cree una isla dentro de la gerencia y que acuerde directamente con otras gerencias usuarias, dando lugar a problemas con las líneas de autoridad. b) La segunda posibilidad es que la dirección de informática dependa de la gerencia general; esto puede ser en línea o bien en forma de asesoría. La ventaja de alguna de estas organizaciones es que el director de informática podrá tener un nivel adecuado dentro de la organización, lo cual le permitirá lograr una mejor comunicación con los departamentos usuarios y, por lo tanto, proporcionarles un mejor servicio y asignar las 60 prioridades de acuerdo con los lineamientos dados por la gerencia general. La desventaja es que aumentan los niveles de la organización, lo que elevará el costo de la utilización de los sistemas de computo. c) La tercera posibilidad es que estructuras muy grandes en la que hay bases de datos, redes o bien equipos en diferentes lugares. En esta estructura se considera la administración corporativa. La dirección de informática depende de la gerencia general, o de departamentos de informática dentro de las demás gerencias, las cuales reciben todas las normas, políticas, procedimientos y estándares de la dirección de informática, aunque funcionalmente dependan de la gerencia a la cual estás adscritas. Son controladas en cuanto a sus funciones y equipo en forma centralizada por la dirección de informática. Deben estar perfectamente definidas las funciones, organización y políticas de los departamentos para evitar la duplicidad de mando y el que en dos lugares diferentes se estén desarrollando los mismos sistemas o bien que sólo en un lugar se programe, y no se permita usar los equipos para programar en otro lugar que no sea la dirección de informática. Esto se puede dar en instalaciones que tengan equipo en varias ciudades o lugares, y para evitarlo se deben tener bien definidas las políticas y funciones de todas las áreas. La ventaja principal de esta organización consiste en que se puede tener centralizada la información (base de datos) y descentralizados los equipos; pero se debe tener una adecuada coordinación entre la dirección de informática y los departamentos de informática de las áreas usuarias para evitar duplicar esfuerzos o duplicidad de mando. d) La cuarta forma de organización es la creación de una compañía independiente que de servicio de informática a la organización. Cuestionario para conocer la estructura orgánica 1.1 Bases jurídicas (principalmente en el sector público) ¿Se ajusta la estructura orgánica actual a las disposiciones jurídicas vigentes? No, ¿porqué razón? __________________________________________________________________ __________________________________________________________________ ¿Cuáles son los ordenamientos legales en que se sustenta la dirección? __________________________________________________________________ __________________________________________________________________ Objetivo de la estructura ¿La estructura actual está encaminada a la consecución de los objetos del área? Explique en qué forma. __________________________________________________________________ 61 Permite la estructura actual que se lleven a cabo con eficiencia - Las atribuciones encomendadas? SI NO - Las funciones establecidas? SI NO - Las distribución del trabajo? SI NO - El control interno? SI NO Si algunas de las respuestas es negativa explique cuál es la razón __________________________________________________________________ 1.2 Niveles jerárquicos (es conveniente conocer los niveles jerárquicos para poder evaluar si son los necesarios y si bien están bien definidos). ¿Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo de las actividades del área? ¿Por qué o cuáles son sus recomendaciones? __________________________________________________________________ __________________________________________________________________ Permiten los niveles jerárquicos actuales que se desarrolle adecuadamente la: - Operación? - Supervisión? Los niveles actuales permiten que se tenga una ágil - Comunicación ascendente? SI NO - Comunicación descendente? SI NO - Toma de decisiones? SI NO Si alguna de las respuestas es negativa, explique cuál es la razón. __________________________________________________________________ Se considera que algunas áreas debería tener - Mayor jerarquía? SI NO - Menor jerarquía? SI NO Por qué razón __________________________________________________________________ __________________________________________________________________ 1.3 Departamentalización SE consideran adecuados los departamentos, áreas y oficinas en que está dividida actualmente la estructura de la dirección? SI NO No, ¿por qué razón? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 62 ¿El área y sus subáreas tienen delimitadas con claridad sus responsabilidades? SI NO No, ¿qué efectos provoca esta situación? __________________________________________________________________ __________________________________________________________________ Puesto (se debe tener cuidado de que estén bien definidas las funciones de cada puesto, ya que desafortunadamente existe mucha confusión en los nombres que se dan a los puestos dentro del medio de la informática). ¿Los puestos actuales son adecuados a las necesidades que tiene el área para llevar a cabo sus funciones? SI NO No, ¿Por qué razón? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ ¿El número de empleados que trabajan actualmente es adecuado para cumplir con las funciones encomendadas? SI NO Solicite el manual de descripción de puestos de: - Análisis - Programación - Técnicos - Operación - Captura - Dirección - Administración - Otros NOTA: (de la pregunta anterior). Pide la plantilla de personal. Especifique el número de personas que reportan a las personas que a su vez reportan a cada puesto. - Dirección - Subdirector - Jefes de departamento - Jefes de sección - Jedes de área ¿El número de personas es el adecuado en cada uno de los puestos? SI NO ¿Por qué? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 63 No, ¿Cuál es el número de personal que consideraría adecuado? (señale el puesto o los puestos) __________________________________________________________________ __________________________________________________________________ 1.4. Expectativas (dentro de las expectativas se pueden detectar, en algunas ocasiones, deficiencias y frustraciones de las personas). ¿Considera que debe revisarse la estructura actual, a fin de hacerla más eficiente? SI NO Si, ¿por qué razón? __________________________________________________________________ __________________________________________________________________ ¿Cuál es la estructura que propondría? __________________________________________________________________ __________________________________________________________________ De realizar una modificación a la estructura, ¿cuándo considera que debería hacerse? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 1.5. Autoridad ¿Se encuentra definida adecuadamente la línea de autoridad? SI NO No, ¿por qué razón? __________________________________________________________________ __________________________________________________________________ ¿Su autoridad va de acuerdo a su responsabilidad? SI NO No, ¿por qué razón? __________________________________________________________________ __________________________________________________________________ ¿En su área se han presentado conflictos por el ejercicio de la autoridad? SI NO Si, explique en que casos __________________________________________________________________ __________________________________________________________________ ¿Existe en el área algún sistema de sugerencias y quejas por parte del personal? SI NO 64 2. Funciones (las funciones en informática pueden diferir de un organismo a otro, aunque se designen con el mismo nombre; por ejemplo, la función del programador en una organización puede ser diferente en otra organización). 2.1. Existencia ¿Se han establecido funciones del área? SI NO No, ¿Por que no? __________________________________________________________________ __________________________________________________________________ ¿Las funciones están de acuerdo con las atribuciones legales? Si NO ¿Por qué no están de acuerdo? __________________________________________________________________ __________________________________________________________________ sugerencias __________________________________________________________________ __________________________________________________________________ ¿Están por escrito en algún documento las funciones del área? SI NO ¿Cuál es la causa de que no estén por escrito? __________________________________________________________________ __________________________________________________________________ ¿Cuál es la forma de darlas a conocer? __________________________________________________________________ __________________________________________________________________ ¿Quién elaboró las funciones? __________________________________________________________________ __________________________________________________________________ ¿Participó el área en su formulación? SI NO ¿Por qué causas no participó? __________________________________________________________________ __________________________________________________________________ ¿Quién las autorizó o aprobó? __________________________________________________________________ __________________________________________________________________ 2.2 Coincidencias (se debe tener cuidado en que se conozcan las funciones del área). 65 ¿Las funciones están encaminadas a la consecución de los objetivos institucionales e internos? SI NO ¿Por qué no? __________________________________________________________________ __________________________________________________________________ Sugerencias __________________________________________________________________ __________________________________________________________________ ¿Las funciones del área están acordes al reglamento interior? SI NO No, ¿en qué considera que difieren? __________________________________________________________________ __________________________________________________________________ ¿A qué nivel se conocen las funciones del área? __________________________________________________________________ __________________________________________________________________ ¿Conocen otras áreas las funciones del área? SI NO ¿Por qué no? __________________________________________________________________ __________________________________________________________________ ¿Considera que se deben dar a conocer? SI NO ¿Por qué no? __________________________________________________________________ 2.3 Adecuadas (debemos tener cuidado ya que en esta área podemos detectar malestares del personal debido a que como las funciones no son adecuadas a las necesidades, pueden existir problemas de definición de funciones o bien de cargas de trabajo). ¿Son adecuadas a la realidad las funciones? SI NO ¿Por qué no son adecuadas? __________________________________________________________________ __________________________________________________________________ ¿Son adecuadas a las necesidades actuales? SI NO ¿Por qué no? __________________________________________________________________ __________________________________________________________________ ¿Cuáles son sus principales limitaciones? __________________________________________________________________ __________________________________________________________________ 66 Sugerencias __________________________________________________________________ __________________________________________________________________ ¿Están adecuadas a las cargas de trabajo? SI NO ¿Existen conflictos por las cargas de trabajo desequilibradas? SI NO ¿De qué tipo? __________________________________________________________________ __________________________________________________________________ ¿Se tiene contemplada la desconcentración? SI NO ¿Por que no? __________________________________________________________________ _________________________________________________________________ ¿Cómo afecta la desconcentración a las funciones? __________________________________________________________________ __________________________________________________________________ ¿Qué funciones se van a desconcentrar? __________________________________________________________________ __________________________________________________________________ ¿Participó la de informática en su elaboración? SI NO ¿Por qué no? __________________________________________________________________ __________________________________________________________________ 2.4 Cumplimiento (esta sección nos sirve para evaluar el grado de cumplimiento de las funciones) ¿Están delimitadas las funciones? SI NO ¿A nivel de departamento? ¿A nivel de puesto? No, ¿por que? __________________________________________________________________ __________________________________________________________________ ¿Las actividades que realiza son acordes a las funciones que tiene asignadas? SI NO No, ¿qué tipo de actividades realiza que no están acordes a las funciones asignadas? __________________________________________________________________ __________________________________________________________________ ¿Cuál es la causa? __________________________________________________________________ __________________________________________________________________ ¿Quién las ordena? __________________________________________________________________ __________________________________________________________________ 67 ¿Las actividades que realiza actualmente cumplen en su totalidad con las funciones conferidas? SI NO No, ¿cuál es su grado de cumplimiento? __________________________________________________________________ __________________________________________________________________ La falta de cumplimiento de sus funciones es por: ( ) Falta de personal ( ) Personal no capacitado ( ) Cargas de trabajo excesivas ( ) Porque realiza otras actividades ( ) La forma en que las ordena ¿Cuáles funciones realiza en forma: Periódica? __________________________________________________________________ Eventual? __________________________________________________________________ Sistemática? __________________________________________________________________ Otras? __________________________________________________________________ ¿Tienen programas y tareas encomendadas? SI NO No, ¿por qué? __________________________________________________________________ ¿Permiten cumplir con los programas y tareas encomendadas (necesidades de operación)? SI NO No, ¿por qué causas? __________________________________________________________________ ¿Quién es el responsable de ordenar que se ejecuten las actividades? __________________________________________________________________ En caso de realizar otras actividades, ¿quién las ordena y autoriza? __________________________________________________________________ En caso de no encontrarse el jefe inmediato, ¿quién lo puede realizar? __________________________________________________________________ 2.5 Apoyos ¿Para cumplir con sus funciones requiere de apoyos de otras áreas? SI NO Sí, ¿de qué tipo? __________________________________________________________________ ¿Cuál es el área que proporciona el apoyo? __________________________________________________________________ 68 ¿Se lo proporcionan con oportunidad? SI NO No, ¿qué le ocasiona? __________________________________________________________________ No, ¿cómo resuelve esa falta de apoyo? __________________________________________________________________ ¿Con qué frecuencia lo solicita? __________________________________________________________________ Para cumplir con sus funciones, ¿proporciona apoyos a otras áreas? SI NO Si, ¿qué tipo de apoyo proporciona? __________________________________________________________________ ¿A cuántas áreas? __________________________________________________________________ ¿Cuáles son? __________________________________________________________________ 2.6 Duplicidad ¿Existe duplicidad de funciones en la misma área? SI NO Si, ¿qué conflictos ocasiona y cuáles funciones? __________________________________________________________________ ¿Existe duplicidad de funciones en otras áreas? SI NO Si, ¿cuáles y dónde? __________________________________________________________________ ¿Qué conflictos ocasiona? __________________________________________________________________ ¿La duplicidad de funciones se debe a que el área no puede realizarlas? SI NO Si, ¿cuáles la razón? __________________________________________________________________ No, ¿cuál es su opinión al respecto? __________________________________________________________________ ¿Se pueden eliminar funciones? SI NO Si, ¿cuáles? __________________________________________________________________ ¿Se pueden transferir funciones? SI NO Si, ¿cuáles y adónde? __________________________________________________________________ ¿Permite la duplicidad que se dé el control interno? SI NO 69 No, ¿porqué? __________________________________________________________________ 3. Objetivos (Uno de los posibles problemas o descontentos que puede tener el personal es el desconocimiento de los objetivos de la organización, lo cual puede ser debido a una falta de definición de los objetivos y provoca que no se pueda tener una planeación adecuada). 3.1 Existencia ¿Se han establecido objetivos para el área? SI NO ¿Quién los estableció? __________________________________________________________________ ¿Cuál fue el método para el establecimiento de los objetivos? __________________________________________________________________ ¿Participó el área en su establecimiento? SI NO ¿Cuáles fueron las principales razones de la selección de los objetivos? __________________________________________________________________ ¿Los objetivos establecidos son congruentes con: - Los de la dirección? SI NO - Los de la subdirección? SI NO - Los del departamento/ oficina? SI NO - Los de otros departamentos/oficinas? SI NO ¿Por qué no se han establecido objetivos para el área? __________________________________________________________________ ¿Nadie le exige establecerlos? SI NO ¿Considera importante que se establezcan? SI NO ¿Es responsabilidad de otra área establecer los objetivos? SI NO ¿Cuál? __________________________________________________________________ ¿De qué manera planea el trabajo del área? __________________________________________________________________ ¿Cómo afecta la operación del área el no tener establecidos los objetivos? __________________________________________________________________ 3.2 Formales ¿Se han definido por escrito los objetivos del área? SI NO ¿En qué documento? (recabar) ¿Por qué no están definidos por escrito? __________________________________________________________________ 70 ¿Qué problemas se han derivado de esta situación? __________________________________________________________________ Conocimiento ¿Se han dado a conocer los objetivos? SI NO ¿A quién se han dado a conocer? __________________________________________________________________ ¿Quién mas debería conocerlos? __________________________________________________________________ ¿Qué método se ha utilizado para dar a conocer los objetivos? __________________________________________________________________ ¿Por qué no se han dado a conocer los objetivos? __________________________________________________________________ ¿Considera importante que los conozca el personal? SI NO ¿Cómo afecta la operación del área el hecho de que los objetivos no se hayan dado a conocer o que su conocimiento sea parcial? __________________________________________________________________ 3.3 Adecuados ¿Abarcan los objetivos toda la operación del área? SI NO ¿Qué aspectos no se cubren? __________________________________________________________________ ¿Los objetivos son claros y precisos? SI NO ¿Son realistas? SI NO ¿Se pueden alcanzar? SI NO ¿Por qué? __________________________________________________________________ ¿Están de acuerdo con las funciones del área? SI NO ¿Señalan cuales son las realizaciones esperadas? SI NO ¿Son congruentes con los objetivos institucionales? SI NO ¿Sirven de guía al personal? SI NO ¿Sirven para motivar al personal? SI NO ¿Se han establecido para el corto, mediano y largo plazo? SI NO ¿Qué adecuaciones puede sugerir para los objetivos actuales? __________________________________________________________________ 3.4 Cumplimiento ¿En qué grado se cumplen los objetivos? __________________________________________________________________ ¿Existen mecanismos para conocer el grado de cumplimiento de los objetivos? SI NO Sí, ¿cuáles? __________________________________________________________________ 71 No, ¿de qué manera se establece el grado de cumplimiento? __________________________________________________________________ ¿Se elabora algún reporte sobre el grado de avance en el cumplimiento de los objetivos? SI NO ¿Para quién y con qué frecuencia (recabar) __________________________________________________________________ ¿Quién elabora este reporte? __________________________________________________________________ ¿Qué se hace en caso de desviación en el cumplimiento de los objetivos? __________________________________________________________________ ¿Qué sugerencia puede hacer para lograr el cumplimiento total de los objetivos? __________________________________________________________________ 3.5 Actualización ¿Se revisan los objetivos? SI NO ¿Por sistema? SI NO ¿Quién revisa los objetivos? __________________________________________________________________ ¿De qué manera se lleva a cabo la revisión? __________________________________________________________________ ¿Participa el área en la actualización de los objetivos? SI NO ¿Cuándo se hizo la última revisión de los objetivos? __________________________________________________________________ ¿De qué manera se incorporan las modificaciones derivadas de las revisiones? __________________________________________________________________ ¿Por qué no se revisan los objetivos? __________________________________________________________________ ¿Que sugerencias tiene para que la actualización de los objetivos sea más eficaz? __________________________________________________________________ 4. Análisis de organizaciones Dentro de la estructura organizacional de la dirección de informática no existe una evaluación concreta y aceptada de las funciones de informática. Las funciones que en una organización son consideradas como de programadores en otra pueden ser de analista o de analista programador, y en algunas organizaciones se han dividido ciertas funciones con diferentes niveles; por ejemplo, programador A, programador B, programador C. Esto ha dado por resultado, que al no existir una definición clara de los niveles, funciones y conocimientos se haya tomado para que las personas se 72 designen con el título que ellos consideren pertinente; por ejemplo, ingeniero en sistemas (sin haber obtenido el grado), analista de sistemas o bien que en algunos países existan escuelas que confieran grados académicos que no son reconocidos oficialmente. Al analizar las organizaciones debemos tener muy en cuenta si están definidas las funciones y la forma de evaluar a las personas que ingresan a los diferentes niveles de la organización. Si no existe un organigrama en la organización, el auditor debe elaborar uno que muestre el actual plan de organización, ya que facilita el estudio y da una imagen general de la organización. Criterios para analizar organigramas: a) Agrupar funciones similares y relacionarlas entre sí. b) Agrupar funciones que sean compatibles. c) Localizar la actividad cerca de la función a la que sirva. d) Localizar la actividad cerca o dentro de la función mejor preparada para realizarla. e) No asignar la misma función a dos personas o entidades diferentes. f) Separar las funciones de control y aquellas que serán objeto del mismo. g) Ningún puesto debe tener dos o más líneas de dependencia jerárquica. h) El tramo de control no debe ser exagerado, ni muy numerosos los niveles jerárquicos. Cuando se estudia la estructura orgánica es importante hacer algunas anotaciones sobre las tareas asignadas a cada puesto y responder las siguientes preguntas: ¿Existen líneas de autoridad justificadas? ¿Hay una extralimitación de funciones? ¿Hay demasiada supervisión de funcionarios? ¿Es excesiva la supervisión en general? ¿Hay agrupamientos ilógicos en las unidades? ¿Hay uniformidad en las asignaciones? 6.3 Evaluación de los recursos humanos Se deberá obtener información sobre la situación del personal del área, para lo cual se puede utilizar la tabla de recursos humanos y la tabla de proyección de recursos humanos. Se presenta un ejemplo de cuestionario para obtener información sobre los siguientes aspectos: - Desempeño y comportamiento - Condiciones de trabajo - Ambiente - Organización en el trabajo - Desarrollo y motivación - Capacitación - Supervisión 73 Cuestionario para evaluar los recursos humanos 1. Desempeño y cumplimiento ¿Es suficiente el número de personal para el desarrollo de las funciones del área? SI NO ¿Se deja de realizar alguna actividad por falta de personal? SI NO ¿Está capacitado el personal para realizar con eficacia sus funciones? SI NO ¿Porqué no? __________________________________________________________________ ¿Es eficaz en el cumplimiento de sus funciones? SI NO ¿Por qué no? __________________________________________________________________ ¿Es adecuada la calidad del trabajo del personal? SI NO ¿Porqué no? __________________________________________________________________ ¿Es frecuente la repetición de los trabajos encomendados? SI NO ¿El personal es discreto en el manejo de información confidencial? SI NO NO, repercusiones __________________________________________________________________ En general, ¿acata el personal las políticas, sistemas y procedimientos establecidos? SI NO ¿Por qué no? __________________________________________________________________ ¿Alguna de las situaciones anteriores provoca un desequilibrio de las cargas de trabajo? SI NO Si, ¿que se hace al respecto? __________________________________________________________________ ¿Respeta el personal la autoridad establecida? SI NO ¿Por qué no? __________________________________________________________________ 74 ¿Existe cooperación por parte del personal para la realización del trabajo? SI NO ¿Por qué no? __________________________________________________________________ ¿El personal tiene afán de superación? SI NO ¿Presenta el personal sugerencias para mejorar el desempeño actual? SI NO ¿Cómo considera las sugerencias? __________________________________________________________________ ¿Qué tratamiento se les da? __________________________________________________________________ ¿Se toman en cuenta las sugerencias de los empleados? SI NO ¿En qué forma? __________________________________________________________________ ¿Cómo se les da respuesta a las sugerencias? __________________________________________________________________ 2. Capacitación (uno de los puntos que se deben evaluar con más detalle dentro del área de informática es la capacitación; esto se debe al proceso cambiante y al desarrollo de nuevas tecnologías en el área). Los programas de capacitación incluyen al personal de: Dirección ( ) Análisis ( ) Programación ( ) Operación ( ) Administración ( ) Captura ( ) Otros (especifique) ( ) ¿Se han identificado las necesidades actuales y futuras de capacitación del personal del área? SI NO ¿Por qué no? __________________________________________________________________ ¿Se desarrollan programas de capacitación para el personal del área? SI NO ¿Por qué? __________________________________________________________________ ¿Apoya la superioridad la realización de estos programas? SI NO ¿Se evalúan los resultados de los programas de capacitación? SI NO No, ¿por qué? __________________________________________________________________ Solicite el plan de capacitación para el presente año. 75 3. Supervisión ¿Cómo se lleva a cabo la supervisión del personal? __________________________________________________________________ ¿Porqué no se realiza? __________________________________________________________________ ¿Cómo se controlan el ausentismo y los retardos del personal? __________________________________________________________________ ¿Por qué no se llevan controles? __________________________________________________________________ ¿Cómo se evalúa el desempeño del personal? __________________________________________________________________ ¿Por qué no se evalúa? __________________________________________________________________ ¿Cuál es la finalidad de la evaluación del personal? __________________________________________________________________ 4. Limitantes ¿Cuáles son los principales factores internos que limitan el desempeño del personal? __________________________________________________________________ ¿Cuáles son los principales factores externos que limitan el desempeño del personal del área? __________________________________________________________________ ¿Cuál es el índice de rotación de personal en: - Análisis - Operación - Administración - Captura - Programación - Dirección - Técnicos - Otros (especifique) En términos generales, ¿se adapta el personal al mejoramiento administrativo (resistencia al cambio)? SI NO ¿Cuál es el grado de disciplina del personal? __________________________________________________________________ ¿Cuál es el grado de asistencia y puntualidad del personal? __________________________________________________________________ 76 ¿Existe una política uniforme y consistente para sancionar la indisciplina del personal? SI NO ¿Se lleva a efecto esta política? SI NO ¿Puede el personal presentar quejas y/o problemas? SI NO Sí, ¿cómo se soluciona? __________________________________________________________________ ¿Otras áreas externas presentan quejas sobre la capacidad y/o atención del personal del área? SI NO ¿Qué tratamiento se les da? __________________________________________________________________ ¿Cómo se otorgan los ascensos, promociones y aumentos salariales? __________________________________________________________________ ¿Cómo se controla las faltas y ausentismos? __________________________________________________________________ ¿Cuáles son las principales causas de faltas y ausentismo? __________________________________________________________________ 5. Condiciones de trabajo (para poder trabajar se requiere que se tenga una adecuada área de trabajo, con mayor razón en un área donde se debe hacer un trabajo de investigación e intelectual). ¿Conoce el reglamento interior de trabajo el personal del área? SI NO ¿Se apoyan en él para solucionar los conflictos laborales? SI NO No, ¿por qué? __________________________________________________________________ ¿Cómo son las relaciones laborales del área con el sindicato? __________________________________________________________________ ¿Se presentan problemas con frecuencia? SI NO Si ¿en qué aspectos? __________________________________________________________________ ¿Cómo se resuelven? __________________________________________________________________ 6. Remuneraciones (normalmente las personas están inconformes con su remuneración; es importante evaluar que tan cierta es esta inconformidad o si está dada por otros malestares pero son señalados como inconformidad en las remuneraciones, o bien puede deberse a que se desconoce cómo se evalúa a la persona para poder darle una mejor remuneración). 77 ¿Está el personal adecuadamente remunerado con respecto a: Trabajo desempeñado? SI NO Puestos similares en otras organizaciones? SI NO Puestos similares en otras áreas? SI NO Si, ¿cómo repercute? __________________________________________________________________ No, ¿cómo repercute? __________________________________________________________________ Conseguir información sobre los sueldos de los mismos niveles en otras organizaciones. Ambiente (el ambiente en el área de informática principalmente en programación es muy importante para lograr un adecuado desarrollo). ¿El personal está integrado como grupo de trabajo? SI NO No, ¿por qué? __________________________________________________________________ ¿Cuál es el grado de convivencia del personal? __________________________________________________________________ ¿Cómo se aprovecha esto para mejorar el ambiente de trabajo? __________________________________________________________________ ¿Son adecuadas las condiciones ambientales con respecto a: Espacio del área? SI NO Iluminación? SI NO Ventilación? SI NO Equipo de oficina? SI NO Mobiliario? SI NO Ruido? SI NO Limpieza y/o aseo? SI NO Instalaciones sanitarias? SI NO Instalaciones de comunicación? SI NO 7. Organización del trabajo ¿Participa en la selección del personal? SI NO No, ¿Por qué? __________________________________________________________________ ¿Qué repercusiones tiene? __________________________________________________________________ ¿Se prevén las necesidades? __________________________________________________________________ 78 ¿En cantidad? SI NO ¿En calidad? SI NO No, ¿por qué? __________________________________________________________________ ¿Está prevista la sustitución del personal clave? __________________________________________________________________ No, ¿Por qué? __________________________________________________________________ 8. Desarrollo y motivación ¿Cómo se lleva a cabo la introducción y el desarrollo del personal del área? __________________________________________________________________ ¿Por qué no se realiza? __________________________________________________________________ ¿Cómo se realiza la motivación del personal del área? __________________________________________________________________ ¿Cómo se estimula y se recompensa al personal del área? __________________________________________________________________ ¿Existe oportunidad de ascensos y promociones? __________________________________________________________________ ¿Qué política hay al respecto? __________________________________________________________________ 6.4 Entrevistas con el personal de informática Se deberán efectuar entrevistas con el personal de procesamiento de datos, para lo cual pueden entrevistarse a un grupo de personas elegidas y señalará además que quienes deseen externar sus opiniones lo podrán hacer en determinado lugar y hora (en algunos casos es conveniente señalar un número telefónico para poder hacer la reunión fuera de la dirección de informática y hay que solicitar que las opiniones sean debidamente fundamentadas). Ello nos servirá para determinar: 1. Grado de cumplimiento de la estructura organizacional administrativa. 2. Grado de cumplimiento de las políticas y los procedimientos administrativos. 3. Satisfacción e insatisfacción. 4. Capacitación. 5. Observaciones generales. 79 Guía de entrevista 1. Nombre del puesto 2. Puesto del jefe inmediato 3. Puestos a que reporta 4. Puestos de las personas que reportan al entrevistado 5. Número de personas que reportan al entrevistado 6. Describa brevemente las actividades diarias de su puesto 7. Actividades periódicas 8. Actividades eventuales 9. ¿Con qué manuales cuenta para el desempeño de su puesto? 10. ¿Cuáles políticas se tienen establecidas para el puesto? 11. Señale las lagunas que considere que existen en la organización 12. En caso de que el entrevistado mencione cargas de trabajo, ¿cómo las establece? 13. ¿Cómo las controla? 14. ¿Cómo se deciden las políticas que han de implantarse? 15. ¿Cómo recibe las instrucciones de los trabajos encomendados? 16. ¿Con qué frecuencia recibe capacitación y de qué tipo? 17. ¿Sobre qué tema le gustaría recibir capacitación? 18. Mencione la capacitación obtenida y dada a su personal durante el último año 19. Observaciones NOTA: En caso de que sea una entrevista solicitada por el personal de informática, tiene que ser confidencial y no podrán solicitarse las preguntas iniciales. El entrevistado deber hablar abiertamente fundamentando sus opiniones y comentarios. 6.5 Situación presupuestal y financiera 6.5.1. Presupuestos. Obtención y análisis de la situación presupuestal del departamento. Se obtendrá información presupuestal y financiera del departamento, así como número de equipos y características para hacer un análisis de su situación desde un punto de vista económico. 1. Costos del departamento, desglosado por áreas y controles. 2. Presupuesto del departamento, desglosado por áreas. 3. Características de los equipos, número de ellos y contratos. NOTA: Se deberán pedir los costos, presupuestos y características de los equipos señalados en los puntos 1, 2 y 3 además de contestar el cuestionario. 80 Cuestionarlo para la situación presupuestal 1. Cuál es el gasto total anual aproximado del área de informática incluyendo venta del equipo y administración del centro de cómputo (gastos directos o indirectos). 2. ¿Existe un sistema de contabilidad de costos por: Usuario? ( ) Por aplicación? ( ) 3. ¿Conocen los usuarios los costos de sus aplicaciones? Si( ) NO( ) 4. ¿Los reportes de costo permiten la comparación de lo gastado en la dirección de informática contra lo presupuestado? SI( ) NO( ) 5. Cite a los principales proveedores de su dirección en materia de: Proveedor Volumen Anual Mobiliario en general Papelería Cintas, discos 6. ¿Cuáles cargos adicionales se manejan por separado fuera del contrato? Utilización del equipo Servicio de mantenimiento Capacitación del personal Asesoría en sistemas de cómputo Gastos de instalación del equipo impuestos federales, estatales, municipales y especiales Seguros de transporte y compra de equipo Otros especifíquelos 7. ¿Cuál es la situación jurídica del equipo? 1). Compra del equipo ( ) 2). Renta del equipo ( ) 3). Renta con opción a compra ( ) 4). Renta de tiempo máquina ( ) 5). Maquila ( ) 6). Otro, ¿cuál? ( ) Recursos financieros Formulación ¿Quién interviene en la formulación del presupuesto del área? ¿Se respetan los planteamientos presupuéstales del área? SI NO No, ¿en qué partidas no se ha respetado y en qué monto? 81 Adecuación ¿Los recursos financieros con que cuenta el área son suficientes para alcanzar los objetivos y metas establecidos? SI NO No, ¿qué efectos se han tenido en el área al no contar con suficientes recursos financieros? Recursos materiales Programación ¿Existe un programa sobre los requerimientos del área? SI NO ¿Qué personas del área intervienen en su elaboración? ¿Se respetan los planteamientos del área? SI NO No, ¿en qué aspectos no se respetan? Adecuación ¿Los recursos materiales se le proporcionan al área, son suficientes para cumplir con las funciones encomendadas? SI NO No, ¿en qué no son suficientes? ¿Los recursos materiales se proporcionan oportunamente? SI NO ¿Cuáles son las principales limitaciones que tiene el área en cuanto a los recursos materiales? ¿Qué sugerencias haría para superar las limitaciones actuales? Servicios generales ¿Existe un programa sobre los servicios generales que requiere el área? SI NO Los servicios generales que se proporcionan al área, ¿los considera: Adecuados? SI NO Suficientes? SI NO Oportunos? SI NO En caso de que alguna de las respuestas sea negativa especifique cuál es la deficiencia ¿Qué sugerencias haría para superar las limitaciones actuales? Mobiliario y equipo ¿Se cuenta con el equipo y mobiliario adecuados y en cantidad suficiente para 82 desarrollar su trabajo? SI NO ¿Por qué? ¿Están adecuadamente distribuidos en el área de trabajo? ¿Actualmente se están dejando de realizar actividades por falta de material y equipo? SI NO ¿Qué se hace para solucionar este problema? ¿Conoce esta situación el jefe de la unidad? ¿Qué medidas se han tomado? ¿Existe el servicio de mantenimiento del equipo? ¿Existen medidas de seguridad? SI NO ¿Cuáles? ¿Por qué? ¿Qué se hace con el equipo en desuso? ¿Sobre quién recae la responsabilidad del equipo? ¿Con qué frecuencia se renuevan el equipo y mobiliario? ¿Se recogen opiniones y sugerencias que nos permitan establecer las medidas correctivas con las cuales lograr un mejor funcionamiento de estos recursos? 83 7 __________________________________________________________________ Evaluación de los sistemas [1; pág. 52-74] 7.1 Evaluación de sistemas La elaboración de sistemas debe ser evaluada con mucho detalle, para lo cual se debe revisar si existen realmente sistemas entrelazados como un todo o bien si existen programas aislados. Otro de los factores a evaluar es si existe un plan estratégico para la elaboración de los sistemas o si se están elaborando sin el adecuado señalamiento de prioridades y de objetivos. El plan estratégico deberá establecer los servicios que se prestarán en un futuro contestando preguntas como las siguientes: a) ¿Cuáles servicios se implementarán? b) ¿Cuándo se pondrán a disposición de los usuarios? c) ¿Qué características tendrán? d) ¿Cuántos recursos se requerirán? La estrategia de desarrollo deberá establecer las nuevas aplicaciones y recursos que proporcionará la dirección de informática y la arquitectura en que estarán fundamentados. - ¿Qué aplicaciones serán desarrolladas y cuándo? - ¿Qué tipo de archivos se desarrollarán y cuándo? - ¿Qué bases de datos serán desarrolladas y cuándo? - ¿Qué lenguajes se utilizarán y en qué software? - ¿Qué tecnología será utilizada y cuándo se implementará? - ¿Cuántos recursos se requerirán aproximadamente? - ¿Cuál es aproximadamente el monto de la inversión en hardware y software? En lo referente a la consulta a los usuarios, el plan estratégico debe definir los requerimientos de información de la organización. - ¿Qué estudios van a ser realizados al respecto? - ¿Qué metodología se utilizará para dichos estudios? - ¿Quién administrará y realizará estos estudios? 84 En el área de auditoria interna debe evaluarse cuál ha sido la participación del auditor y los controles establecidos. Por último, el plan estratégico determina la planeación de los recursos. - ¿Contempla el plan estratégico las ventajas de la nueva tecnología? - ¿Cuáles serán los conocimientos requeridos por los recursos humanos planeados? - ¿Se contemplan en la estructura organizacional los nuevos niveles jerárquicos requeridos por el plan estratégico? - ¿Cuál es la inversión requerida en servicios, desarrollo y consulta a los usuarios? El proceso de planeación de sistemas deberá asegurarse de que todos los recursos requeridos estén claramente identificados en el plan de desarrollo de aplicaciones y datos. Estos recursos (hardware, software y comunicaciones) deberán ser compatibles con la estrategia de la arquitectura de la tecnología, con que se cuenta actualmente. Para identificar los problemas de los sistemas primero debemos detectar los síntomas, los cuales son un reflejo del área problemática; y después de analizar los síntomas podremos definir y detectar las causas, parte medular de la auditoría. Debemos aprender a reunir todos los síntomas y a distinguirlos antes de señalar las causas, evitando tomar los síntomas como causas y dejando fuera todo lo que es rumores sin fundamento. Los sistemas debemos evaluarlos de acuerdo con el ciclo de vida que normalmente siguen: 1) requerimientos del usuario, 2) estudio de factibilidad, 3) diseño general, 4) análisis, 5) diseño lógico, 6) desarrollo físico, 7) pruebas, 8) implementación, 9) evaluación, 10) modificaciones, 11) instalación, 12) mejoras. Y se vuelve nuevamente al ciclo inicial, el cual a su vez debe comenzar con el de factibilidad. La primera etapa a evaluar del sistema es el estudio de factibilidad, el cual debe analizar si el sistema es susceptible de realizarse, cuál es su relación costo/beneficio y si es conductualmente favorable. Se deberá solicitar el estudio de factibilidad de los diferentes sistemas que se encuentren en operación, así como los que estén en la fase de análisis para evaluar si se considera la disponibilidad y características del equipo, los sistemas operativos y lenguajes disponibles, las necesidades de los usuarios, las formas de utilización de los sistemas, el costo y los beneficios que reportará el sistema, el 85 efecto que producirá en quienes lo usarán y el efecto que éstos tendrán sobre el sistema, y la congruencia de los diferentes sistemas. En el caso de sistemas que estén funcionando, se deberá comprobar si existe el estudio de factibilidad con los puntos señalados, y comparará con la realidad lo especificado en el estudio de factibilidad. Por ejemplo, en un sistema que el estudio de factibilidad señaló determinado costo y una serie de beneficios de acuerdo con las necesidades del usuario, debemos comparar cuál fue su costo real y evaluar si se satisficieron las necesidades indicadas como beneficios del sistema. Para investigar el costo de un sistema se debe considerar, con una exactitud razonable, el costo de los programas, el uso de los equipos (compilaciones, programas, pruebas, paralelos), tiempo, personal y operación, cosa que en la práctica son costos directos, indirectos y de operación. Los beneficios que justifiquen el desarrollo de un sistema pueden ser el ahorro en los costos de operación, la reducción del tiempo de proceso de un sistema, mayor exactitud, mejor servicio, una mejoría en los procedimientos de control, mayor confiabilidad y seguridad. Entre los problemas mas comunes en los sistemas están los siguientes 1. Falta de estándares en el desarrollo, en el análisis y la programación. 2. Falta de participación y de revisión por parte de la alta gerencia. 3. Falta de participación de los usuarios. 4. Inadecuada especificación del sistema al momento de hacer el diseño detallado. 5. Deficiente análisis costo/beneficio. 6. Nueva tecnología no usada o usada incorrectamente. 7. Inexperiencia por parte del personal de análisis y del de programación. 8. Diseño deficiente. 9. Proyección pobre de la forma en que se realizará el sistema. 10. Control débil o falta de control sobre las fases de elaboración del sistema y sobre el sistema en sí. 11. Problemas de auditoría. 12. Inadecuados procedimientos de seguridad, de recuperación y de archivos. 13. Falta de integración de los sistemas (elaboración de sistemas aislados programas que no están unidos como sistemas). 14. Documentación inadecuada o inexistente. 15. Dificultad de dar mantenimiento al sistema, principalmente por falta de documentación o excesivos cambios y modificaciones hechos al sistema. 16. Problemas en la conversión e implementación. 17. Procedimientos incorrectos o no autorizados. 7.2 Evaluación del análisis En esta etapa se evaluarán las políticas, procedimientos y normas que se 86 tienen para llevar a cabo el análisis Se deberá evaluar la planeación de las aplicaciones que pueden provenir de tres fuentes principales. 1. La planeación estratégica: agrupadas las aplicaciones en conjuntos relacionados entre si y no como programas aislados. Las aplicaciones deben comprender todos los sistemas que puedan ser desarrollados en la organización, independientemente de los recursos que impliquen su desarrollo y justificación en el momento de la planeación. 2. Los requerimientos de los usuarios. 3. El inventario de sistemas en proceso al recopilar la información de los cambios que han sido solicitados, sin importar si se efectuaron o se registraron. La situación de una aplicación en dicho inventario puede ser alguna de las siguientes a) Planeada para ser desarrollada en el futuro. b) En desarrollo. c) En proceso, pero con modificaciones en desarrollo. d) En proceso con problemas detectados. e) En proceso sin problemas. f) En proceso esporádicamente. NOTA: Se deberá documentar detalladamente la fuente que generó la necesidad de la aplicación. La primera parte será evaluar la forma en que se encuentran especificadas las políticas, los procedimientos y los estándares de análisis, si es que se cumplen y si son los adecuados para la organización. Es importante revisar la situación en que se encuentran los manuales de análisis y si están acordes con las necesidades de la organización. En algunas ocasiones se tiene una microcomputadora, con sistemas sumamente sencillos y se solicita que se lleve a cabo una serie de análisis que después hay que plasmar en documentos señalados en los estándares, lo cual hace que esta fase sea muy compleja y costosa. Los sistemas y su documentación deben estar acordes con las características y necesidades de una organización específica. Se debe evaluar la obtención de datos sobre la operación, flujo, nivel, jerarquía de la información que se tendrá a través del sistema, así como sus límites e interfases con otros sistemas. Se han de comparar los objetivos de los sistemas desarrollados con las operaciones actuales, para ver si el estudio de la ejecución deseada corresponde al actual. La auditoría en informática debe evaluar los documentos y registros usados en la elaboración del sistema, así como todas las salidas y reportes, la descripción de las actividades de flujo de la información y de procedimientos, los archivos almacenados, su uso y su relación con otros archivos y sistemas, su frecuencia de acceso, su conservación, su seguridad y control, la documentación propuesta, las entradas y salidas del sistema y los documentos fuentes a usarse. 87 Con la información obtenida podremos contestar a las siguientes preguntas: 1. ¿Se está ejecutando en forma correcta y eficiente el proceso de información? 2. ¿Puede ser simplificado para mejorar su aprovechamiento? 3. ¿Se debe tener una mayor interacción con otros sistemas? 4. ¿Se tiene propuesto un adecuado control y seguridad sobre el sistema? 5. ¿Está en el análisis la documentación adecuada? 7.3 Evaluación del diseño lógico del sistema En esta etapa se deberán analizar las especificaciones del sistema. ¿Qué deberá hacer?, ¿Cómo lo deberá hacer?, secuencia y ocurrencia de los datos, el proceso y la salida de reportes Una vez que hemos analizado estas partes, se deberá estudiar la participación que tuvo el usuario en la identificación del nuevo sistema, la participación de auditoría interna en el diseño de los controles y la determinación de los procedimientos de operación y decisión. Al tener el análisis del diseño lógico del sistema debemos compararlo con lo que realmente se está obteniendo: como en el caso de la administración en la cual debemos evaluar lo planeado, cómo fue planeado y lo que realmente se está obteniendo. Los puntos a evaluar son: a) Entradas b) Salidas c) Procesos d) Especificaciones de datos e) Especificaciones de proceso f) Métodos de acceso g) Operaciones h) Manipulación de datos (antes y después del proceso electrónico de datos) i) Proceso lógico necesario para producir informes identificación de archivos, tamaño de los campos y registros Proceso en línea o lote y su justificación j) Frecuencia y volúmenes de operación k) Sistemas de seguridad I) Sistemas de control m) Responsables n) Número de usuarios Dentro del estudio de los sistemas en uso se deberá solicitar: 1) Manual del usuario 2) Descripción de flujo de información 3) Descripción y distribución de información 88 4) Manual deformas 5) Manual de reportes 6) Lista de archivos y especificación Lo que debemos determinar en el sistema: • En el procedimiento: ¿Quién hace, cuándo y cómo? ¿Qué formas se utilizan en el sistema? ¿Son necesarias, se usan, están duplicadas? ¿El número de copias es el adecuado? ¿Existen puntos de control o faltan? • En la gráfica de flujo de información: ¿Es fácil de usar? ¿Es lógica? ¿Se encontraron lagunas? ¿Hay faltas de control? • En las formas de diseño: ¿Cómo está usada la forma en el sistema? ¿Qué tan bien se ajusta la forma al procedimiento? ¿Cuál es el propósito, por qué se usa? ¿Se usa y es necesaria? ¿El número de copias es el adecuado? ¿Quién lo usa? Lo que debemos revisar en las formas de diseño: Numeración. ¿Está numerada la forma? ¿Es necesaria su numeración? ¿Está situada en un solo lugar fácil de encontrar? ¿Cómo se controlan las hojas numeradas y su utilización? Título. ¿Da el título de la forma una idea clara sobre su función básica? Espacio. Si la forma está mecanografiada: ¿hay suficiente espacio para escribir con máquina rápidamente, con exactitud y eficiencia? Si la forma se llena a mano: ¿hay el espacio adecuado para que se escriba en forma legible? Tabulación. Si la forma está mecanografiada: ¿permite su tabulación llenarla uniformemente? ¿Es la tabulación la mínima posible? 89 Una excesiva tabulación disminuye la velocidad y eficiencia para llenarla. Además le da una apariencia desigual y confusa. Zonas. ¿Están juntos los datos relacionados entre sí? Si los datos similares están agrupados por zonas, todas las personas que usan la forma ahorran tiempo. La información similar reunida por zonas, hace más fácil su referencia, se mecanografía más eficientemente y se revisa con más rapidez. Posteriormente se debe verificar que las zonas de las formas que sean utilizadas para captura estén situadas de manera congruente con el diseño de las pantallas de captura. Rayado. ¿Da la forma una apariencia desordenada y difícil de entender por el uso confuso y excesivo de líneas delgadas, gruesas o de doble raya? Instrucciones. ¿Le dice la forma al usuario cómo debe llenarla? Formas autoinstructivas o que suministran la información de cómo llenarlas permiten que el personal nuevo y los otros trabajen con supervisión y errores mínimos. De no ser así existe un manual de llenado de formas, se debe revisar si las instrucciones son claras, si son congruentes con la forma y si son excesivas, ya que un diseño excesivo de instrucciones pueda provocar confusión y hacer que sea poco clara. Firmas. ¿Existe suficiente espacio para una firma legible? ¿Está el espacio debidamente identificado respecto a la firma que necesita? ¿La firma se utiliza como un mero tramite o realmente controla la persona que firma lo que se está firmando? Nombres. ¿Usa la forma los nombres de los puestos, en lugar del nombre del individuo? No es conveniente imprimir nombres de personas debido a la rotación de personal. Encabezados ambiguos. ¿Se indica con exactitud qué fechas, qué números, o qué firmas se requieren? Se deben evitar encabezados dudosos o ambiguos. Rótulos. ¿Son demasiados llamativos? ¿Son demasiado discretos? ¿Existe un adecuado contraste entre los rótulos y los textos respecto a su tamaño, color y ubicación para que los datos solicitados sean identificados fácilmente? Ubicación de los rótulos. ¿Están los rótulos o encabezados debajo de la línea en donde se debe mecanografiar? Esto causa pérdida de tiempo, porque la mecanógrafa tiene que mover el carro para ver el rótulo y acomodarlo nuevamente para escribir la información deseada. 90 Casilleros. ¿Se usan pequeños espacios enmarcados ( ) para con una sola indicación reducir escritos largos o repetitivos?, ¿Los espacios son suficientes o excesivos? Tipo de papel. ¿Son el peso y calidad del papel apropiado para esa forma? Use papel más pesado y de mejor calidad para aquellas formas que requieren un manejo excesivo. Use papel de menor peso con formas que se usen poco, para reducir costo y espacio en los archivos. Tamaños estándar. ¿Tiene la forma un tamaño estándar? El tamaño estándar se ajusta a sobres y archivos estándar. Además reduce existencias de papel, manejo y tiempo y costo de impresión. Se debe considerar que el costo del papel que no es de tamaño estándar es considerablemente mayor que el de tamaño estándar. Color. ¿Permite el contraste del color del papel una lectura eficiente? Las formas en colores como el anaranjado, el verde, el azul, el gris, etc., en tonos obscuros, son difíciles de leer porque no ofrecen suficiente contraste entre la impresión (NEGRO) y el papel. Ciertos colores brillantes cansan la vista. Se debe tener cuidado tanto en el color del papel como en el color de la tinta. Las copias deben estar identificadas de acuerdo con el color. Análisis de informes Una vez que se ha estudiado los formatos de entrada debemos analizar los informes para posteriormente evaluarlos con la información proporcionada por la encuesta a los usuarios. Después de describir el contenido de los informes se debe tener el análisis de datos e información. Ruido, redundancia, Entropía En la auditoría de sistemas hay que estudiar la redundancia, el ruido y la entropía que tiene cada uno de los sistemas. En primer lugar, debemos considerar como comunicación "La transferencia de información del emisor al receptor de manera que éste la comprenda", Koontz/O'Donnell/ Weihrich; Administración, Mc Graw Hill. El ruido es todo aquello que interfiere en una adecuada comunicación; no solamente los sonidos sino todo aquello que impida la adecuada comunicación, y Koontz/O'Donnell/WeiHrich definen el ruido como "Cualquier cosa (sea en el emisor, en la transmisión o en el receptor) que obstaculiza la comunicación"; así, por ejemplo; si una persona se encuentra jugando, sin hacer necesariamente algún sonido, en el momento que otra esté hablando, se considera como tipo de ruido para el sistema. En el caso de un sistema computarizado el error en la captura, una pantalla de la terminal demasiado llena de información y poco entendible o un reporte 91 inadecuado se deben considerar como ruido en el sistema, ya que impide una buena comunicación de la información. La redundancia es toda aquella duplicidad que tiene el sistema con la finalidad de que, en caso de que exista ruido, esta redundancia permita que la información llegue al receptor en forma adecuada. Podemos enviar un mensaje de la forma siguiente: Llegó por avión el día martes 31 de octubre de 1988 del presente año, a las 16:00 hrs. de la tarde a la ciudad de Cancún, Quintana Roo, México. En el mensaje anterior tenemos excesiva redundancia debido a que el 31 de octubre de 1988 es martes y si estamos en 1988 es del presente año. Las 16:00 hrs. siempre es de la tarde y la ciudad de Cancún está sólo en el estado de Quintana Roo, México. Y en cambio puede ser incompleta ya que no especifica la línea aérea ni el vuelo en que llegará. La redundancia anterior puede ser conveniente en el caso de que se necesiten cerciorarse de que la información se recibe correctamente y esto estará en función de lo delicado que sea la información y del riesgo que se corre en caso de una pérdida total o parcial de la misma. Un ejemplo de redundancia dentro de las máquinas es el bit de paridad, el cual permite que en caso de pérdida de un bit, se pueda recuperar la información que contiene el byte. La redundancia es una forma de control que permite que, si existe ruido, la comunicación pueda llevarse a cabo en forma eficiente, y deberá haber mayor redundancia entre más arriesgada, costosa o peligrosa sea la pérdida de información; pero a su vez debemos estar conscientes que el exceso de redundancia puede provocar ruido. Esto se da, por ejemplo, en el caso de que un profesor desee ser tan claro que se dedique a dar demasiados ejemplos; puede provocar ruido en el sentido que llegue a confundir o aburrir a sus alumnos y el número excesivo de ejemplos impida una adecuada comunicación. En la auditoría se debe considerar que todo sistema ha de ofrecer un número adecuado de redundancia según su nivel de importancia, de modo que permita una buena comunicación aun en el caso de que exista ruido, pero sin ser la redundancia de tal magnitud que a su vez provoque ruido. También debemos considerar que con un mayor control y redundancia, se incrementa también el costo de los sistemas. Hay que tener un adecuado nivel de control y redundancia que no sea de tal magnitud que provoque ruido o bien que no sea demasiado costoso en relación con el nivel de seguridad que requiere el sistema. Entropía El diccionario la define como: "Cantidad de energía que por su degradación no puede aprovecharse", Nuevo Diccionario Español Ilustrado SOPENA. La entropía en un sistema, por ejemplo de un motor, es el calor que genera, el cual es energía que por sus características no puede aprovecharse. En el caso del sistema llamado motor se utiliza esta entropía; por ejemplo, en la calefacción del automóvil o bien para calentar el aire y la gasolina que entra al motor (en el 92 caso de motores turbo). En un sistema computarizado debemos procurar reducir al máximo esta entropía, y una de las formas de reducirla es interconectar sistemas, en tal forma que esa cantidad de energía no usada en un sistema pueda ser utilizada en otro sistema. Por ejemplo, al capturar el catálogo de clientes para el sistema de cobranzas, con un poco de información adicional lo podemos utilizar en contabilidad. Matriz de recepción y distribución de documentos Una forma objetiva de evaluar la información que se encuentra en un sistema es emplear la matriz de recepción y distribución de documentos, en la cual se define de modo gráfico la distribución de documentos y los resultados obtenidos en un proceso. Matriz de entrada/salida Otra forma de analizar la información es recurrir al impacto de los datos en entrada/salida, la cual puede ser establecida por medio de la matriz de entrada/salida en que se ve en forma objetiva cómo la información está dentro del sistema y puede detectar la redundancia, analizar información faltante y optimizar los reportes que se obtienen. La matriz de entrada/salida puede, por ejemplo darnos la imagen de los reportes que con pequeñas diferencias son iguales (redundantes), de la información que puede pedir el usuario pero que no es posible proporcionar debido a que no se capturó, de los datos que son capturados pero que no se utilizan, así como los posibles reportes adicionales que se pueden obtener si el usuario llegase a solicitarlos. Esta matriz es muy importante en el caso de que tengamos un programa generadores de reportes en el que los usuarios elaboran directamente sus reportes, ya que se pueden hacer reportes en forma indiscriminada provocando duplicidad y "reportitis" (tendencia a generar reportes sin tener una adecuada justificación) o bien informes que deben ser obtenidos por medio de pantallas para no utilizar papel y para una forma más adecuada de utilización. 7.4 Evaluación del desarrollo del sistema En esta etapa del sistema se deberán auditar los programas, su diseño, el lenguaje utilizado, interconexión entre los programas y características del hardware empleado (total o parcial) para el desarrollo del sistema. Como se analizó en la auditoria de los programas, es conveniente hacer la evaluación cuando el sistema ya se implementó y se encuentra trabajando correctamente. Al evaluar un sistema de información se tendrá presente que todo sistema debe proporcionar información para planear, organizar y controlar de manera 93 eficaz y oportuna, para reducir la duplicidad de datos y de reportes y obtener una mayor seguridad en la forma más económica posible. De ese modo contará con los mejores elementos para una adecuada toma de decisiones. Al tener un proceso distribuido, es preciso considerar la seguridad del movimiento de la información entre nodos. El proceso de planeación de sistemas debe definir la red óptima de comunicaciones, recordando que el plan de aplicaciones proporciona información de la ubicación planeada de las terminales, los tipos de mensajes requeridos, el tráfico esperado en las líneas de comunicación y otros factores que afectan el diseño. Es importante considerar las variables que afectan a un sistema: ubicación en los niveles de la organización, el tamaño y los recursos que utiliza. Las características que deben evaluarse en los sistemas son: • Dinámicos (susceptibles de mortificarse). • Estructurados (las interacciones de sus componentes o subsistemas deben actuar como un todo). • Integrados (un sólo objetivo). En él habrá sistemas que puedan ser interrelacionados y no programas aislados. • Accesibles (que estén disponibles). • Necesarios (que se pruebe su utilización). • Comprensibles (que contengan todos los atributos). • Oportunos (que esté la información en el momento que se requiere). • Funcionales (que proporcionen la información adecuada a cada nivel). • Estándar (que la información tenga la misma interpretación en los distintos niveles). • Modulares (facilidad para ser expandidos o reducidos). • Jerárquicos (por niveles funcionales). • Seguros (que sólo las personas autorizadas tengan acceso). • Únicos (que no duplique información). 7.5 Control de proyectos Debido a las características propias del análisis y la programación, es muy frecuente que la implantación de los sistemas se retrase y se llegue a suceder que una persona lleva trabajando varios años dentro de un sistema o bien que se presenten irregularidades en las que los programadores se ponen a realizar actividades ajenas a la dirección de informática. Para poder controlar el avance de los sistemas, ya que ésta es una actividad intelectual de difícil evaluación, se recomienda que se utilice la técnica de administración por proyectos para su adecuado control. ¿Qué significa que un sistema sea liberado en el plazo establecido y dentro del presupuesto? Pues sencillamente que el grado de control en el desarrollo del mismo es el adecuado o tal vez el óptimo. Pero esto no se consigue gratuitamente o porque la experiencia o calidad del personal de desarrollo sea alta, sino porque existe un grado de control durante su desarrollo que le permite obtener esta cualidad. Cabe preguntar aquí: ¿quién es el elemento adecuado para proporcionar 94 este grado de control? Para poder tener una buena administración por proyectos se requiere que el analista o el programador y su jefe inmediato elaboren un plan de trabajo en el cual se especifiquen actividades, metas, personal participante y tiempos. Este plan debe ser revisado periódicamente (semanal, mensual o bimestralmente) para evaluar el avance respecto a lo programado. La estructura estándar de la planeación de proyectos deberá incluir la facilidad de asignar fechas predefinidas de terminación de cada tarea. Dentro de estas fechas debe estar el calendario de reuniones de revisión, las cuales tendrán diferentes niveles de detalle. Son necesarias las reuniones a nivel técnico que requieran la participación del personal especializado de la dirección de informática para definir la factibilidad de la solución y los resultados planeados. Son muy importantes las reuniones con los usuarios finales, para verificar la validez de los resultados esperados y, finalmente, se deben planear. La evaluación de proyectos y su control puede realizarse de acuerdo con diferentes autores y a manera de ejemplo presentamos el siguiente. Cuestionario para la evaluación de proyectos, ¿Existe una lista de proyectos de sistema de procesamiento de información y fechas programadas de implantación que puedan ser considerados como plan maestro? ¿Está relacionado el plan maestro con un plan general de desarrollo de la dependencia? ¿Ofrece el plan maestro la atención de solicitud? ¿Asigna el plan maestro un porcentaje del tiempo total de producción al reproceso o fallas de equipo? Poner la lista de proyectos a corto plazo y a largo plazo. Poner una lista de sistemas en proceso periodicidad y usuarios. ¿Quién autoriza los proyectos? ¿Cómo se asignan los recursos? ¿Cómo se estiman los tiempos de duración? ¿Quién interviene en la planeación de los proyectos? ¿Cómo se calcula el presupuesto del proyecto? ¿Qué técnicas se usan en el control de los proyectos? ¿Quién asigna las prioridades? ¿Cómo se asignan las prioridades? ¿Cómo se controla el avance del proyecto? ¿Con qué periodicidad se revisa el reporte de avance del proyecto? ¿Cómo se estima el rendimiento del personal? ¿Con que frecuencia se estiman los costos del proyecto para compararlo con lo presupuestado? ¿Qué acciones correctivas se toman en caso de desviaciones? ¿Qué pasos y técnicas siguen en la planeación y control de los proyectos? Enumérelos secuencialmente. ( ) Determinación de los objetivos. ( ) Señalamiento de las políticas. 95 ( ( ( ( ( ( ( ( ) Designación del funcionario responsable del proyecto. ) Integración del grupo de trabajo. ) Integración de un comité de decisiones. ) Desarrollo de la investigación. ) Documentación de la investigación. ) Factibilidad de los sistemas. ) Análisis y valuación de propuestas. ) Selección de equipos. ¿Se llevan a cabo revisiones periódicas de los sistemas para determinar si aún cumplen con los objetivos para los cuales fueron diseñados? De análisis SI NO De programación SI NO Observaciones Incluir el plazo estimado de acuerdo con los proyectos que se tienen en que el departamento de informática podría satisfacer las necesidades de la dependencia, según la situación actual. Como ejemplo de formato de control de proyectos véase en el anexo 3, del calendario de actividades véanse los anexos 4 y 5, del reporte de los responsables del sistema, véase el anexo 6, del control de programadores, véanse los anexos 7 y 8, de planeación de la programación, véanse los anexos 9 y 10, de los informes de avance de programación, véase el anexo 11, de control de avance de programación véanse los anexos 12, 13 y 14. 7.6 Control de diseño de sistemas de programación El objetivo es asegurarse de que el sistema funcione conforme a las especificaciones funcionales, a fin de que el usuario tenga la suficiente información para su manejo, operación y aceptación. Las revisiones se efectúan en forma paralela desde el análisis hasta la programación y sus objetivos son los siguientes: En la etapa de análisis. Identificar inexactitudes, ambigüedades y omisiones en las especificaciones. En la etapa de diseño. Descubrir errores, debilidades, omisiones antes de iniciar la codificación. En la etapa de programación. Buscar la claridad, modularidad y verificar con base en las especificaciones. Esta actividad es muy importante ya que el costo de corregir errores es directamente proporcional al momento que se detectan: si se descubren en el momento de programación será más alto el costo que si se detectan en la etapa de análisis. Las pruebas del sistema tratan de garantizar que se cumplan los requisitos de las especificaciones funcionales, verificando datos estadísticos, transacciones, reportes, archivos, anotando las fallas que pudieran ocurrir y realizando los ajustes necesarios. Los niveles de prueba pueden ser agrupados en módulos, programas 96 y sistema total. Esta función tiene una gran importancia en el ciclo de evaluación de aplicaciones de los sistemas de información y busca comprobar que la aplicación cumple las especificaciones del usuario, que se haya desarrollado dentro de lo presupuestado, que tenga los controles necesarios y que efectivamente cumpla con los objetivos y beneficios esperados. Un cambio hecho a un sistema existente, como la creación de uno nuevo, presupone necesariamente cambios en la forma de obtener la información y un costo adicional. Ambos deberán ser evaluados. Se debe evaluar el cambio (si lo hay) de la forma en que se ejecutan las operaciones, se comprueba si mejora la exactitud de la información generada, si la obtención de los reportes efectivamente reduce el tiempo de entrega o si es más completa. Se determina cuánto afecta las actividades del personal usuario o si aumenta o disminuye el personal de la organización, as¡ como los cambios entre las interacciones entre los miembros de la organización. A fin de saber si aumenta o disminuye el esfuerzo realizado y su relación costo/beneficio para generar la información destinada a la toma de decisiones, con objeto de estar en condiciones de determinar la productividad y calidad del sistema. El analista deberá proporcionar la descripción del funcionamiento del sistema funcional desde el punto de vista del usuario, indicando todas las interrelaciones del sistema, la descripción lógica de cada dato, las estructuras que esto forman, el flujo de información que tiene lugar en el sistema. Lo que el sistema tomara como entrada, los procesos que será realizados, las salidas que deberá proporcionar, los controles que se efectuarán para cada variable y los procedimientos. Cuestionarios para la evaluación del diseño y prueba de los sistemas ¿Quienes intervienen al diseñar Usuario. Analista. Programadores operadores. Gerente de departamento. Auditores internos. Asesores. Otros. Los analistas son también programadores? SI( ) NO( ) ¿Qué lenguaje o lenguajes conocen los analistas? ¿Cuántos analistas hay y qué experiencia tienen? ¿Qué lenguaje conocen los programadores? ¿Cómo se controla el trabajo de los analistas? ¿Cómo se controla el trabajo de los programadores? Indique qué pasos siguen los programadores en el desarrollo de un programa: ( ) Estudio de la definición ( ) Discusión con el analista ( ) Diagrama de bloques 97 ( ) Tabla de decisiones ( ) Prueba de escritorio ( ) Codificación ( ) Compilación ( ) Elaborar datos de prueba ( ) Solicitar datos al analista ( ) Correr programas con datos ( ) Revisión de resultados ( ) Corrección del programa ( ) Documentar el programa ( ) Someter resultados de prueba ( ) Entrega del programa ¿Es enviado a captura o los programadores capturan? ¿Quién los captura? ¿Qué documentación acompaña al programa cuando se entrega? Es muy frecuente que el programador no libere un sistema, esto es, que continúe dándole mantenimiento al sistema y sea el único que lo conozca. Ello puede deberse a amistad con el usuario, falta de documentación, mal análisis preliminar del sistema, resistencia a cambiar a otro proyecto o bien a una situación que es muy grave dentro del área de informática: la aplicación de "indispensables" que son los únicos que tienen la información y, por lo tanto, son inamovibles. ¿Qué sucede respecto al mantenimiento o modificación de un sistema cuando el sistema no ha sido bien desarrollado (analizado, diseñado, programado, probado) e instalado? La respuesta es sencilla: necesitará cambios frecuentes por omisiones o nuevos requerimientos. En el caso de sistemas, muchas organizaciones están gastando cerca del 80% de sus recursos de cómputo en mantenimiento. El mantenimiento excesivo es consecuencia de falta de planeación y control del desarrollo de sistemas; la planeación debe contemplar los recursos disponibles y técnicas apropiadas de desarrollo. El control por su parte debe tener como soporte el establecimiento de normas de desarrollo que han de ser verificadas continuamente en todas las etapas del desarrollo de un sistema. Estas normas no pueden estar aisladas, primero, del contexto particular de la dirección de informática (ambiente) y, segundo, de los lineamientos generales de la organización, para lo cual es necesario contar con personal en desarrollo que posea suficiente experiencia en el establecimiento de normas de desarrollo de sistemas. Estas mismas características deben existir en el personal de auditoría de sistemas. Es poco improbable que un proyecto llegue a un final feliz cuando se ha iniciado sin éxito. Difícilmente estaremos controlando realmente el flujo de la información de un sistema que desde su inicio ha sido mal analizado, mal diseñado, mal programado e incluso mal documentado. El excesivo mantenimiento de los sistemas generalmente ocasionado por un mal desarrollo, se inicia desde que el usuario establece sus requerimientos (en ocasiones sin saber qué desea) hasta la instalación del mismo, sin que se haya establecido un plan de prueba del sistema para medir su grado de contabilidad en 98 la operación que efectuará. Para verificar si existe esta situación, se debe pedir a los analistas y a los programadores las actividades que están desarrollando en el momento de la auditoría y evaluar si están efectuando actividades de mantenimiento o de realización de nuevos proyectos. En ambos casos se deberá evaluar el tiempo que llevan dentro del mismo sistema, la prioridad que se le asignó y cómo está en el tiempo real en relación al tiempo estimado en el plan maestro. El que los analistas, los programadores o unos y otros tengan acceso en todo momento a los sistemas en operación puede ser un grave problema y ocasionar fallas de seguridad. 7.7 Instructivos de operación Debemos evaluar los instructivos de operación de los sistemas para evitar que los programadores tengan acceso a los sistemas en operación y el contenido mínimo de los instructivos de operación. El instructivo de operación deberá comprender: Diagrama de flujo por cada programa. - Diagrama particular de entrada-salida - Mensaje y su explicación - Parámetros y su explicación - Diseño de impresión de resultados - Cifras de control - Fórmulas de verificación - Observaciones - instrucciones en caso de error - Calendario de proceso y resultados 7.8 Forma de implantación La finalidad de evaluar los trabajos que se realizan para iniciar la operación de un sistema, esto es, la prueba integral del sistema, adecuación, aceptación por parte del usuario, entrenamiento de los responsables del sistema, etc. Indica cuáles puntos se toman en cuenta para la prueba de un sistema: Prueba particular de cada programa Prueba por fase validación, actualización Prueba integral del paralelo Prueba en paralelo sistema Otro (especificar) ( ( ( ( ( ) ) ) ) ) 99 7.9 Equipo y facilidades de programación La selección de la configuración de un sistema de cómputo incluye la interacción de numerosas y complejas decisiones de carácter técnico. El impacto en el rendimiento de un sistema de cómputo debido a cambios trascendentales en el sistema operativo o en el equipo puede ser determinado por medio de un paquete de pruebas (benchamark) que haya sido elaborado para este fin en la dirección de informática. Es conveniente solicitar pruebas y comparaciones entre equipos (benchamark) para evaluar la situación del equipo y del software en relación a otros que se encuentran en el mercado. 7.10 Entrevistas a usuarios La entrevista se deberá llevar a cabo para comparar datos proporcionados y la situación de la dirección de informática desde el punto de vistas de los usuarios. Su objeto es conocer la opinión que tienen los usuarios sobre los servicios proporcionados, así como la difusión de las aplicaciones de la computadora y de los sistemas en operación. Las entrevistas se deberán hacer, en caso de ser posible, a todos los usuarios o bien en forma aleatoria a algunos de los usuarios, tanto de los más importantes como de los de menor importancia, en cuanto al uso del equipo. Desde el punto de vista del usuario los sistemas deben: 1) Cumplir con los requerimientos totales del usuario. 2) Cubrir todos los controles necesarios. 3) No exceder las estimaciones del presupuesto inicial. 4) Serán fácilmente modificables. Para que un sistema cumpla con los requerimientos del usuario, se necesita una comunicación completa entre usuario y el responsable del desarrollo del sistema; en ella se deben definir claramente los elementos con que cuenta el usuario, las necesidades de proceso de información y los requerimientos de información de salida, almacenada o impresa. En esta misma etapa debió haberse definido la calidad de la información que será procesada por la computadora, estableciéndose los riesgos de la misma y la forma de minimizarlos. Para ello se debieron definir los controles adecuados, estableciéndose además los niveles de acceso a la información, es decir, quién tiene privilegio de consultar, modificar o incluso borrar información. Esta etapa habrá de ser cuidadosamente verificada por el auditor interno especialista en sistemas y por el auditor en informática, para comprobar que se logró una adecuada comprensión de los requerimientos del usuario y un control satisfactorio de información. Para verificar si los servicios que se proporcionan a los usuarios son los 100 requeridos y se están proporcionando en forma adecuada, cuando menos será preciso considerar la siguiente información: • Descripción de los servicios prestados. • Criterios de evaluación que utilizan los usuarios para evaluar el nivel del servicio prestado. • Reporte periódico del uso y concepto del usuario sobre el servicio. • Registro de los requerimientos planteados por el usuario. Con esta información se puede comenzar a realizar la entrevista para determinar si los servicios proporcionados y planeados por la dirección de informática cubren las necesidades de información de la organización. Guía de cuestionario para la entrevista con el usuario ¿Considera que la dirección de informática le da los resultados esperados? SI ( ) NO ( ) ¿Porqué? ¿Cómo considera usted, en general y el servicio proporcionado por la dirección de informática? 1. Deficiente 2. Aceptable 3. Satisfactorio 4. Excelente ¿Por qué? ¿Cubre sus necesidades de procesamiento? 1. No las cubre 2. Parcialmente 3. La mayor parte 4. Todas ¿Por qué? ¿Cómo considera la calidad del procesamiento que se le proporciona? 1. Deficiente 2. Aceptable 3. Satisfactorio 4. Excelente ¿Por qué? ¿Hay disponibilidad de procesamiento para sus requerimientos? 1. Generalmente no existe 2. Hay ocasionalmente 3. Regularmente 4. Siempre ¿Por qué? ¿Conoce los costos de los servicios proporcionados? ¿Que opina del costo del servicio proporcionado por el departamento de procesos electrónicos? 1. Excesivo 2. Mínimo 101 3. Regular 4. Adecuado al servicio 5. No lo conoce ¿Por qué? ¿Son entregados con puntualidad los trabajos? 1. Nunca 2. Rara vez 3. Ocasionalmente 4. Generalmente 5. Siempre ¿Por qué? ¿Qué Piensa de la presentación de los trabajos solicitados? 1. Deficiente 2. Aceptable 3. Satisfactoria 4. Excelente ¿Por qué? ¿Qué piensa de la atención brindada por el personal de procesos electrónicos? 1. Insatisfactoria 2. Satisfactoria 3. Excelente ¿Por qué? ¿Qué piensa de la asesoría que se imparte sobre informática? 1. No se proporciona 2. Es insuficiente 3. Satisfactoria 4. Excelente ¿Por qué? ¿Qué piensa de la seguridad en el manejo de la información proporcionada para su procesamiento? 1. Nula 2. Riesgosa 3. Satisfactoria 4. Excelente 5. Lo desconoce ¿Por qué? ¿Existen fallas de exactitud en los procesos de información? ¿Cuáles? ¿Cómo utiliza los reportes que se le proporcionan? ¿Cuáles no utiliza? De aquellos que no utiliza ¿por qué razón los recibe? ¿Qué sugerencias presenta en cuanto a la eliminación de reportes: modificación, fusión, división de reporte? ¿Se cuenta con un manual del usuario por sistema? Si ( ) NO( ) 102 ¿Es claro y objetivo el manual del usuario? SI ( ) NO( ) ¿Qué opinión tiene sobre el manual? NOTA: Pida el manual del usuario para evaluarlo ¿Quién interviene de su departamento en el diseño de sistemas? ¿En qué sistemas tiene actualmente su servicio de computación? ¿Qué sistemas desearía que se incluyeran? Observaciones: 103 8 __________________________________________________________________ Evaluación del proceso de datos y de los equipos de cómputo [1; pág. 76-99 ] 8.1 Controles Los datos son uno de los recursos más valiosos de las organizaciones y, aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización, por lo cual se debe tener presente: a) La responsabilidad de los datos es compartida conjuntamente por alguna función determinada de la organización y la dirección de informática. b) Un problema que se debe considerar es el que se origina por la duplicidad de los datos y consiste en poder determinar los propietarios o usuarios posibles (principalmente en el caso de redes y banco de datos) y la responsabilidad de su actualización y consistencia. c) Los datos deberán tener una clasificación estándar y un mecanismo de identificación que permita detectar duplicidad y redundancia dentro de una aplicación y de todas las aplicaciones en general. d) Se deben relacionar los elementos de los datos con las bases de datos donde están almacenados, así como los reportes y grupos de procesos donde son generados. 8.1.1 Control de los datos fuente y manejo de cifras de control. La mayoría de los delitos por computadora son cometidos por modificaciones de datos fuente al: • Suprimir u omitir datos, • Adicionar datos, • Alterar datos • Duplicar procesos 104 Esto es de suma importancia en caso de equipos de cómputo que cuentan con sistemas en línea, en los que los usuarios son los responsables de la captura y modificación de la información al tener un adecuado control con señalamiento de responsables de los datos (uno de los usuarios debe ser el único responsable de determinado dato), con claves de acceso de acuerdo a niveles. El primer nivel es el que puede hacer únicamente consultas. El segundo nivel es aquel que puede hacer captura, modificaciones y consultas y el tercer nivel es el que sólo puede hacer todo lo anterior y además puede realizar bajas. NOTA: Debido a que se denomina de diferentes formas la actividad de transcribir la información del dato fuente a la computadora, en el presente trabajo se le denominará captura o captación considerándola como sinónimo de digitalizar (capturista, digitalizadora). Lo primero que debemos evaluar es la entrada de la información y que se tengan las cifras de control necesarias para determinar la veracidad de la información. Guía de cuestionario para el control de datos fuente ¿Existen normas que definan el contenido de los instructivos de captación de datos? Indique el porcentaje de datos que se reciben en el área de captación y verifique si contiene su instructivo correspondiente. Indique el contenido de la orden de trabajo que se recibe en el área de captación de datos: Número de folio ( ) Número(s) de formatos) ( ) Fecha y hora de Nombre, del departamento, Recepción ( ) Usuario ( ) Nombre del documento ( ) Nombre responsable ( ) Volumen aproximado Clave de cargo de registros ( ) (número de cuenta) ( ) Número de registros ( ) Fecha y hora de entrega de Clave del capturista ( ) documentos y registros captados ( ) Fecha estimada de entrega ( ) Indique cuál(es) control(es) interno(s) existe(n) en el área de captación de datos: Firmas de autorización Recepción de trabajos Control de trabajos atrasados Revisión del documento Avance de trabajos Fuente (legibilidad, verificación de datos completos, etc.) Verificación Prioridades de captación Errores por trabajo Producción de trabajo ( ( ( ( ( ( ( ( ( ( ) ) ) ) ) ) ) ) ) ) 105 Corrección de errores ( ) Producción de cada operador ( ) Entrega de trabajos ( ) Verificación de cifras de control de entrada con las de salida ( ) Costo mensual por trabajo ( ) ¿Existe un programa de trabajo de captación de datos? a) ¿Se elabora ese programa para cada turno? SI NO ( ) Diariamente ( ) Semanalmente ( ) Mensualmente b) La elaboración del programa de trabajo se hace: ( ) Internamente ( ) Se les señalan a los usuarios las prioridades ( ) Se les señala a los usuarios la posible fecha de entrega c) ¿El programa de trabajo es congruente con el calendario de producción? SI NO d) Indique el contenido del programa de trabajo de captaciones. Nombre de usuario Clave de trabajo Fecha programada Recepción Hora programada de recepción Volumen estimado de registros por trabajo Fecha programada de entrega Hora programada de entrega e) ¿Qué acción(es) se toma(n) si el trabajo programado no se recibe a tiempo? Cuando la carga de trabajo supera la capacidad instalada se requiere: ( ) Tiempo extra ( ) Se subcontrata ¿Quién controla las entradas de documentos fuente? ¿En qué forma las controla? ¿Qué cifras de control se obtienen? Sistema Cifras que se obtienen observaciones ¿Qué documentos de entrada se tienen? Sistemas Documentos ** Departamento que proporciona el documento ** Periodicidad ** Observaciones ¿Se anota qué persona recibe la información y su volumen? SI NO ¿Se anota a qué capturista se entrega la información, el volumen y la hora? SI NO ¿Se verifica la calidad de la información recibida para su captura? SI NO ¿Se revisan las cifras de control antes de enviarlas a captura? SI NO ¿Para aquellos procesos que no traigan cifras de control se han establecido 106 criterios a fin de asegurar que la información es completa y válida? SI NO ¿Existe un procedimiento escrito que indique cómo tratar la información inválida? (Sin firma, ilegible, no corresponden las cifras de control). En caso de resguardo de información de entrada en sistemas, ¿se custodian en un lugar seguro. Si se queda en el departamento de sistemas, ¿por cuánto tiempo se guarda? ¿Existe un registro de anomalías en la información debido a mala codificación? ¿Existe una relación completa de distribución de listados, en la cual se indiquen personas, secuencia y sistemas a los que pertenecen? ¿Se verifica que las cifras de las validaciones concuerden con los documentos de entrada? ¿Se hace una relación de cuándo y a quién fueron distribuidos los listados? ¿Se controlan separadamente los documentos confidenciales? ¿Se aprovecha adecuadamente el papel de los listados inservibles? ¿Existe un registro de los documentos que entran a captura? ¿Se hace un reporte diario, semanal o mensual de captura? ¿Se hace un reporte diario, semanal o mensual de anomalías en la información de entrada? ¿Se lleva un control de la producción por persona? ¿Quién revisa este control? ¿Existen instrucciones escritas para capturar cada aplicación o, en su defecto existe una relación de programas? 8.1.2 Control de operación La eficiencia y el costo de la operación de un sistema de cómputo se ven fuertemente afectados por la calidad e integridad de la documentación requerida para el proceso en la computadora. Los instructivos de operación proporcionan al operador información sobre los procedimientos que debe seguir en situaciones normales y anormales en el procesamiento, y si la documentación es incompleta o inadecuada lo obliga a improvisar o suspender los procesos mientras investiga lo conducente, generando probablemente errores, reprocesos, desperdicio de tiempo de máquina, se incrementan, pues, los costos del procesamiento de datos. El objetivo del presente ejemplo de cuestionario es señalar los procedimientos e instructivos formales de operación, analizar su estandarización y evaluar el cumplimiento de los mismos. ¿Existen procedimientos formales para la operación del sistema de computo? SI ( ) NO( ) ¿Esos procedimientos describen detalladamente tanto la organización de la sala de maquinas como la operación del sistema de cómputo? 107 SI ( ) NO( ) ¿Están actualizados los procedimientos? SI ( ) NO ( ) Indique la periodicidad de la actualización de los procedimientos: ( ) Semestral ( ) Anual ( ) Cada vez que haya cambio de equipo Observe la forma en que está operando la máquina, como se distribuyen los trabajos en lotes?,¿cuál es el límite de trabajos en lotes y si se tiene un adecuado orden y control en los procesos por lotes? SI ( ) NO ( ) Indique el contenido de los instructivos de operación para cada aplicación: ( ) Identificación del sistema ( ) Identificación del programa ( ) Periodicidad y duración de la corrida ( ) Especificación de formas especiales ( ) Especificación de cintas de impresora ( ) Etiquetas de archivos de salida, nombre archivo lógico y fechas de creación y expiración ( ) Instructivo sobre materiales de entrada y salida ( ) Altos programados y las acciones requeridas ( ) Instructivos específicos a los operadores en caso de falla del equipo ( ) Puntos de reinicio, procedimientos de recuperación para proceso de gran duración ( ) Identificación de todos los dispositivos de la máquina a ser usados ( ) Especificaciones de resultados (cifras de control, registros de salida por archivo, etc.) ¿Existen órdenes de proceso para cada corrida en la computadora (incluyendo pruebas, compilaciones y producción)? SI ( ) NO( ) ¿Son suficientemente claras para los operadores estas órdenes? SI ( ) NO( ) ¿Existe una estandarización de las órdenes de proceso? Si ( ) NO( ) ¿Existe un control que asegure, la justificación de los procesos en el computador? (Que los procesos que se están trabajando están autorizados y tengan una razón de ser procesados). SI ( ) NO ( ) ¿Cómo programan los operadores los trabajos dentro de la sala de máquinas? ( ) Primero que entra, primero que sale ( ) Se respetan las prioridades ( ) Otra (especifique) ¿Los retrasos o incumplimientos con el programa de operación diaria, se revisa y analiza? 108 SI ( ) NO( ) ¿Quién revisa este reporte en su caso? ¿Cómo controlan los operadores las versiones correctas y cómo se identifican las que son de prueba? Analice la eficiencia con que se ejecutan los trabajos dentro de la sala de máquinas, tomando en cuenta equipo y operador, a través de inspección visual, y describa sus observaciones: ¿Existen procedimientos escritos para la recuperación del sistema en caso de las fallas? ¿Cómo se actúa en caso de errores? ¿Existen instrucciones específicas para cada proceso, con las indicaciones pertinentes? ¿Se tienen procedimientos específicos que indiquen al operador qué hacer cuando un programa interrumpe su ejecución u otras dificultades en proceso? ¿Puede el operador modificar los datos de entrada? ¿Se prohibe a analistas y programadores la operación de la máquina? ¿Puede el operador de mesa de control operar la máquina? ¿Se prohíbe al operador modificar información de archivos o biblioteca de programas? ¿El operador realiza funciones de mantenimiento diario en dispositivos que así lo requieran? ¿Las intervenciones de los operadores: Son muy numerosas? SI( ) NO( ) Se limitan los mensajes esenciales Si( ) NO( ) Otras (especifique) SI( ) NO( ) ¿Se tiene un control adecuado sobre los sistemas y programas que están en operación? Si ( ) NO( ) ¿Cómo se controlan los trabajos dentro de la sala de máquinas ¿Se rota al personal del control de información con los operadores procurando un entrenamiento cruzado y evitando la manipulación fundamental de datos?. SI( ) NO ( ) ¿Cuentan los operadores con una bitácora para mantener registros de cualquier evento y acción tomada por ellos?. ( ) SI ( ) Por máquina ( ) Escrita manualmente ( ) NO Verificar que exista un registro de funcionamiento que muestra el tiempo de paros y mantenimiento o instalaciones de software. ¿Existen procedimientos para evitar las corridas de programas no autorizados? SI( ) NO( ) ¿Existe un plan definido para el cambio de turno de operación que evite el descontrol y discontinuidad de la operación? 109 Verificar que sea razonable el plan para coordinar el cambio de turno. ¿Se hacen inspecciones periódicas de muestreo?. Si( ) NO ( ) Enuncie los procedimientos mencionados en la pregunta anterior: ¿Se permite a los operadores el acceso a los diagramas de flujo, programas fuente, etc., fuera de la sala de máquinas?. SI( ) NO ( ) ¿Se controla estrictamente acceso a la documentación de programas o de aplicaciones rutinarias? SI( ) NO( ) ¿Cómo? Verifique que los privilegios del operador se restrinjan a aquellos que le son asignados a la clasificación de seguridad de operador. ¿Existen procedimientos formales que se deban observar antes de que sean aceptados en operación , sistemas nuevos o modificaciones a los mismos?. SI( ) NO( ) ¿Estos procedimientos incluyen corridas en paralelo de los sistemas modificados con las versiones anteriores? SI( ) NO( ) ¿Durante cuánto tiempo? ¿Qué precauciones se toman durante el periodo de implantación? ¿Quién da la aprobación formal cuando las corridas de prueba de un sistema modificado o nuevo están acordes con los instructivos de operación? ¿Se catalogan los programas liberados para producción rutinaria? SI( ) NO( ) Mencione qué instructivos se proporcionan a las personas que intervienen en la operación rutinaria de un sistema. Indique qué tipo de controles tiene sobre los archivos magnéticos de los archivos de datos, que aseguren la utilización de los datos precisos en los procesos correspondientes. ¿Existe un lugar para archivar las bitácoras del sistema del equipo de cómputo? SI( ) NO( ) Indique cómo está organizado este archivo de bitácora. ( ) Por fecha ( ) Por fecha y hora ( ) Por turno de operación ( ) Otros ¿Cuál es la utilización sistemática de las bitácoras? ¿Además de las mencionadas anteriormente, qué otras funciones o áreas se encuentran en la sala de máquinas actualmente? Verifique que se lleve un registro de utilización del equipo diario, sistemas en línea y batch, de tal manera que se pueda medir la eficiencia del uso de equipo. ¿Se tiene inventario actualizado de los equipos y terminales con su localización? SI( ) NO( ) 110 ¿Cómo se controlan los procesos en línea? ¿Se tienen seguros sobre todos los equipos? SI( ) NO( ) ¿Con qué compañía? NOTA: Solicitar pólizas de seguros y verificar tipo de seguro y montos. ¿Cómo se controlan las llaves de acceso (password)? Instructivos de operación Se debe verificar que el instructivo de operación contenga los siguientes datos: Diagrama particular de entrada/salida Mensajes y su explicación Parámetros y su explicación Diseño de impresión de resultados Cifras de control Fórmulas de verificación Observaciones Instrucciones de caso de error Calendario de proceso y de entrega de resultados ( ( ( ( ( ( ( ( ) ) ) ) ) ) ) ) ( ) 111 8.1.3 Controles de salida ¿Se tienen copias de los archivos en otros locales? ¿Dónde se encuentran esos locales? ¿Qué seguridad física se tiene en esos locales? ¿Qué confidencialidad se tiene en esos locales? ¿Quién entrega los documentos de salida? ¿En qué forma se entregan? ¿Qué documentos? Sistema Documentos A quien se Periodicidad Observaciones Comentarios entrega ¿Qué controles se tienen? Sistema Control Observaciones Comentarios ¿Se tiene un responsable (usuario) de la información de cada sistema? ¿Cómo se atienden solicitudes de información a otros usuarios del mismo sistema? ¿Se destruye la información no utilizada, o bien que se hace con ella? Destruye ( ) Vende ( ) Tira ( ) Otro________________ 8.1.4 Control de asignación de trabajo Esta parte se relaciona con la dirección de las operaciones de la computadora en términos de la eficiencia y satisfacción del usuario. Esta sección debe ser comparada con la opinión expresada por el usuario. La función clave del programador de cargas de máquina está relacionada con el logro eficiente y 112 efectivo que: - Satisfaga las necesidades de tiempo del usuario. - Sea compatible con los programas de recepción y transcripción de datos. - Permiten niveles efectivos de utilización de los equipos y sistemas de operación. - Es ágil la utilización de los equipos en línea. La experiencia muestra que los mejores resultados se logran en organizaciones que utilizan sistemas formales de programación de actividades, los cuales intentan balancear los factores y medir resultados. Se deberán evaluar los procedimientos de programación de cargas máquina para determinar si se ha considerado atenuar los picos de los procesos, generados por cierres mensuales, y poder balancear las cargas de trabajo de batch y línea, dando prioridad a los procesos en línea. ¿Opera la sala de máquinas en base a programas de trabajo? SI( ) NO( ) Indique los periodos que abarcan los programas de trabajo: Indique el puesto o departamento responsable de la elaboración de los programas de trabajo: ¿Se cambian frecuentemente los programas de trabajo? Si( ) NO( ) ¿Cuál es la causa principal? ¿Se comunica oportunamente a los usuarios las modificaciones a los programas de trabajo? SI( ) NO( ) Dentro del programa de trabajo de la máquina, ¿se tiene previstas?: Demandas inesperadas? ( ) Fallas de la máquinas? ( ) Soporte de los usuarios ( ) Manteniendo preventivo ( ) Otras (especifique) ¿Con qué frecuencia se asigna la computadora, en su totalidad, para una sola aplicación (la de mayor utilización)? Especifique los elementos que sirven como base para programar las cargas de máquina. Se deberá procurar que la distribución física del equipo sea funcional, que la programación de las cargas de máquina satisfaga en forma eficaz al usuario; se tendrá cuidado con los controles que se tengan para la utilización de equipo y que el mantenimiento satisfaga las necesidades del equipo. 8.1.5 Control de medios de almacenamientos masivos 113 Los dispositivos de almacenamiento representan, para cualquier centro de cómputo, archivos extremadamente importantes cuya pérdida parcial o total podría tener repercusiones muy serias, no sólo en la unidad de informática, sino len la dependencia de la cual se presta servicio. Una dirección de informática bien administrada debe tener perfectamente protegidos estos dispositivos de almacenamiento, además de mantener registros sistemáticos de la utilización de estos archivos, de modo que sirvan de base a los programas de limpieza (borrado de información), principalmente en el caso de las cintas. Además se deben tener perfectamente identificados los carretes para reducir la posibilidad de utilización errónea o destrucción de la información. Un manejo adecuado de estos dispositivos permitirá una operación más eficiente y segura, mejorando además los tiempos de proceso. El cuestionario puede ser extensivo a todo tipo de cintas y disquetes. Control de almacenamiento masivo Objetivos El objetivo de este cuestionario es evaluar la forma como se administran los dispositivos de almacenamiento básico de la dirección. Los locales asignados a la cintoteca y discoteca tienen: ( ) Aire acondicionado ( ) Protección contra el fuego (señalar que tipo de protección) ( ) Cerradura especial ( ) Otra ¿Tienen la cintoteca y discoteca protección automática contra el fuego? SI( ) NO( ) (señalar de que tipo) ¿Qué información mínima contiene el inventario de la cintoteca y la discoteca? ( ) Número de serie o carrete ( ) Nombre o clave del usuario ( ) Nombre del archivo lógico ( ) Nombre del sistema que lo genera ( ) Fecha de generación del archivo ( ) Fecha de expiración del archivo ( ) Número de volumen ( ) Otros ¿Se verifican con frecuencia la validez de los inventarios de los archivos magnéticos? Si( ) NO( ) En caso de existir discrepancia entre las cintas o discos y su contenido, ¿se resuelven y explican satisfactoriamente las discrepancias? SI( ) NO( ) 114 ¿Qué tan frecuentes son estas discrepancias? Cuántas veces al mes? ¿Se tienen procedimientos que permitan la reconstrucción de un archivo en cinta o disco, el cual fue inadvertidamente destruido? SI( ) NO( ) ¿Se tienen identificados los archivos con información confidencial y se cuenta con claves de acceso? Si( ) NO( ) ¿Cómo? ¿Existe un control estricto de las copias de estos archivos? SI( ) NO( ) ¿Qué medio se utiliza para almacenarlos? ( ) Mueble con cerradura ( ) Bóveda Otro (especifique) Este almacén está situado: ( ) En el mismo edificio de la dirección de informática ( ) En otro lugar ¿Cuál? ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan éstos? SI( ) NO( ) ¿Se certifica la destrucción o baja de los archivos defectuosos? SI( ) NO( ) ¿Se registran como parte del inventario las nuevas cintas que recibe la biblioteca? SI( ) NO( ) ¿Se tiene un responsable, por turno, de la cintoteca y discoteca? SI( ) NO( ) ¿Se realizan auditorias periódicas a los medios de almacenamiento? SI( ) NO( ) ¿Con qué periodicidad? ¿Qué medidas se toman en caso de extravío de algún dispositivo de almacenamiento? ¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de almacenamiento, al personal autorizado? Si( ) NO( ) ¿Se tiene relación del personal autorizado para firmar la salida de archivos confidenciales? SI( ) NO( ) ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se devolverán? SI( ) NO( ) ¿Se lleva control sobre los archivos prestados por la instalación? Si( ) NO( ) En caso de préstamo, ¿con qué información se documentan? ( ) Nombre de la institución a quien se hace el préstamo. ( ) Fecha de recepción 115 ( ) Fecha en que se debe devolver ( ) Archivos que contiene ( ) Formatos ( ) Cifras de control ( ) Código de grabación ( ) Nombre del responsable que los prestó Otros Indique qué procedimiento se sigue en el reemplazo de las cintas que contiene los archivos maestros: ¿Se conserva la cinta maestra anterior hasta después de la nueva cinta? Si( ) NO( ) ¿El cintotecario controla la cinta maestra anterior previendo su uso incorrecto o su eliminación prematura? Si( ) NO( ) ¿La operación de reemplazo es controlada por el cintotecario? Si( ) NO( ) ¿Se utiliza la política de conservación de archivos hijo-padre-abuelo? SI( ) NO( ) En los procesos que manejan archivos en línea, ¿existen procedimientos para recuperación de archivos? Si( ) NO( ) ¿Estos procedimientos los conocen los operadores? SI( ) NO( ) ¿Cómo los consigue? ¿Con qué periodicidad se revisan estos procedimientos? ( ) Mensual ( ) Anual ( ) Semestral ( ) Otra ¿Existe un responsable en caso de falla? Si( ) NO( ) Explique qué políticas se siguen para la obtención de archivos de respaldo: ¿Existe un procedimiento para el manejo de la información de la cintoteca? Si( ) NO( ) ¿Lo conoce y lo sigue el cintotecario? Si( ) NO( ) ¿Se distribuyen en forma periódica entre los jefes de sistemas y programación informes de archivos para que liberen los dispositivos de almacenamiento? SI( ) NO( ) ¿Con qué frecuencia? 8.1. 6 Control de mantenimiento 116 Como se sabe existen básicamente tres tipos de contrato de mantenimiento: El contrato de mantenimiento total que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse en aquel que incluye las partes dentro del contrato y el que no incluye partes. El contrato que incluye refacciones es propiamente como un seguro, ya que en caso de descompostura el proveedor debe proporcionar las partes sin costo alguno. Este tipo de contrato es normalmente el más caro, pero se deja al proveedor la responsabilidad total del mantenimiento a excepción de daños por negligencia en la utilización de los equipos. (Este tipo de mantenimiento normalmente se emplea en equipos grandes.) El segundo tipo de mantenimiento es "por llamada", en el cual en caso de descompostura se le llama al proveedor y éste cobra de acuerdo a una tarifa y al tiempo que se requiera para componerlo (casi todos los proveedores incluyen, en la cotización de compostura, el tiempo de traslado de su oficina a donde se encuentre el equipo y viceversa). Este tipo de mantenimiento no incluye refacciones. El tercer tipo de mantenimiento es el que se conoce como "en banco", y es aquel en el cual el cliente lleva a las oficinas del proveedor el equipo, y éste hace una cotización de acuerdo con el tiempo necesario para su compostura más las refacciones ( este tipo de mantenimiento puede ser el más adecuado para computadoras personales). Al evaluar el mantenimiento debemos primero analizar cuál de los tres tipos es el que más nos conviene y en segundo lugar pedir los contratos y revisar con detalles que las cláusulas estén perfectamente definidas en las cuales se elimine toda la subjetividad y con penalización en caso de incumplimiento, para evitar contratos que sean parcialmente hacia el proveedor. Para poder exigirle el cumplimiento del contrato se debe tener un estricto control sobre las fallas, frecuencia, y el tiempo de reparación Para evaluar el control que se tiene sobre el mantenimiento y las fallas se pueden utilizar los siguientes cuestionarios: Especifique el tipo de contrato de mantenimiento que se tiene (solicitar copia de contrato). ¿Existe un programa de mantenimiento preventivo para cada dispositivo de sistema de computo? SI( ) NO( ) ¿Se lleva a cabo tal programa? SI( ) NO( ) ¿Existen tiempos de respuesta y de compostura estipulados en los contratos? SI( ) NO( ) Si los tiempos de reparación son superiores a los estipulados en el contrato, ¿qué, acciones correctivas se toman para ajustarlos a lo convenido? Solicite el plan de mantenimiento preventivo que debe ser proporcionado por proveedor 117 ¿Existe algún tipo de mantenimiento preventivo que pueda dar el operador autorizado por el proveedor? SI( ) NO( ) ¿Cuál? ¿Cómo se notifican las fallas? ¿Cómo se les da seguimiento? Control de fallas ¿Se mantienen registros actualizados de las fallas de los dispositivos del sistema de cómputo y servicios auxiliares (aire acondicionado, sistema de energía ininterrumpida, etc.)? SI( ) NO( ) (Solicitar los registros de los últimos seis meses) ¿Es posible identificar por medio de estos registros, los problemas más recurrentes o fallas mayores que afectan en forma determinante el funcionamiento de la sala de máquinas? Si( ) NO( ) ¿Cómo se identifican? Tiempo de respuesta promedio que ha tenido con el contrato de mantenimiento (tiempo de respuesta es el periodo entre la notificación o aviso de la existencia de un problema o la llegada del personal técnico que realizó las reparaciones del equipo). ¿Cuáles son las actitudes de los ingenieros de servicio que mantienen sus equipos? ¿Cuál considera que es la competencia técnica de los ingenieros de servicio que dan mantenimiento a sus equipos? ¿Por qué? ¿Cuál es el tiempo promedio que toma el investigar y resolver el problema? ¿Cuál es la disponibilidad de refacciones necesarias para dar mantenimiento a sus equipos? ¿Cuál es la efectividad del proveedor para resolver sus problemas de mantenimiento? ¿Cuáles son las medidas de mantenimiento preventivo realizadas al dar servicio a su equipo? ¿Cuál es en general la calidad de los servicios ofrecidos bajo su "CONTRATO DE MANTENIMIENTO"? Evaluación del mantenimiento Cuando se evalúa la capacidad de los equipos, no se debe olvidar que la capacidad bruta disponible se deberá disminuir por las actividades de mantenimiento preventivo, fallas internas y externas no previstas y mantenimiento 118 e instalación de nuevos sistemas. El enfoque de esta sección se orienta a evaluar, a través de los controles que se tengan en la dirección, la utilización del sistema de cómputo. Un control adecuado permitirá sustentar sólidamente cualquier solicitud de expansión de la configuración presente. Indique los registros que se llevan de la utilización del sistema de cómputo (especificando la periodicidad). ( ) Tiempo de uso del procesador central ( ) Tiempo de compilación y prueba de programas ( ) Tiempo dedicado a producción ( ) Tiempo dedicado a mantenimiento correctivo del sistema operativo ( ) Tiempo dedicado a mantenimiento preventivo ( ) Tiempo de operación del sistema de cómputo ( ) Tiempo de falla de los dispositivos del sistema de cómputo ( ) Tiempo de uso de cada unidad de cinta ( ) Tiempo ocioso ( ) Tiempo de uso de terminales (promedio por terminal) ( ) Tiempo de uso de impresora ( ) Tiempo de reproceso ( ) Tiempo de la computadora utilizado en demostraciones ( ) Tiempo de falla por servicios auxiliares ( ) Número de programas corridos por compilador ( ) Número de programas objeto ejecutados Anote los siguientes datos: ( ) Tiempo promedio dJoperaciones por día Hrs. ( ) Número promedio de compilaciones por día ( ) Número promedio de programas corridos por día ( ) Tiempo promedio de respuesta para compilaciones, horas ( ) Tiempo promedio de respuesta para programas de producción con cintas Hrs. ( ) Tiempo promedio de respuesta para programas de producción Hrs. ( ) Número promedio al día que se consideran como horas de producción ( ) Número promedio de trabajos en cola de espera de ejecución en horas pico ( ) Número promedio de trabajos en cola de espera de impresión en horas pico ( ) Número promedio de trabajos de ejecución en horas pico Anote los porcentajes de tiempo por turno de operación que se dedica a: 119 turno 1 er. 2°. 3er. Compilación Prueba Producción Evalúe la relación de uso de impresora con respecto a la mezcla de trabajo. Estudie la frecuencia de cambio de papel y determine si se debe: a) Incrementar el número de impresora b) Restaurar las cargas de trabajo c) Utilizar salida a microfilm d) Utilizar impresora de mayor velocidad (láser) e) ¿Es excesivo el volumen de impresión? Si( ) NO( ) En caso de contestar si, señale las causas: ( ) Reportes muy largos ( ) Reportes no utilizados ( ) Procesos en lote que deban estar en línea Otros (especificar cuáles) f) Especificar si existen procesos que deban cambiarse de batch a línea a viceversa Evalúe la utilización del sistema de cómputo a través de las siguientes relaciones: Si________________tiempo ocioso excede el 35% Tiempo disponible El equipo instalado está sobrado de capacidad para la carga de trabajo actual: Si________________ tiempo de prueba de programas en mayor al 30% Tiempo de uso de procesador central Se puede concluir que los procedimientos de depuración de programas son pobres (excepto en instalaciones nuevas): Si_________________ tiempo de mantenimiento al sistema operativo sobrepasa el 5% Tiempo total disponible del sistema de cómputo Se deberá exigir al proveedor que mejore la calidad de soporte al sistema operativo: Si__________________tiempo de falla del sistema de computo es mayor al 5% Tiempo disponible Nota: éstos son solamente ejemplos de factores que pueden obtenerse, los cuales pueden ser ampliados, y los porcentajes dependerán del tipo de equipo y la experiencia que se tenga. El servicio de mantenimiento correctivo que proporciona el proveedor es muy pobre y deberá revisarse las cláusulas del contrato relativas a este renglón. ( ) Número total de trabajos procesados ( ) Número de programas corridos por usuarios y departamentos de la dirección de informática 120 ( ) Detalle de programas con terminación anormal especificado la causa (por departamento y usuario) ( ) Tiempo de uso de los diversos equipos de captura por equipo y por usuario ( ) Número de líneas impresas en cada impresora ( ) Otros Esta sección está orientada a revisar las acciones que realiza la dirección de informática para evaluar, mantener y auditar los sistemas implantados. Indique qué tipo de evaluación se realiza a los sistemas implantados: Ninguna Económica De beneficios Otros (especificar) ( ( ( ( ) ) ) ) De objetivos De oportunidad De operación ( ) ( ) ( ) Indique qué instructivos se elaboran: De codificación ( ) De captación ( ) Del usuario ( ) De operación ( ) Otros (especificare ( ) ¿Qué porcentaje del personal de programación se dedica a dar mantenimiento a los sistemas existentes? ¿El responsable del área de producción formula las estadísticas de utilización de equipos, mostrando la frecuencia de fallas de los mismos y las estadísticas de producción por aplicación? (detalle cómo se realiza y dé un ejemplo) ¿En qué porcentaje se cumplen los calendarios de producción? Indique las estadísticas de elaboración de programas que se llevan en el área de informática: Por programador ( ) Por sistemas ( ) Por programa ( ) Por toda el área ( ) Otras (especificar) ( ) De las unidades de entrada/salida instaladas, proporciones los siguientes datos: Número De Dispositivos (Inventario) impresas por día Número de unidades Utilización Velocidad 121 Terminales Unidades de cinta Impresoras Otras(especificar) Se deberá controlar el uso que se le da al equipo de computo, evitando; Tiempo de Impresora Utilización Promedio de h/día número de Páginas impresas por día - Programadores que utilizan la computadora para conocer sus errores, sin hacer pruebas de escritorio. En este caso están los programadores que no saben qué instrucción poner, y en lugar de consultar su manual o hacer pruebas de escritorio, mandan compilar el programa hasta encontrar la opción o rutina correcta. - Utilización del equipo o del tiempo de los programadores para aplicaciones ajenas a la organización. - Personal de la dirección de informática que utiliza la computadora para trabajos personales, trabajos no autorizados o juegos. - Programas que, por estar mal elaborados (generalmente cuando se usan grandes archivos), degradan la máquina. Degradación del equipo por fallas en equipos periféricos. La computadora puede considerarse como un proceso en línea el cual al fallar alguna de las unidades principales (memoria, unidad central) no permite la utilización del resto del equipo. Pero existen unidades secundarias (cintas, impresoras, terminales, discos) que al fallar provocan que se vea reducida la posibilidad de utilización del equipo. Por ejemplo, si tenemos una impresora y se descompone un alto porcentaje de utilización del equipo se ve disminuida aunque para el proveedor sólo considere que una unidad secundaria fue la dañada. Lo mismo sucede si se tienen dos unidades de disco y se descompone una (en caso de tener solo una unidad de discos la falla es total). Para controlar este tipo de degradación se puede tener un reporte que contenga: 1. Dispositivo que integra la configuración del equipo (por ejemplo, cinta, disco, impresora). 2. Número del dispositivo, si tenemos por ejemplo 2 cintas, se anota 1 y 2 dependiendo de cuál fue la que falló. 3. Tipo de falla. Se anotará una buena descripción del tipo de falla, para lo cual se puede elaborar un catálogo. 4. Porcentaje de degradación. Este dato deberán anotarlo los responsables de la dirección de informática basándose en la experiencia y en las implicaciones que tenga en el sistema total (por ejemplo, si se tienen 2 unidades de disco la degradación es del 50%, si se descomponen las dos es el 100% y si se tiene solo una, o sea el 100%, en el caso de la 122 impresora si se tiene solo una puede ser el 66.6% etc.) 5. Número de horas en las que duró la falla, desde el momento de la descompostura hasta el momento en que la entrega reparada el proveedor. 123 8.2 Orden en el centro de cómputo Una dirección de informática bien administrada debe tener y observar reglas relativas al orden y cuidado de la sala de máquinas. Los dispositivos del sistema de cómputo, los archivos magnéticos, pueden ser dañadas si se manejan en forma inadecuada y eso puede traducirse en pérdidas irreparables de información o en costos muy elevados en la reconstrucción de archivos. Se deben revisar las disposiciones y reglamentos que coadyuven al mantenimiento del orden dentro de la sala de máquinas. Indique la periodicidad con que se hace la limpieza de la sala de máquinas y de la cámara de aire que se encuentra abajo del piso falso y los ductos de aire: ( ) Semanalmente ( ) Mensualmente ( ) No hay programa ( ) Quincenalmente ( ) Bimestralmente ( ) Otro (especifique) ¿Existe un lugar asignado a las cintas y discos magnéticos? ¿Se tiene asignado un lugar específico para papelería y utensilios de trabajo? SI( ) NO( ) ¿Son funcionales los muebles asignados para la cintoteca y discoteca? Si( ) NO( ) ¿Se tienen disposiciones para que se acomoden en su lugar correspondiente, después de su uso, las cintas, los discos magnéticos, la papelería, etc? SI( ) NO( ) Indique la periodicidad con que se limpian las unidades de cinta: Al cambio de turno ( ) Cada semana ( ) Cada día ( ) Otra (especificar) ( ) ¿Existen prohibiciones para fumar, tomar alimentos y refrescos en la sala de máquinas? SI( ) NO( ) ¿Se cuentan con carteles en lugares visibles que recuerdan dicha prohibición? SI( ) NO( ) Mencione los casos en que personal ajeno al departamento de operación opera el sistema de cómputo: 124 8.3 Evaluación de la configuración del sistema de cómputo Los objetivos son evaluar la configuración actual tomando en consideración las aplicaciones y el nivel de uso del sistema, evaluar el grado de eficiencia con el cual el sistema operativo satisface las necesidades de la instalación y revisar las políticas seguidas por la unidad de informática en la conservación de su programoteca. Esta sección está orientada a: a) Evaluar posibles cambios en el hardware a fin de nivelar el sistema de cómputo con la carga de trabajo actual o de comparar la capacidad instalada con los planes de desarrollo a mediano y largo plazo. b) Evaluar las posibilidades de modificar el equipo para reducir el costo o bien el tiempo de proceso c) Evaluar la utilización de los diferentes dispositivos periféricos. De acuerdo con los tiempos de utilización de cada dispositivo del sistema de computo, ¿existe equipo: Con poco uso? SI( ) NO( ) Ocioso? SI( ) NO( ) Con capacidad superior a la necesaria? SI( ) NO( ) Describa cuál es: ¿El equipo mencionado en la pregunta anterior puede reemplazarse por otro más lento y de menor costo? SI( ) NO( ) Si la respuesta a la pregunta anterior es negativa, ¿el equipo puede ser cancelado? SI( ) NO( ) De ser negativa la respuesta a la pregunta anterior, explique las causas por las que no puede ser cancelado o cambiado. ¿El sistema de cómputo tiene capacidad de teleproceso? SI( ) NO( ) ¿Se utiliza la capacidad de teleproceso? SI( ) NO( ) En caso negativo, exponga los motivos por los cuales no utiliza el teleproceso. 125 ¿Se ha investigado si ese tiempo de respuesta satisface a los usuarios? SI( ) NO( ) Indique si existen políticas, para aplicaciones soportadas para fijar: El tamaño máximo de programas SI( ) Número de archivos SI( ) Tamaño máximo para cada archivo SI( ) Nivel de acceso SI( ) por teleproceso, NO( NO( NO( NO( ) ) ) ) ¿La capacidad de memoria y de almacenamiento máximo del sistema de cómputo es suficiente para atender el proceso por lotes y el proceso remoto? Si( ) NO( ) 8.4 Productividad El objetivo es evaluar la eficiencia con que opera el área de captación y producción. Verifique que se cuente con una descripción completa de los trabajos que se corren y la descripción de las características de carga. Verifique la existencia de un pronóstico de cargas o trabajos que se efectuarán durante el año, con el objeto de que se prevean los picos en las cargas de trabajo y se pueda distribuir adecuadamente estas cargas. ¿Se tiene un programa de trabajo diario? ¿semanal? ¿en el año? En caso de que no se tenga la programación diaria, ¿cómo se realiza la producción? Verifique que se contemplen dentro de los planes de producción periodos de mantenimiento preventivo. Verifique que se disponga de espacio y tiempo para realizar corridas especiales, corridas de prueba de sistemas en desarrollo y corridas que deben repetirse. Verifique que se tengan definidos el espacio y tiempo para el respaldo de la información. ¿Se tiene una programación del mantenimiento previo? ¿Se tiene un plan definido de respaldo de la información? ¿Se contempla dentro del plan tiempo para realizar corridas de pruebas? ¿Se revisa el cumplimiento de los programas de producción establecidas? Verifique que se tenga conocimiento de los próximos sistemas que estarán en producción, con el objeto de que se les programe su incorporación. ¿Quién revisa estos planes? ¿Se cumplen generalmente estos planes? Si no, explique por qué ¿Se repiten con frecuencia corridas por anomalías? 126 Indique los estándares de producción que se tienen en la dirección de informática. Por tipo de equipo Por formato de captación Por formato y equipo de captación ( ) ( ) ( ) ¿Existen índices de error aceptables para cada tipo de trabajo? ¿Cuándo fue la última revisión de esos estándares? ¿El personal de captación conoce esos estándares? Indique los medios utilizados para medir la eficiencia de los operadores de captación: ( ) Estadísticas mensuales de producción por trabajo y por operador ( ) Estadísticas mensuales de error por trabajo y por operador ( ) Estadísticas mensuales de producción por trabajo ( ) Estadísticas mensuales de error por trabajo ( ) Estadísticas de producción por trabajo y operador por hora ( ) Otros(especificar) Indique qué medida(s) se toma(n) cuando el rendimiento para un trabajo está abajo del estándar: ( ) Se analiza el documento fuente con objeto de rediseñarlo ( ) Se consulta a los operadores sobre los problemas observados en el trabajo ( ) Se revisan los instructivos de capacitación ( ) Se capacitan a los operadores sobre el manejo del equipo ( ) Se imparten pláticas sobre el trabajo ( ) Otros ¿Se tienen incentivos para el personal que tenga un rendimiento superior al estándar? ¿Cada cuándo se imparten cursos de capacitación sobre la operación del equipo? Observe los niveles de iluminación y ruido y corrija cuando estén fuera del rango estipulado en los estándares. Analice si el área de trabajo es adecuada para efectuar la captación. ¿Se registran los tiempos de respuesta a las solicitudes? Si( ) NO( ) ¿Cuál es el tiempo de respuesta promedio? Hrs. 127 9 __________________________________________________________________ Evaluación de la seguridad [1; pág.102-126] 9.1 Seguridad lógica y confidencialidad Las computadoras son un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizado o divulgada a personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos. Ante esta situación, en el transcurso del siglo XX, el mundo ha sido testigo de la transformación de algunos aspectos de seguridad y de derecho. Imagínese que, por una u otra razón, el centro de computo a las librerías sean destruidos o usados inapropiadamente, ¿cuánto tiempo pasaría para que esta organización estuviese nuevamente en operación? El centro de cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable. En la situación actual de criminología, los delitos de "cuello blanco" han incluido la modalidad de los delitos hechos mediante la computadora o los sistemas de información de los cuales el 95% de los detectados han sido descubiertos por accidentes y la gran mayoría no han sido divulgados para evitar dar ideas a personas mal intencionadas. Es así como la computadora ha modificado las circunstancias tradicionales del crimen; muestra de ello son los fraudes, falsificaciones y venta de información hechos a las computadoras o por medio de computadoras. Durante mucho tiempo se consideró que los procedimientos de auditoría y seguridad eran responsabilidad de la persona que elabora los sistemas sin considerar que son responsabilidad del usuario y del departamento de auditoría interna. 128 Entre los crímenes más conocidos (muchos de ellos no son identificados o divulgados para evitar repercusiones) están el del Banco Wells Fargo Co. ($21.3 millones de dólares), en el cual se evidenció que la protección de los archivos es todavía inadecuada, y la publicada el 17 de septiembre de 1987 en la que dos alemanes entraron a los archivos confidenciales de la NASA. Otro de los delitos que se han cometido en los bancos están en insertar mensajes fraudulentos o bien transferir dinero de una cuenta, otra, con la consecuente ganancia de los intereses. Existe también el caso de un muchacho de 15 años que entró a la computadora de la Universidad de Berkeley en California y destruyó los archivos, y el estudiante de la escuela Dalton en Manhattan que entró a la red canadiense, identificándose como un usuario de alta prioridad y tomó el control de los sistemas de una embotelladora de Canadá. Ejemplos como éstos existen muchos y la mayoría de ellos no se dan a conocer para no dar ideas a personas que puedan cometer delitos o bien para evitar problemas de publicidad negativa. En la actualidad, y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda la información que se tiene en un disco. Se trata de pequeñas subrutinas escondidas en los programas que se activan cuando se cumple alguna condición; por ejemplo, haber obtenido una copia en forma ilegal, y puede ejecutarse en una fecha o situación predeterminada. El virus normalmente los ponen los diseñadores de algún tipo de programa (software) para "castigar" a quienes lo roban o copian sin autorización o bien por alguna actitud de venganza en contra de la organización. (En la actualidad existen varios productos para detectar los virus.) Existen varios tipos de virus pero casi todos actúan como "caballos de Troya", es decir, se encuentran dentro de un programa y actúan a determinada indicación. Un ejemplo es la destrucción de la información de la compañía USPA & IRA de Forth Worth; cuando despidieron a un programador en 1985, éste dejó una subrutina que destruía mensualmente la información de las ventas. Este incidente provocó el primer juicio en Estados Unidos contra una persona por sabotaje a la computadora. Existe otro caso conocido como el virus de Navidad, en el cual el empleado de una compañía multinacional elaboró un programa que automáticamente entraba al correo electrónico internacional y dejaba un mensaje de felicidades. Al momento en que la persona que recibía el mensaje entraba a su correo electrónico (para lo que debía teclear su llave de seguridad) encontraba un mensaje de felicitación por la Navidad. Automáticamente el programa tomaba el 129 directorio del usuario, enviaba mensajes idénticos a todas las personas que se encontraban en el directorio. Esto, que aparentemente tuvo buenas intenciones, generó mensajes en forma exponencial bloqueando toda la red internacional de la compañía. Otro virus es el conocido como Pakistaní, debido a que fue elaborado por estudiantes pakistaníes de 19 a 26 años. Este virus fue introducido en un paquete de computadoras personales y fue copiado para todo turista que comprara el paquete en Pakistán como una forma de "escarmiento" para los que adquirían esa copia pirata. Durante una convención de Makintosh en Montreal, un estudiante introdujo un virus para probar sus conocimientos. En este caso aparecía un mensaje y destruía la información. Debido a un descuido este virus fue distribuido mundialmente. Éstos son solamente algunos ejemplos de virus que existen, los cuales también pueden ser activados como si fueran "bomba de tiempo", en una fecha determinada y pueden causar la destrucción de la información, el que suene la bocina de la computadora en forma constante o que aparezca un carácter en la pantalla que se mueve por todo el video. Al auditar los sistemas, se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El crecimiento de los fraudes por computadora ha hecho patente que la potencialidad de los crímenes crece en forma más rápida que en los sistemas de seguridad (se considera que en los Estados Unidos se cometieron anualmente crímenes, denunciados o no, por más de tres mil millones de dólares). Los motivos de los delitos por computadora normalmente son por: • Beneficio personal • Beneficios para la organización • Síndrome de Robin Hood (por beneficiar a otras personas) • Jugando a jugar • Fácil desfalcar • El departamento es deshonesto • Odio a la organización (revancha) • El individuo tiene problemas financieros • La computadora no tiene sentimientos ni delata • Equivocación de ego (deseo de sobresalir en alguna forma) • Mentalidad turbada 130 Se considera que hay en cuatro factores que han permitido el incremento en los crímenes por computadora. Estos factores son: 1. El aumento del número de personas que se encuentran estudiando computación. 2. El aumento del número de empleados que tienen acceso a los equipos. 3. La facilidad en el uso de los equipos de cómputo. 4. El incremento en la concentración del número de aplicaciones y, consecuentemente, de la información. Estos cuatro factores, aunque son objetivos de todo centro de cómputo, también constituyen una posibilidad de uso con fines delictivos. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos al de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos. Estos delitos pueden ser cometidos por personas que no desean causar un mal, por ejemplo, un muchacho de 15 años que desde la computadora se conectó al banco de datos de la Universidad de Berkeley California y destruyó archivos de investigación muy valiosa que se estaba procesando. Otro ejemplo publicado en 1980 fue el caso de un estudiante de Dalton School que, usando la computadora de su clase, entró a la red canadiense de comunicación de datos (Canadian Data Comunication Network), y destruyó archivos de los clientes. El estudiante utilizó una rutina muy simple para entrar a la red y obtener una prioridad muy alta; ésta rutina era tan simple que los expertos se quedaron sorprendidos. En el caso de compañías que tienen altos gastos de envío de publicidad por correo, ¿cuánto podría costarles que la competencia adquiera su lista de clientes?, ¿o bien que la información sea cambiada o dañada?. Cabe mencionar aquí una compañía que vende enciclopedias en los Estados Unidos; uno de sus empleados vendió a la competencia una cinta con la lista de clientes; la pérdida se estimó en 3 millones de dólares. En la actualidad las compañías cuentan con grandes dispositivos para seguridad física de las computadoras y se tiene la idea que los sistemas no pueden ser violados si no se entra al centro de cómputo, olvidándose del uso de terminales y de sistemas remotos de teleproceso. Se piensa, como en el caso de la seguridad de incendio o robo, que "eso no me puede suceder a mí o es poco probable que suceda aquí". Algunos gerentes creen que las computadoras y sus programas son tan complejos que nadie fuera de su organización los va a entender y no les van a servir; pero en la actualidad existe un gran número de personas que pueden captar y usar la información que contiene un sistema y considerar hacer esto como un segundo ingreso. 131 En forma paralela al aumento de los fraudes hechos a los sistemas computarizados, se han perfeccionado los sistemas de seguridad tanto física como lógica; pero la gran desventaja del aumento en la seguridad lógica es que se requiere consumir un número mayor de recursos de cómputo para lograr tener una adecuada seguridad, lo ideal es encontrar un sistema de acceso adecuado al nivel de seguridad requerido por el sistema con el menor costo posible. En los desfalcos por computadora (desde un punto de vista técnico), hay que tener cuidado con los "caballos de troya" que son programas a los que se les encajan rutinas que serán activadas con una señal específica. El tipo de seguridad puede comenzar desde la simple llave de acceso (contraseña o password) hasta, sistemas más complicados, pero se debe evaluar que, cuando más complicados sean los dispositivos de seguridad, resultan más costosos. Por lo tanto, se debe mantener una adecuada relación de seguridadcosto en los sistemas de información. Los sistemas de seguridad normalmente no consideran la posibilidad de fraude cometida por los empleados en el desarrollo de sus funciones. La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de pérdida de los registros. El más común de estos delitos está dado en el momento de programación, en el cual por medio de ciertos algoritmos se manda borrar un archivo. Por ejemplo, en un sistema de nómina al momento de programarlo se puede incluir una rutina que verifique si se tiene dentro del archivo de empleados el registro federal de causantes del programador. En caso de existir, continúa el proceso normalmente, si no existe significa que el programador que elaboró el sistema renunció o fue despedido y en ese momento borra todos los archivos. Esta rutina, aunque es fácil de detectar puede provocar muchos problemas en caso de que no se tenga los programas fuente o bien no se encuentre debidamente documentado. También en el caso de programadores honestos, en ocasiones en forma no intencional, pueden tener fallas o negligencia en los sistemas. La dependencia con ciertos individuos clave, algunos de los cuales tienen un alto nivel técnico, comúnmente pone la organización en manos de unas cuantas personas, las cuales suelen ser las únicas que conocen los sistemas debido a que no los documentan. Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial. Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes. Sin embargo, los paquetes de control de acceso basados en contraseñas pueden ser eludidos por delincuentes sofisticados en computación y no podría dependerse de esos paquetes por sí solos para brindar seguridad adecuada. 132 El sistema integral de seguridad debe comprender: Elementos administrativos Definición de una política de seguridad Organización y división de responsabilidades Seguridad física y contra catástrofes (incendio, terremoto etc.) Prácticas de seguridad del personal Pólizas de seguros Elementos técnicos y procedimientos de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales) Aplicación de sistemas de seguridad, incluyendo datos y archivos El papel de los auditores, tanto internos como externos Planeación de programas de desastre y su prueba Uno de los puntos que se debe auditar con más detalle es el de tener las cifras de control y el medio adecuado que nos permita conocer en el momento que se produce un cambio o un fraude en el sistema. Otro ejemplo es en el caso de la contabilidad en forma manual. Se tienen una serie de indicadores (volumen de operaciones, cantidades, etc.) que nos permiten auditar en forma rápida y eficiente al sistema; este tipo de indicadores deben ser incluidos dentro del sistema computarizado, logrando en lo posible que el mismo sistema y la computadora "actúe" como su propio auditor. Los accidentes pueden surgir por un mal manejo de la administración, por negligencia o bien por ataques deliberados hechos por ladrones, fraudes sabotajes o bien por situaciones propias de la organización (huelgas). El poder trabajar con la posibilidad de que ocurra un desastre debe ser algo común, aunque se debe evitar en lo más posible y planear de antemano las medidas en caso de que esto ocurra. Algunas instalaciones y sus aplicaciones tienen un alto grado de riesgo, con un gran impacto en la organización o en la comunidad, si es que el servicio se interrumpe cierto periodo; otras pueden fácilmente continuar sin afectar grandemente a la organización por medio de utilización de métodos manuales. Se debe evaluar el nivel de riesgo que puede tener la información para poder hacer un adecuado estudio costo/beneficio entre el costo por pérdida de información y el costo de un sistema de seguridad, para lo cual se debe considerar lo siguiente: Clasificar la instalación en términos de riesgo (alto, mediano, pequeño) identificar aquellas aplicaciones que tengan un alto riesgo. Cuantificar el impacto en el caso de suspensión del servicio en aquellas aplicaciones con un alto riesgo 133 Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera. La justificación del costo de implantar las medidas de seguridad Para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo debemos preguntarnos lo siguiente: ¿Qué sucedería si no se puede usar el sistema? Si la contestación es que no se podría seguir trabajando, esto nos sitúa en un sistema de alto riesgo. Por ejemplo, si vemos el sistema de reservaciones de boletos de avión, éste es un sistema de alto riesgo, de menor riesgo podría ser la nómina y por último la contabilidad (en periodos normales, no en periodos de entrega de información contable). La siguiente pregunta es: ¿Qué implicaciones tiene el que no se tenga el sistema, y cuánto tiempo podríamos estar sin utilizarlo? En el caso de reservaciones no se pueden trabajar si no se tiene el sistema y no podemos estar sin él más que unos minutos. En el caso de la nómina depende de cuándo se debe entregar (semanal, quincenal, mensualmente), lo mismo que la contabilidad. ¿Existe un procedimiento alterno y qué problemas nos ocasionaría? En las reservaciones, el procedimiento alterno de utilizar otro sistema ajeno a la compañía no es posible debido a las redes y a los bancos de datos, y el procedimiento alterno consistiría en que sólo se reciban reservaciones en una oficina o bien que se estén comunicando por teléfono para que una oficina concentre las reservaciones. Ello provocaría una gran ineficiencia y un pésimo servicio. Al terminar la emergencia se deben dar de alta al sistema las reservaciones captadas manualmente. En la nómina se puede hacer manual (lo cual puede ser muy complicado) o bien pagar lo mismo que la nómina anterior, lo que provocaría reclamos por parte del personal al que se le pague menos, y después de la emergencia procesar la nómina nueva y sacar un programa de diferencias que permita pagar la diferencia de más o de menos y ajustar los impuestos. En caso de contar con respaldos se puede tener como procedimiento alterno procesarlo en otro sistema. En la contabilidad puede obtenerse en forma manual o bien, en caso de tener respaldo, procesarse en otro sistema. ¿Qué se ha hecho para un caso de emergencia? En el caso de sistemas 134 como el de reservaciones, de bancos o casas de bolsa, el único procedimiento para evitarlos es tener sistemas simultáneos (tándem o en paralelo) que permitan pasar de un equipo a otro en forma instantánea, disponer de sistemas duplicados en áreas críticas (aires acondicionados, discos, etc.) y tener sistemas de energía no interrumpible (no break), ya que debido a su alto riesgo son los que deben tener mayor seguridad. En la nómina existe un riesgo intermedio ya que, aunque se puede pagar con la nómina anterior, quizás surjan grandes problemas con el personal, y utilizando otro sistema se debe tener mucho cuidado con los respaldos, su actualización y probar constantemente los sistemas alternos para estar seguros de que pueden utilizarse. En el caso de contabilidad, el riesgo es menor pero también se debe tener cuidado de hacer los respaldos y la posibilidad de utilización de otros equipos. Una vez que hemos definido el grado de riesgo, hay que elaborar una lista de los sistemas con las medidas preventivas que se deben tomar, así como las correctivas en caso de desastre señalándole a cada uno su prioridad. En caso de desastre se procurará trabajar los sistemas de acuerdo con sus prioridades, ya que no se podrán trabajar los sistemas en otra instalación, en la misma forma que se venían trabajando en la instalación original. Hay que tener mucho cuidado con la información que sale de la oficina, su utilización y que sea borrada al momento de dejar la instalación que está dando respaldo. Según una de las 8 grandes firmas estadounidenses de contadores públicos, los planes de seguridad deben asegurar la integridad y exactitud de los datos; permitir identificar la información que sea confidencial, de uso exclusivo o delicada en alguna otra forma; proteger y conservar los activos de desastres provocados por la mano del hombre y de actos abiertamente hostiles; asegurar la capacidad de la organización para sobrevivir accidentes; proteger a los empleados contra tentaciones o sospechas innecesarias y la administración contra cargos por imprudencia. Para clasificar la instalación en términos de riesgo se debe: a) Clasificar los datos, información y programas que contiene información confidencial que tenga un alto valor dentro del mercado de competencia, organización, e información que sea de difícil recuperación. b) Identificar aquella información que tenga un gran costo financiero en caso de pérdida o bien que pueda provocar un gran impacto en la toma de decisiones. 135 c) Determinar la información que tenga una pérdida en la organización y, consecuentemente, puedan provocar hasta la posibilidad de que no pueda sobrevivir sin esa información. Un ejemplo de alto riesgo puede ser la información confidencial de tipo nacional o bien la información sobre el mercado y la publicidad de una compañía. Un ejemplo de riesgo medio es la nómina, la cual puede ser hecha a mano, utilizar procedimientos alternos o bien un adecuado sistema de respaldos. Un ejemplo de bajo riesgo pueden ser los balances, los cuales pueden ser reestructurados con cierta facilidad, salvo el caso de los días de presentación con fines fiscales. Para cuantificar el riesgo es necesario que se efectúen entrevistas con los altos niveles administrativos que sean directamente afectados por la suspensión en el procesamiento y que cuantifiquen el impacto que les puede causar este tipo de situaciones. Para evaluar las medidas de seguridad se debe: • Especificar la aplicación, los programas y archivos • Las medidas en caso de desastre, pérdida total, abuso y los planes necesarios • La prioridades que se deben tomar en cuanto a las acciones a corto y largo plazo. En cuanto a la división del trabajo se debe evaluar que se tomen las siguientes precauciones, las cuales dependerán del riesgo que tenga la información y del tipo y tamaño de la organización. a) El personal que prepara la información no debe tener acceso a la operación. b) Los analistas y programadores no deben tener acceso al área de operación y viceversa. c) Los operadores no deben tener acceso irrestringido a las librerías ni a los lugares donde se tengan los archivos almacenados; es importante separar las funciones de librería y de operación. d) Los operadores no deben ser los únicos que tengan el control sobre los trabajos procesados y no deben hacer las correcciones a los errores detectados. e) Al implantar sistemas de seguridad, puede reducirse la flexibilidad en el trabajo, pero no debe reducir la eficiencia. f) Otro de los puntos que hay que evaluar y revisar en forma visual es el orden y limpieza, no tan sólo en la sala de cómputo, lo cual es esencial, sino también en las oficinas ya que una inadecuada limpieza en el trabajo refleja problemas de disciplina y crea posibilidades de fallas en la seguridad, además de que perjudica el desarrollo normal del trabajo. 136 9.2 Seguridad en el personal Un buen centro de cómputo depende, en gran medida, de la integridad, estabilidad y lealtad de personal, por lo que al momento de reclutarlo es conveniente hacerle exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo. Se deben considerar los valores sociales y, en general, su estabilidad ya que normalmente son personas que trabajan bajo presión y con mucho estrés, por lo que importan mucho su actitud y comportamiento. En los equipos de cómputo es normal que se trabajen horas extras, con gran presión y que no haya una adecuada política de vacaciones debido a la dependencia que se tiene con algunas personas, lo cual va haciendo que se crean "indispensables", que son muy difíciles de sustituir y que ponen en gran riesgo la organización. Se debe verificar que existan adecuadas políticas de vacaciones (lo cual nos permite evaluar la dependencia con algunas personas, y evitar esta dependencia) y de reemplazo. La adecuada política de reemplazo en caso de renuncia de alguna persona permitirá que, en caso necesario, se pueda cambiar a una persona sin arriesgar el funcionamiento de la organización. También se deben tener políticas de rotación de personal que disminuyan la posibilidad de fraude, ya que un empleado puede estar haciendo otra actividad en un mes y sería muy arriesgado cometer un fraude, sabiendo que la nueva persona que esté en su lugar puede detectarlo fácilmente. Esto se debe hacer principalmente en funciones de alto nivel de confianza, aunque impliquen un alto costo. Este procedimiento de rotación de personal nos permita además, detectar los indispensables y eliminarlos. Se deberá también evaluar la motivación del personal, ya que un empleado motivado normalmente tiene un alto grado de lealtad y disminuirá la posibilidad de ataques intencionados a la organización. El programador honesto en ocasiones elabora programas que ponen en peligro la seguridad de la empresa, ya que no se consideran procedimiento de auditoría dentro de los programas tales que excluyan las posibilidades de fraude. 9.3 Seguridad física El objetivo es establecer políticas, procedimientos y prácticas para evitar las interrupciones prolongadas del servicio de procesamiento de datos, información debido a contingencias como incendio, inundación, huelgas, disturbios, sabotaje, 137 etc. y continuar en un medio de emergencia hasta que sea restaurado el servicio completo. En el pasado se acostumbraba poner los equipos de cómputo en un lugar visible, con grandes ventanales, y constituían el orgullo de la organización, por lo que se consideraba necesario que estuviese a la vista del público y con una gran cantidad de invitados a visitarlos. Esto ha cambiado de modo radical, principalmente por el riesgo de terrorismo o sabotaje. Pensemos que una persona que desea perjudicar a la organización querrá dañar su cerebro o centro de información, por lo que en la actualidad se considera extremadamente peligroso tener el centro de computo en las áreas de alto tráfico de personas o bien en la calle en un alto numero de invitados. Otras de las precauciones referentes al material y construcción del edificio del centro de computo es que existen materiales que son altamente inflamables, que despiden humo sumamente tóxicos o bien paredes que no queda perfectamente selladas y despiden polvos (ejemplo, el tiro) planchado). También en lo posible se debe tomar precauciones en cuanto a la orientación del centro de computo (por ejemplo, centro de computo sumamente caluroso a los que todo el día le esta dando el sol) y se deben evitar en lo posible las grandes ventanas, los cuales además permite la entrada del sol pueden ser arriesgados para la seguridad del centro de computo. Entre las precauciones que se deben revisar están: - Los ductos del aire acondicionado deben estar limpios, ya que son una de las principales causas de polvo y se habrá de contar con detectores de humo que indiquen la posible presencia de fuego. - En las instalaciones de alto riesgo se debe tener equipos de fuente no interrumpible, tanto en la computadora corno en la red y los equipos de teleproceso. - En cuanto a los extintores, se debe revisar en número de éstos, su capacidad, fácil acceso, peso y tipo de producto que utilizan. Es muy frecuente que se tengan los extintores, pero puede suceder que no se encuentren recargados o bien que sean de difícil acceso de un peso tal que sea difícil el utilizarlos. - Estos es común en lugares en donde se encuentran trabajando hombre y mujeres y los extintores están a tal altura o con un peso tan grande que una mujer no pueda utilizarlo. - Otro de los problemas es la utilización de extintores inadecuados que pueden provocar mayor perjuicio a las máquinas (extintores líquidos) o que producen gases tóxicos. - También debe ver si el personal sabe usar los equipos contra incendio y si ha habido prácticas en cuanto a su uso. - Se debe verificar que existan suficientes salidas de emergencia y que estén debidamente controladas Para evitar robos por medio de estas salidas. 138 - Los materiales más peligro son las cintas magnéticas que, al quemarse producen gases tóxicos y el papel carbón es altamente inflamable. Cuestionario para la evaluación física ¿Se han adoptado medidas d seguridad en la dirección de informática? SI( ) NO ( ) ¿Existe una persona responsable de la seguridad? SI( ) NO ( ) ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad ? SI( ) NO ( ) ¿Existe personal de vigilancia en la institución de seguridad? SI( ) NO ( ) ¿La vigilancia se contrata: a) Directamente? b) Por medio de empresas que venden ese servicio? ¿Existe una clara definición de funciones entre los puestos clave? SI( ) NO( ) ¿Se investiga a los vigilantes cuando son contratados directamente? SI( ) NO( ) ¿Se controla el trabajo fuera de horario? SI( ) NO( ) ¿Se registran las acciones de los operadores para evitar que realicen alguna que pueda dañar el sistema? SI( ) NO( ) ¿Existe vigilancia en el cuarto de máquinas las 24 horas? SI( ) NO( ) ¿A la entrada del cuarto de máquinas existe a) Vigilante? b) Recepcionista? c) Tarjeta de control de acceso? d) Nadie? ¿Se permite el acceso a los archivos y programas a los programadores, analistas y operadores? SI( ) NO ( ) ¿Se ha instruido a estas personas sobre qué medidas tomar en caso de que alguien pretenda entrar sin autorización? SI( ) NO( ) 139 ¿El edificio donde se encuentra la computadora está situado a salvo de: a) Inundación? b)Terremoto? c) Fuego? d) Sabotaje? ¿El centro de cómputo da al exterior? SI( ) NO( ) Describa brevemente la construcción del centro de cómputo, de preferencia proporcionando planos y material con que fue construido y equipo (muebles, sillas, etc.) dentro del centro. ¿Tiene el cuarto de máquinas una instalación de escaparate y, si es así, pueden ser rotos los vidrios con facilidad? SI( ) NO( ) ¿Existe control en el acceso a este cuarto a) Por identificación personal? b) Por tarjeta magnética? c) Por claves verbales? d) Otras? ¿Son controladas las visitas y demostraciones en el centro de cómputo? SI( ) NO( ) ¿Cómo son controladas? ¿ Se registra el acceso al cuarto de personas ajenas a la dirección de informática? SI( ) NO( ) ¿Existe alarma para a) Detectar fuego (calor o humo) en forma automática? b) Avisar en forma manual la presencia del fuego? c) Detectar una fuga de agua? d) Detectar magnetos? e) No existe ¿Estas alarmas están a) En el cuarto de máquinas? b) En la cintoteca y discoteca? ¿Existe alarma para detectar condiciones anormales del ambiente? a) En el cuarto de máquinas b) En la cintoteca y discoteca c) En otros lados ¿Cuáles? 140 ¿La alarma es perfectamente audible? SI( ) NO( ) ¿Esta alarma también está conectada a) Al puesto de guardias? b) A la estación de bomberos? c) A ningún otro lado? d) Otro ¿Existen extintores de fuego a) Manuales? b) Automáticos? c) No existen ¿Se ha adiestrado el personal en el manejo de los extintores? SI( ) NO( ) ¿Los extintores, manuales o automáticos, funcionan a base de TIPO SI NO a) Agua? b) Gas? c) Otros ¿Se revisa de acuerdo con el proveedor el funcionamiento de los extintores? SI( ) NO( ) NOTA: verifique el número de extintores y su estado. Si es que existen extintores automáticos, ¿son activados por los detectores automáticos de fuego? SI( ) NO( ) Si los extintores automáticos son a base de agua, ¿se han tomado medidas para evitar que el agua cause más daño que el fuego? SI( ) NO( ) Si los extintores automáticos son a base de gas, ¿se han tomado medidas para evitar que el gas cause más daño que el fuego? SI( ) NO ¿Existe un lapso de tiempo suficiente, antes de que funcionen los extintores automáticos, para que el personal a) Corte la acción de los extintores por tratarse de falsas alarmas? b) Pueda cortar la energía eléctrica? c) Pueda abandonar el local sin peligro de intoxicación? d) Es inmediata su acción? ¿Los interruptores de energía están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? SI( ) NO ( ) 141 ¿Saben qué hacer los operadores del cuarto de máquinas en caso de que ocurra una emergencia ocasionada por fuego? SI( ) NO( ) ¿El personal ajeno a operación sabe qué hacer en el caso de una emergencia (incendio)' SI( ) NO ¿Existe salida de emergencia? SI( ) NO( ) ¿Esta puerta sólo es posible abrirla: a) Desde el interior? b) Desde el exterior? c) Ambos lados ¿Se revisa frecuentemente que no este abierta o descompuesta la cerradura de esta puerta y las ventanas, si es que existen SI( ) NO( ) ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia? SI( ) NO( ) ¿Se han tornado medidas para minimizar la posibilidad de fuego: a) Evitando artículos inflamables en el cuarto de máquinas? b) Prohibiendo fumar a los operadores en el interior? c) Vigilando y manteniendo el sistema eléctrico? d) No se ha previsto ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del cuarto de máquinas para evitar daños al equipo? SI( ) NO( ) ¿Se limpia con frecuencia el polvo acumulado debajo del piso falso? SI( ) NO( ) ¿Se controla el acceso y préstamo en la: a) Discoteca? b) Cintoteca? c) Programoteca? Explique la forma como se ha clasificado la información vital, esencial , no esencial etc. ¿Se cuenta con copias de los archivos en lugares distintos a la de la computadora SI ( ) NO( ) Explique la forma en que están protegidas físicamente estas copias (bóveda, caja de seguridad, etc. que garantice su integridad en caso de incendio, inundación, terremoto etc.) 142 ¿Se tienen establecidos procedimientos de actualización a estas copias? SI( ) NO( ) Indique el número de copias que se mantienen de acuerdo con la forma en que se clasifique la información. 0 2 1 3 ¿Existe departamento de auditoría interna conoce todos los aspectos de los sistemas?. SI( ) NO( ) ¿Este departamento de auditoria interna conoce todos los aspectos de los sistemas?. SI( ) NO( ) ¿Qué tipos de controles ha propuesto? ¿Se cumplen? SI( ) NO( ) ¿Se auditan los sistemas en operación? SI( ) NO( ) ¿Con qué frecuencia? a) Cada seis meses b) Cada año c) Otra (especifique) ¿Cuándo se efectúan modificaciones a los programas, a iniciativa de quién es? a) Usuario b) Director de informática c) Jefe de análisis y programación d) Programador e) Otras (especifique) ¿La solicitud de modificaciones a los programas se hacen en forma: a) Oral? b) Escrita? En caso de ser escrita solicite formatos. Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los interesados? SI( ) NO( ) ¿Existe control estricto en las modificaciones? SI( ) NO( ) ¿Se revisa que tengan la fecha de las modificaciones cuando se hayan efectuado? SI( ) NO( ) Si se tienen terminales conectadas, ¿se han establecido procedimientos de 143 operación? SI( ) NO( ) Se verifica identificación: a) De la terminal b) Del usuario c) No se pide identificación ¿Se ha establecido qué información puede ser accesada y por qué persona? SI( ) NO( ) ¿Se ha establecido un número máximo de violaciones en sucesión para que la computadora cierre esa terminal y se de aviso al responsable de ella? SI( ) NO( ) ¿Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores? SI( ) NO( ) ¿Existen controles y medidas de seguridad sobre las siguientes operaciones?, ¿Cuáles son? ( ) Recepción de documentos ( ) Información confidencial ( ) Captación de documentos ( ) Cómputo electrónico ( ) Programas ( ) Discotecas y cintotecas ( ) Documentos de salida ( ) Archivos magnéticos ( ) Operación del equipo de computación En cuanto al acceso de personal ( ) Identificación del personal ( ) Policía ( ) Seguros ( ) Cajas de seguridad ( ) Otras lesoecifiauel 9.4 Seguros Los seguros de los equipo en algunas ocasiones se dejan en segundo termino aunque son de gran importancia. Existe un gran problema en la obtención de seguros ya que a veces el agente de seguros es una persona que conoce mucho de seguros, riesgos comerciales, riesgos de vida, etc. Pero muy poco sobre computadoras, y el personal de informática conoce mucho sobre computación y muy poco sobre seguros. 144 Se tiene poco conocimiento de los riesgos que entraña la computación, ya que muchas veces el riesgo no es claro para los vendedores de seguros, debido a lo nuevo de la herramienta y la poca experiencia existe sobre desastres. Como ejemplo de lo anterior tenemos las pólizas de seguro contra desastres, ya que algunos conceptos son cubiertos por el proveedor del servicio de mantenimiento, lo cual hace, que se duplique el seguro o bien sobreviene desastres que no son normales en cualquier otro tipo de ambiente. Se debe verificar las fechas de vencimiento de las pólizas, puede suceder que se tenga la póliza adecuada pero vencida, y que se encuentre actualizada con los nuevos equipos. El seguro debe cubrir todo el equipo y su instalación, por lo que es probable que una sola póliza no pueda cubrir todo el equipo con las diferentes características (existe equipo que pueda ser unidades de disco duro) por lo que tal vez convenga tener dos o más pólizas por separado, cada una con las especificaciones necesarias. Debemos tomar en cuenta que existen riesgos que son difíciles de evaluar y de asegurar como el caso de negligencia. El costo de los equipos puede variar, principalmente en aquellos países que tienen grandes tasas de inflación o de devaluación, por lo que los seguros deben estar a precio de compra (valor de adquisición de nuevo equipo con iguales características) y no a precio al momento de contratación del seguro. El seguro debe cubrir tanto daños causados por factores externos (terremoto, inundación, etc.) como por factores internos (daños ocasionados por negligencia de los operadores, daños debidos al aire acondicionado, etc.) También se debe asegurar la pérdida de los programas (software), de la información, de los equipos y el costo de recuperación de lo anterior. En el caso de los programas se tendrá en cuenta en el momento de asegurarlos el costo de elaborarlos en determinado equipo, el costo de crearlos nuevamente y su valor comercial. En el caso del personal, se pueden tener fianzas contra robo, negligencia, daños causados por el personal, sabotaje, acciones deshonestas, etc. Es importante que la dirección de informática esté preparada para evitar en lo posible el daño físico al personal, oficinas, equipo de cómputo, así como al sistema de operación. Además deberá tener cuidado de que existan normas y prácticas eficaces. 145 9.5 Seguridad en la utilización del equipo En la actualidad los programas y los equipos son altamente sofisticados y sólo algunas personas dentro del centro de cómputo conocen al detalle el diseño, lo que puede provocar que puedan producir algún deterioro a los sistemas si no se toman las siguientes medidas: 1) Se debe restringir el acceso a los programas y a los archivos. 2) Los operadores deben trabajar con poca supervisión y sin la participación de los programadores, y no deben modificar los programas ni los archivos. 3) Se debe asegurar en todo momento que los datos y archivos usados sean los adecuados, procurando no usar respaldos inadecuados. Como ejemplo de los problemas ocasionados por un mal uso de los respaldos está el de una instalación en que al mismo tiempo que estaba capturando la información para el archivo maestro, el programador hacía pruebas y cambios a los programas. El capturista capturaba el 15 de enero y en ese momento el programador deseaba que pusieran en el mismo usuario que el capturista la información del 13 de enero. El capturista continuaba capturando pero ya no en los archivos del 15 sino del día 13, y cuando volvían nuevamente a poner la información del día 15 descubría que había información que había capturado pero no la encontraba. 4) No debe permitirse la entrada a la red a personas no autorizadas, ni a usar las terminales. 5) En los casos de información confidencial debe usarse, de ser posible, en forma codificada o criptografiada. 6) Se debe realizar periódicamente una verificación física del uso de terminales y de los reportes obtenidos. 7) Se debe monitorear periódicamente el uso que se les está dando a las terminales. 8) Se deben hacer auditorías periódicas sobre el área de operación y la utilización de las terminales. 9) El usuario debe ser responsable de los datos, por lo que debe asegurarse que los datos recolectados sean procesados completamente. Esto sólo se logrará por medio de los controles adecuados, los cuales deben ser definidos desde el momento del diseño general del sistema. 10) Debe existir una perfecta división de responsabilidades entre los capturistas de datos y los operadores de computadora, y entre los operadores y las personas responsables de las librerías. 11) Deben existir registros que reflejen la transferencia de información entre las diferentes funciones de un sistema. 146 12) Debe controlarse la distribución de las salidas (reportes, cintas, etc.). 13) Se deben guardar copias de los archivos y programas en lugares ajenos al centro de cómputo y en las instalaciones de alta seguridad; por ejemplo: los bancos. 14) Se debe tener un estricto control sobre el transporte de discos y cintas de la sala de cómputo al local de almacenaje distante. 15) Se deben identificar y controlar perfectamente los archivos. 16) Se debe tener estricto control sobre el acceso físico a los archivos. 17) En el caso de programas, se debe asignar a cada uno de ellos, una clave que identifique el sistema, subsistema, programa y versión. Esto nos servirá para identificar el número de veces que se ha compilado o corrido un programa, y nos permitirá costear en el momento que se encuentre un sistema en producción. También evitará que el programador ponga nombres que no signifiquen nada y que sean difíciles de identificar, lo que evitará que el programador utilice la computadora para trabajos personales. Otro de los puntos en los que hay que tener seguridad es en el manejo de información; por ejemplo, existe un gran robo de información confidencial por medio de fotocopiado, se da el caso de compañías en que sus competidores han conocido los planes confidenciales por medio del desperdicio de papel o bien el caso de una compañía que elaboró una serie de políticas de personal sumamente confidenciales y en que los operadores y, consecuentemente, toda la compañía conoció la información al momento de obtener los listados por medio de la computadora. Lo más drástico en este caso es que los listados que se obtuvieron eran planes, que servirán como alternativas de solución, pero que no habían sido autorizados. Para controlar este tipo de información se debe: 1. Cuidar que no se obtengan fotocopias de información confidencial sin la debida autorización. 2. Sólo el personal autorizado debe tener acceso a la información confidencial. 3. Controlar los listados tanto de los procesos correctos como aquellos procesos con terminación incorrecta. 4. Controlar el número de copias, y la destrucción de la información y del papel carbón de los reportes muy confidenciales. El factor más importante de la eliminación de riesgos en la programación es que, todos los programas y archivos estén debidamente documentados, por lo cual se debe considerar la necesidad de tener un alto grado de seguridad desde el momento de hacer el diseño preliminar del sistema, siguiendo uno de los pasos del diseño detallado y de la programación. 147 El siguiente factor en importancia es contar con los respaldos, y duplicados de los sistemas, programas, archivos y documentación necesarios para que pueda funcionar el plan de emergencia. En los sistemas de cómputo en que se tiene sistemas en tiempo real, bases de datos y red de computadoras se deben tomar medidas de alta seguridad en cuanto a: - Equipo, programas y archivos Control de aplicaciones por terminar (definir qué aplicaciones se pueden correr en una terminal específica) Definir una estrategia de seguridad de la red y de respaldos Requerimientos físicos Estándar de aplicaciones y de control Estándar de archivos Auditoría interna en el momento del diseño del sistema, su implantación y puntos de verificación y control Seguridad al restaurar el equipo En un mundo que depende cada día más de los servicios proporcionados por las computadoras, es vital definir procedimientos en caso de una posible falla o siniestro. Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño causado, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. También se debe analizar el impacto futuro en el funcionamiento de la organización y prevenir cualquier implicación negativa. En todas las actividades relacionadas con las ciencias de la computación, existe un riesgo aceptable; y es necesario analizar y entender estos factores para establecer los procedimientos que permitan eliminarlos al máximo y, en caso que ocurran, poder reparar el daño y reanudar la operación lo más rápidamente posible. En una situación ideal, se deberían elaborar planes para manejar cualquier contingencia que se presente. Analizando cada aplicación se deben definir planes de recuperación y reanudación, para asegurarse que los usuarios se vean afectados lo menos posible en caso de falla o siniestro. Las acciones de recuperación disponibles a nivel operativo pueden ser algunas de las siguientes: - En algunos casos es conveniente no realizar ninguna acción y reanudar el proceso. Mediante copias periódicas de los archivos se puede reanudar un proceso a partir de una fecha determinada. El procesamiento anterior complementado con un registro de las 148 - transacciones que afectaron los archivos permitirá retroceder en los movimientos realizados a un archivo al punto de tener la seguridad del contenido del mismo y a partir de él reanudar el proceso. Analizar el flujo de datos y procedimientos y cambiar el proceso normal por un proceso alterno de emergencia. Reconfigurar los recursos disponibles, tanto de equipo y sistemas como de comunicaciones. Cualquier procedimiento que se determine que es el adecuado para un caso de emergencia deberá ser planeado y probado previamente. Este grupo de emergencia deberá tener un conocimiento de los posibles procedimientos que pueda utilizar, además de un conocimiento de las características de las aplicaciones, tanto desde el punto técnico como de su prioridad, el nivel de servicio planeado y su influjo en la operación de la organización. Además de los procedimientos de recuperación y reinicio de la información, se deben contemplar los procedimientos operativos de los recursos físicos como hardware y comunicaciones planeando la utilización de equipos que permitan seguir operando en caso de falla de la corriente eléctrica, caminos alternos de comunicación y utilización de instalaciones de cómputo similares. Estas y otras medidas de recuperación y reinicio deberán ser planeadas y probadas previamente como en el caso de la información. Con frecuencia un problema en algún programa, un error en los datos, un error de operación o una falla del equipo hacen que una corrida en la máquina aborte antes de terminar el proceso. Generalmente cuando esto sucede, no se puede iniciar el trabajo donde se produjo la interrupción. El objetivo del siguiente cuestionario es evaluar los procedimientos de restauración y repetición de procesos en el sistema de cómputo: ¿Existen procedimientos relativos a la restauración y repetición de procesos en el sistema de cómputo? SI( ) NO( ) Enuncie los procedimientos mencionados en la pregunta anterior ¿Cuentan los operadores con alguna documentación en donde se guarden las instrucciones actualizadas para el manejo de restauraciones? SI( ) NO( ) En el momento en que se hacen cambios o correcciones a los programas y/o archivos se deben tener las siguientes precauciones: 1. Las correcciones de programas deben ser debidamente autorizadas y probadas. Con esto se busca evitar que se cambien por nueva versión que antes no ha sido perfectamente probada y actualizada. 149 2. Los nuevos sistemas deben estar adecuadamente documentados y probados. 3. Los errores corregidos deben estar adecuadamente documentados y las correcciones autorizadas y verificadas. Los archivos de nuevos registros o correcciones ya existentes deben estar documentados y verificados antes de obtener reportes. Los datos de entrada deben estar debidamente probados y verificados contra la entrada de datos durante el procesamiento. Uno de los fraudes más comunes se comete durante el periodo en el cual ya se obtuvieron las cifras de control pero no se han emitido los reportes definitivos; por ejemplo, la obtención de cheques. Esto se puede hacer si es que se permite que se metan datos en el periodo previo a la obtención de los reportes definitivos, y si no se tiene control sobre estos datos introducidos posteriormente a las cifras de control. 9.6 Procedimiento de respaldo en caso de desastre Se debe establecer en cada dirección de informática un plan de emergencia, el cual ha de ser aprobado por la dirección de informática y contener tanto procedimiento como información para ayudar a la recuperación de interrupciones en la operación del sistema de cómputo. Algunas compañías se resisten a tener un plan para casos de desastre o emergencia, considerando que esto es imposible. Eso puede ser cierto en los sistemas en línea o en tiempo real, ya que un sistema en línea difícilmente puede ser usado en otro equipo y lo único que queda es tener una alta seguridad en los equipos o bien computadoras en forma de "tándem". El sistema debe ser probado y utilizado en condiciones anormales, para que en caso de usarse en situaciones de emergencia se tenga la seguridad que funcionará. La prueba del plan de emergencia debe hacerse sobre la base de que la emergencia existe y se han de utilizar respaldos (posiblemente en otras instituciones). Hay que cambiar la configuración y, posiblemente se tengan que usar algunos métodos manuales, no sólo simulando un ambiente ficticio cercano a la realidad sino considerando que la emergencia existe. Se deben evitar suposiciones que, en un momento de emergencia, hagan inoperante el respaldo; en efecto, aunque el equipo de cómputo sea aparentemente el mismo, puede haber diferencias en la configuración, el sistema operativo, en discos, etc. 150 Las revisiones al plan se deben realizar cuando se haya efectuado algún cambio en la configuración del equipo o bien en periodos semestrales. Una de las principales objeciones al plan de emergencia es su costo; pero como en el caso de un seguro contra incendio, sólo podemos evaluar sus ventajas si desafortunadamente el desastre ocurre. El plan de emergencia, una vez aprobado, se distribuye entre personal responsable de su operación, por precaución es conveniente tener una copia fuera de la dirección de informática. En virtud de la información que contiene el plan de emergencia, se considerará como confidencial o de acceso restringido. La elaboración del plan y de los componentes puede hacerse en forma independiente de acuerdo con los requerimientos de emergencia. La estructura del plan debe ser tal que facilite su actualización. Algunas emergencias pueden no afectar a toda la instalación, sino a algunas partes tales como la discoteca y la cintoteca. Para la preparación del plan se seleccionará el personal que realice las actividades claves del plan. El grupo de recuperación en caso de emergencia debe estar integrado por personal de administración de la dirección de informática (por ejemplo, el jefe de operación, el jefe de análisis y programación y de auditoría interna). Cada uno de ellos debe tener tareas específicas como la operación del equipo de respaldo, la interfaz administrativa, de logística; por ejemplo, el proporcionar los archivos necesarios para el funcionamiento adecuado. Cada miembro del grupo debe tener asignada su tarea con una persona de respaldo para cada uno de ellos. Se deberá elaborar un directorio que contenga los nombres, direcciones y números telefónicos. Los desastres que pueden suceder podemos clasificarlos así: a) Completa destrucción del centro de cómputo b) Destrucción parcial del centro de cómputo c) Destrucción o mal funcionamiento de los equipos auxiliares del centro de cómputo (electricidad, aire acondicionado, etc.) d) Destrucción parcial o total de los equipos descentralizados e) Pérdida total o parcial de información, manuales o documentación j) Pérdida del personal clave g) Huelga o problemas laborales El plan en caso de desastre debe incluir: - La documentación de programación y de operación 151 Los equipos. - El equipo completo El ambiente de los equipos Datos y archivos Papelería y equipo accesorio Sistemas (sistemas operativos, bases de datos, programas de utilería, programas) El plan en caso de desastre debe considerar todos los puntos por separado y en forma integral como sistema. La documentación estará en todo momento tan actualizada como sea posible, ya que en muchas ocasiones no se tienen actualizadas las últimas modificaciones y eso provoca que el plan de emergencia no pueda ser utilizado. Cuando el plan sea requerido debido a una emergencia, el grupo deberá: - Asegurar que todos los miembros sean notificados Informar al director de informática Cuantificar el daño o pérdida del equipo, archivos y documentos para definir qué parte del plan debe ser activada Determinar el estado de todos los sistemas en proceso Notificar a los proveedores del equipo cuál fue el daño Establecer la estrategia para llevar a cabo las operaciones de emergencia tomando en cuenta: - Elaboración de una lista con los métodos disponibles para realizar la recuperación Señalamiento de la posibilidad de alternar los procedimientos de operación (por ejemplo, cambios en los dispositivos, sustitución de procesos en línea por procesos en lote) Señalamiento de las necesidades para armar y transportar al lugar de respaldo todos los archivos, programas, etc., que se requieren Estimación de las necesidades de tiempo de las computadoras para un periodo largo Cuando ocurra la emergencia, se deberá reducir la carga de procesos, analizando alternativas como: - Posponer las aplicaciones de prioridad más baja - Cambiar la frecuencia del proceso de trabajos - Suspender las aplicaciones en desarrollo 152 Por otro lado, se debe establecer una coordinación estrecha con el personal de seguridad a fin de proteger la información. Respecto a la configuración del equipo hay que tener toda la información correspondiente al hardware y software del equipo propio y del respaldo. Deberán tenerse todas las especificaciones de los servicios auxiliares tales como energía eléctrica, aire acondicionado, etc., a fin de contar con servicios de respaldo adecuados y reducir al mínimo las restricciones de proceso, se deberán tomar en cuenta las siguientes consideraciones: - Mínimo de memoria principal requerida y el equipo periférico que permita procesar las aplicaciones esenciales - Se debe tener documentados los cambios de software - En caso de respaldo en otras instituciones, previamente se deberá conocer el tiempo de computadora disponible Es conveniente incluir en el acuerdo de soporte recíproco los siguientes puntos: - Configuración de equipos - Configuración de equipo de captación de datos - Sistemas operativos - Configuración de equipos periféricos Finalmente se deberá estudiar que se tenga una lista de los requerimientos mínimos que deben tener para un efectivo plan de recuperación en caso de desastre. Lo más importante es identificar el número y tipo de componentes esenciales que puedan ser críticos en caso de emergencia o de desastre. I Equipo principal (equipo, canales de comunicación, memoria, etc.) Equipo fabricado Proyecto en el equipo ¿Es esencial para procesar? II Unidades de disco (incluyendo controladores, número de unidades, paquetes de discos, número de discos por paquete). Fabricante Número de unidades Capacidad Proyectos en que se usa ¿Es esencial para procesar? 153 III Unidades de cinta. IV Unidades de almacenamiento (en línea o fuera de línea) V Equipo periférico (lectoras, impresoras., etc.) VI Unidades de comunicación, controladores. Equipo Número de Proyecto en ¿Es equipo el que se esencial conectado usa para procesar? VII Sistemas operativos VIII Terminales. Equipo Unidad/ modelo Localización Proyecto en el ¿Es esencial que se usa para procesar? IX Equipo adicional - Electricidad KVA - Aire acondicionado BTU - Temperatura requerida - Humedad requerida Red de comunicación 1. Descripción de la red de comunicación. 1.1 En caso de emergencia, ¿es esencial el uso de la red de comunicación?. Describa el porqué de su respuesta. 2. Programas necesarios para la comunicación. Identificación Fabricante de los circuitos Ejemplo A++ Tipo/ Vaduz Condición Velocidad C-1 9600 Protocolo Asíncrono Punto final 154 Servicio dedicado Multipunto Computadora Timeplex mux Interfase Dispositivo Bell z/2 Tipo Localización ADM. II Coyoacán Méx. D.F. Se debe contar con: a) Copia de programas de producción b) Copia de archivos maestros de las aplicaciones clave y sistemas operativos c) Copia de la documentación de los sistemas e instructivos de operación d) Copia de los archivos necesarios para procesar las transacciones e) Inventario de formas especiales utilizadas en la operación normal (se deben incluir también papelería normal, cintas magnéticas, cintas de impresión) j) Un local con las instalaciones necesarias (energía, aire acondicionado, piso adecuado, etc.) k) Convenios para el uso de computadoras compatibles 9.7 condiciones, procedimientos y controles para otorgar soporte a otras instituciones Una práctica conveniente, que desde hace tiempo se ha venido observando en los centros de procesamiento es establecer arreglos con otros centros para utilizar su equipo. En caso de fallas mayores o en caso de desastre, como fuego, inundaciones, explosiones, etc., a fin de evitar interrupciones de los servicios de procesamiento por un largo periodo. Es muy conveniente que este tipo de arreglo se llevan acabo de una manera formal, interviniendo en ellos los niveles jerárquicos más adecuados para asegurar la seriedad del compromiso. A. B. C. D. A quiénes se les otorga Condiciones y controles Procedimientos Tiempo, periodicidad y costo NOTA: Es muy importante que señales si nos proporcionan servicio o si nosotros proporcionamos el respaldo o si se tiene. 155 10 __________________________________________________________________ Informe final 10.1 Técnicas para la interpretación de la información. Para interpretar la información podemos utilizar desde técnicas muy sencillas hasta técnicas complejas de auditoría. 10.1.1 Análisis crítico de los hechos Una de las primeras técnicas es el análisis crítico de los hechos. Esta técnica sirve para discriminar y evaluar la información; es una herramienta muy valiosa para la evaluación y se basa en la aplicación de las siguientes preguntas. PREGUNTA Qué Dónde Cuándo Quién Cómo Cuándo FINALIDAD el propósito el lugar el orden y el momento, sucesión la persona responsable los medios la cantidad La pregunta más importante es "qué", pues la respuesta permitirá saber si puede ser: Eliminada Modificada o cambiada Simplificada Las respuestas que se obtengan deben ser sometidas a una nueva pregunta "Por qué", la cual planteará un nuevo examen que habrá de justificar la información obtenida. Cada interrogante se debe descomponer de la siguiente manera: 156 1. Propósito a) qué se hace b) por qué se hace c) qué otra cosa podría hacerse d) qué debería hacerse 2. Lugar a) dónde se hace b) por qué se hace ahí c) en qué otro lugar podría hacerse d) dónde debería de hacerse 3. Sucesión a) cuándo se hace b) por qué se hace entonces c) cuándo podría hacerse d) cuándo deberá hacerse 4. Persona a) quién lo hace b) por qué lo hace esa persona c) qué otra persona podría hacerlo d) quién debería hacerlo 5. Medios a) cómo se hace b) por qué se hace de ese modo c) de qué otro modo podría hacerse d) cómo debería hacerse 6. Cantidad a) cuánto se hace b) por qué se hace esa cantidad (volumen) c) cuánto podría hacerse d) cuánto debería hacerse 10.1.2 Metodología para obtener el grado de madurez del sistema Para poder interpretar la información de los sistemas debemos evaluar el grado de madurez de los mismos. - Verificar si el sistema está definido - Verificar si el sistema está estructurado - Verificar si el sistema es relativamente estable - Verificar si los resultados son utilizados o no 157 CARACTERÍSTICAS DEFINIDO ESTRUCTURADO ESTABLE RESULTADOS MADURO COMPLETAMENTE ALTO NO CAMBIA UTILIZADOS INMADURO INCOMPLETO BAJA MUCHOS CAMBIOS NO UTILIZADOS Dependiendo del grado de madurez y su grado de estructuración, se determina si debe estar automatizado y la posible madurez que repercutirá en una mejor utilización y en disminución de cambios. Si el sistema está estructurado y maduro, se debió usar la técnica de sistema de información; si está estructurado pero no está maduro se debió seguir haciéndolo manualmente; si está semiestructurado y maduro se podrá usar la técnica de soporte en la toma de decisiones (DSS= Decisión system support). Si el sistema está semiestructurado pero no está maduro, debió seguirse haciendo en forma manual; si no está estructurado y maduro es un sistema guiado por la intuición y deberá seguirse haciendo en forma manual. Si no está estructurado ni maduro el sistema no tiene razón de existir. NIVEL DE MADUREZ MADURO INMADURO NIVEL ESTRUCTURA ESTRUCTURADO SISTEMA DE INFORMACIÓN GENERAL SEMIESTRUCTURADO SISTEMA SOPORTE DE MANUAL DE DECISIONES NO ESTRUCTURADO INTUITIVO SIN RAZÓN 10.1.3 Uso de diagramas Otra forma de analizar los hechos es seguir la ruta de información desde su origen hasta su destino y disponer de este camino en una secuencia cronológica, con el fin de clarificar dónde aparece, cómo avanza a lo largo del sistema y cómo llega a su destino. Esta técnica ayuda a hacer un estudio objetivo de todos los paros por los cuales deberá de pasar la información. 158 10.2 Evaluación de los sistemas Se debe evaluar el desarrollo que ha tenido el sistema por medio de analizar los pasos que comprendieron el desarrollo del sistema y comparar lo que se planeó contra lo que realmente se esta obteniendo. ANÁLISIS Se debe evaluar la información obtenida en los sistemas para poder: Determinar el objeto y compararlo con lo obtenido Buscar la interrelación con otros sistemas Evaluar la secuencia y flujo de las interacciones ETAPAS DEL ANÁLISIS 1. Análisis conceptual - Evaluar el sistema funcional - Evaluar la modularidad del sistema - Evaluar la segmentación del sistema - Evaluar la fragmentación del sistema - Evaluar la madurez del sistema - Evaluar los objetivos particulares del sistema - Evaluar el flujo actual de información - Definir el contenido de los reportes y compararlo con el objetivo 2. - Detalle de análisis actuales y esperados Evaluar los modelos de los reportes Evaluar los controles de operación Cuantificar el volumen de información Evaluar la presentación y ajustes Se debe conocer en términos generales el nivel del sistema funcional para obtener los elementos suficientes que permitan evaluar el nivel de interacción, su grado de estructuración y la madurez del sistema con el fin de determinar si se justifica su automatización. 1. EVALÚE EL OBJETIVO Evalúe que el objetivo general y el alcance del sistema funcional estén en forma clara y precisa. Esta actividad se encarga de delimitar el sistema obteniendo todo lo relacionado con él, mediante las entrevistas a los usuarios involucrados con el fin de evaluar si se cumplió con el objetivo. Las versiones que ofrezcan los usuarios deberán ser confrontadas para verificar su compatibilidad 159 2. EVALÚE LA INTERACCIÓN CON OTRO SISTEMAS Se debió analizar la información del sistema con el propósito de localizar sus interacciones y sus contactos con otros sistemas a fin de determinar si existe un sistema integral de información, sistemas aislados o simplemente programas o si existe redundancia y ruido y cuáles son los controles con que cuenta el sistema. Para evaluar todas las entradas y salidas que tienen lugar en el sistema, esta parte de la auditoría determina el flujo de operación y también todas las entradas y salidas que ocurren internamente. La manera de desarrollar esta actividad es usar aquellos documentos de información que maneja el sistema rastreando las fuentes y destinos elaborando o reservando la matriz de recepción/distribución de los documentos y la matriz de entradas/salidas. 3. EVALÚE SI SE OBTIENE LA SECUENCIA Y EL FLUJO DE LAS INTERACCIONES Para llevar a cabo esta actividad es necesario establecer el flujo de información a través del sistema, tomando la matriz de entradas/salidas y agregándole el orden de ocurrencia así como la periodicidad. Grafíquela en un plano horizontal para tratar de encontrar duplicidad de información. Este plano debe hacerse de tal manera que refleje un período de tiempo así como el orden de ocurrencia. 4. EVALÚE EL SISTEMA FUNCIONAL Dado que ya se evaluó el objetivo, las interacciones y su flujo, lo que se hace es analizarlo para tener una idea más clara de su función. Tomando como base los elementos de los primeros tres pasos, se debe verificar si es congruente con su objetivo, es decir, si la descripción define sus propósitos. En esta etapa se evalúa "qué hace" el sistema. 5. EVALÚE LA MODULARIDAD DEL SISTEMA Esta actividad subdivide el sistema en partes que puedan ser procesadas en forma independiente, pero cuyo objetivo particular es buscar el objetivo general del sistema funcional, correspondiendo a cada módulo una función general del sistema. Así mismo una función general del sistema consiste en identificar aquellas partes de él donde ocurre una entrada, un proceso y se obtiene un resultado parcial. 6. EVALÚE LA SEGMENTACIÓN DEL SISTEMA Este paso tiene por objeto subdividir los módulos en funciones particulares, de tal manera que el conjunto de funciones defina al módulo en cuestión. En esta parte deben evaluarse aquellas funciones que son realizadas para distintos módulos (interconexión modular); cada función extraída del módulo debió ser consistente y validada con el usuario. 160 7. EVALÚE LA FRAGMENTACIÓN DEL SISTEMA Se subdivide el segmento en funciones específicas o procedimientos, pues cada función particular o segmento puede contener uno o más procedimientos. As su vez cada procedimiento puede estar formado por distintos niveles (Jerarquía de procedimientos); dependiendo de su complejidad en esta parte se debe evaluar haciendo énfasis en "qué hace" y no el cómo lo hace ya que esto se evalúa en el análisis detallado. 8. EVALÚE EL FLUJO FUNCIONAL DE INFORMACIÓN DEL SISTEMA Identifique en cada documento su origen y su seguimiento a través de las diferentes entidades o departamentos por donde transita; a la vez vaya identificando sus adiciones y supresiones de información. Por último identifique cómo y dónde llega a su destino. Se recomienda el uso de 1 diagrama de flujo de información. 9. EVALÚE LOS DOCUMENTOS DE ENTRADA Y EL CONTENIDO DE LOS REPORTES Se deben evaluar las formas de entrada, su contenido, claridad, controles, copias solicitadas y autorizaciones, verificar que los reportes o pantallas de salida contengan todos los datos necesarios sin importar de dónde provienen. El uso que se le da, quién los prepara y a quién van dirigidos. 10. EVALUÉ LOS CONTROLES DE OPERACIÓN DEL SISTEMA Se debe evaluar claramente en qué parte del proceso operacional si se llevan a cabo controles, analizando sobre qué variables se ejerce y cómo s ejerce (procedimiento) y las acciones a tomar en cada situación dada, es decir, se evalúan su razón de ser, su método y su grado de sensibilidad. 11. CUANTIFIQUE EL VOLUMEN DE INFORMACIÓN QUE SE MANEJARÁ La importancia de este paso es tener una idea en la aproximación de los recursos que se necesitan se están siendo usados correctamente la situación del equipo y la posibilidad de incremento de equipo. Se obtiene sumando los caracteres involucrados en los reportes y documentos utilizados, especificando el número de veces que ocurre cada rubro y la longitud de ellos. El sistema deberá tener las siguientes características: GENERALIDAD. Que busca objetivos amplios pensando en que las aplicaciones pueden ser ampliadas. FLEXIBLE. Que puede ser susceptible de ser implantado en diferentes ambientes y equipos. CONFIABILIDAD. Esto es, que sea capaz de detectar posibles errores para que éstos no se procesen. 161 SEGURIDAD. Que el sistema cuente con dispositivos para que sólo la gente autorizada pueda tener acceso a la información. Fácil de usarse y operable, o sea que tenga la capacidad para recuperarse de una falla del equipo. CONFIDENCIALIDAD. Accesible sólo a aquellas personas autorizadas para su manejo, consulta y explotación. MODIFICABLE. Que se traduce en la capacidad del sistema para adiciones, sustituciones o eliminación de elementos con el fin de efectuar nuevas funciones o deje de efectuar otras, sin alterarse las que no se deseen. 12. EVALUACIÓN DE LOS ARCHIVOS. Analice al detalle los archivos de información involucrados en el sistema señalando sus atributos y propiedades, su estructura, clasificación, organización, factor de bloque, frecuencia de uso, campos, códigos, tamaño. Se recomienda hacer referencia a los programas que lo usan. 13. EVALUACIÓN DE REPORTES. Se evaluarán las formas de salida de los reportes, o sea la infraestructura de lo mismo, mediante el diseño de la forma y la distribución de su contenido, validándola con el usuario. Programa que lo genera Archivos usados Frecuencia Usuario Contenido PRUEBAS Y REVISIONES. El objetivo es asegurarse que el sistema funcione de acuerdo a las especificaciones funcionales a fin de que el usuario tenga la suficiente información para su manejo, operación y aceptación. (Es recomendable utilizar la información obtenida en las opiniones de los usuarios). Esta actividad es muy importante ya que el costo de corregir errores es directamente proporcional al momento en que se detecta. Las pruebas del sistema buscan asegurar que se cumplan los requisitos de las especificaciones funcionales, verificando datos estadísticos, transacciones, reportes, archivos anotando las fallas que pudieran ocurrir y realizando los ajustes necesarios. Los niveles de prueba pueden ser agrupados en módulos, programas y en el sistema total. 162 10.3 Evaluación de los sistemas de información Esta función tiene gran importancia en el ciclo de evaluación de las aplicaciones de sistemas de información por computadora. Busca comprobar que la aplicación cumpla las especificaciones requeridas por el usuario, que haya desarrollado dentro de lo presupuestado y que efectivamente cumpla con los objetivos y beneficios esperados. Un cambio a un sistema existente, como la creación de un nuevo, introduce necesariamente cambios en la forma de obtener la información y un costo adicional. Ambos deberán ser evaluados antes y después del desarrollo. Se debe evaluar el cambio (si lo hay) de la forma en que las operaciones son ejecutadas, comprobar si mejora la exactitud de la información generada, si la obtención de los reportes efectivamente reduce el tiempo de entrega, si es más completa, en que tanto afecta las actividades del personal usuario, si aumenta o disminuye el personal de la organización, los cambios de las interacciones entre los miembros de la organización. De ese modo se sabrá si aumenta o disminuye el esfuerzo por generar la información para la toma de decisiones, con el objeto de estar en condiciones de determinar la productividad y calidad del sistema. El análisis deberá proporcionar: la descripción del funcionamiento del sistema desde el punto de vista del usuario, indicando todas la interacciones del sistema, la descripción lógica de cada dato, las estructuras que forman éstos, el flujo de información que tiene lugar en el sistema. Lo que el sistema tomará como entradas, los procesos que serán realizados, así como las salidas que deberá proporcionar, los controles que se afectarán para cada variable y los procedimientos. De este modo se agruparán en cuatro grandes temas. EVALUACIÓN EN LA EJECUCIÓN EVALUACIÓN EN EL IMPACTO EVALUACIÓN ECONÓMICA EVALUACIÓN SUBJETIVA 1. EVALUACIÓN EN LA EJECUCIÓN Se refiere al uso de cuestionarios para recabar datos acerca de la actuación de la aplicación en la computadora, con objeto de conocer qué tan bien o qué tan mal está siendo usada y opera eficientemente. Los cuestionarios son medios para recopilar datos acerca de los recursos de informática y pueden ser cuestionarios manuales, encuestas de opiniones, evaluación de documentación, obtención de información electrónica integrada al equipo (hardware) y de programas ejecutándose (software), obteniéndose en ambas las estadísticas acerca de su uso. 163 Existen dos tipos de estadística: 1. Estadística de software Son un juego de instrucciones ejecutables, conectadas al sistema operativo con el fin de colectar datos acerca de la operación del sistema ya„cerca de los programas de aplicación; éste requiere memoria y proceso adicional, decrementando la rapidez del microprocesador. Esta estadística ayuda a detectar qué recursos adicionales se necesitan o qué recursos existentes deben ser ejecutados para lograr más eficiencia, ayuda a identificar cuáles son los lenguajes más usados, qué tipo de proceso es más común, etc. 2. Estadística de hardware Puede ser utilizada para medir la cantidad de tiempo de la unidad de procesamiento central, pero también podrá ser concentrada a los canales de comunicación y dispositivos de almacenamiento secundario para determinar la frecuencia y la cantidad utilizada. Estos dos tipos de estadística normalmente son proporcionados por el fabricante de computadoras, pero algunos pueden ser desarrollados por la propia organización. 2. EVALUACIÓN EN EL IMPACTO Es la evaluación que se hace sobre la manera en que afecta a la gente que interviene en la aplicación (usuarios) con el objeto de determinar como la implantación y el uso del sistema de información que afecta a la organización, distinguiendo qué factores son directamente atribuibles al sistema. Las principales áreas que nos deben interesar son las que intervienen en la toma de decisiones y en las actividades de operación. Esta evaluación se hace con el fin de detectar a la gente involucrada , las actividades que son necesarias realizar, la calidad de la información y el costo de operación resultante. Algunas expectativas deben ser elaboradas y jerarquizadas antes de empezar a diseñar el sistema con el fin de que, cuando se instale, se compruebe si los resultados satisfacen plenamente lo planeado. Asimismo se debe evaluar el efecto que se tiene sobre el ambiente del sistema (personas, leyes, etc.). Para ello contamos con varias técnicas que nos ayudan en este propósito, las cuales son: a) Bitácora de eventos b) Registro de actitudes c) Contribución y peso d) Análisis de sistemas 164 PRESUPUESTO 3. EVALUACIÓN ECONÓMICA Aquí se obtiene el costo de una aplicación y cuantifican los beneficios esperados con el objeto de justificar o no su desarrollo, o comprobar que la aplicación se desarrolló según lo presupuestado. Es importante para la organización obtener la evaluación económica que le permitirá justificar su desarrollo e implantación. Cuando la aplicación ha sido realizada, se busca obtener el costo real contra el beneficio real para comprobar o determinar el porqué de la diferencia de los presupuestado y/o la calidad de la aplicación. Se debe evitar crear sistemas que perjudiquen la organización y minen su economía. Hay que tratar de obtener el mayor beneficio con el equipo disponible e invertir en equipos adicionales sólo cuando esté plenamente justificada la inversión por los beneficios que se obtendrán. 4. EVALUACIÓN SUBJETIVA Partiendo de la premisa de que los usuarios son los principales afectados directamente por el sistema, sus puntos de vista y necesidades deberán ser considerados para la evaluación. Los que procesan los datos, el personal de sistemas y personal de alta dirección deberán también participar en la determinación de los beneficios económicos de la actividad particular a ser desarrollada. La justificación de la evaluación subjetiva se centra en que la opinión del grupo usuario proporciona un punto de vista más completo de la aplicación, ayudando a obtener aquellos factores que se hubieran pasado por alto. Los métodos de la evaluación subjetiva pueden ser: a) Uso de cuestionarios b) Desarrollo de una metodología que midiera el valor de la información generada por la aplicación y por la ganancia de su uso. 10.4 Controles Un punto muy importante a considerar dentro de la auditoría en informática son los controles, los cuales se dividen en generales, operativos (dependiendo del sistema) y técnicos (equipos y sistemas). 165 Los controles generales normalmente se aplican a todo procesamiento de la información y son independientes de las aplicaciones, estos controles incluyen: - Planeación - Organización - Políticas y procedimientos - Estándares - Administración de recursos - Seguridad - Confidencialidad Los controles operativos comprenden cada uno de los sistemas en forma individual y constan de: - Control de flujo de la información y tabla de decisiones - Control de proyectos - Organización del proyecto - Reporte de avance - Revisiones del diseño del sistema - Control de cambios a programa - Requisición del cambio - Bitácora de cambios - Mantenimiento y documentación - Producción - Controles de documentación - Documentación (sistema, programa) - Mantenimiento y acceso a la documentación - Control de sistemas y programas - Sistemas en lote - Control de programas - Etiquetado de archivos - Sistemas en línea - Controles de salida - Control de programa - Controles de salida Los controles técnicos que se deben de evaluar son: - Controles de operación y uso de la computadora - Supervisor - Capturistas - Bibliotecario - Operadores - Mesa de control 166 - Controles de entrada y salida - Reporte de fallas y mantenimiento preventivo - Controles sobre archivos - Recuperación de desastres - Controles de usuarios De origen de datos - Controles de entrada de datos - Controles de salida de datos - Controles técnicos - Aplicaciones Sistemas - Equipos - Controles lógicos del sistema - Sistemas operativos - Sistemas de utilería - Sistemas de bibliotecas - Sistemas de mantenimiento de archivo - Sistemas de seguridad - Control de acceso al sistema - Control de cambios al sistema - Redundancia en la información - Inconsistencia de datos - Seguridad - Controles de seguridad, respaldo y confidencialidad 10.5 Confección y redacción del Informe Final La función de la auditoría se materializa exclusivamente por escrito. Por lo tanto la elaboración final es el exponente de su calidad. Resulta evidente la necesidad de redactar borradores e informes parciales previos al informe final, los que son elementos de contraste entre opinión entre auditor y auditado y que pueden descubrir fallos de apreciación en el auditor. 167 Estructura del informe final: • • • • El informe comienza con la fecha de comienzo de la auditoría y la fecha de redacción del mismo. Se incluyen los nombres del equipo auditor y los nombres de todas las personas entrevistadas, con indicación de la jefatura, responsabilidad y puesto de trabajo que ostente. Definición de objetivos y alcance de la auditoría. Enumeración de temas considerados: antes de tratarlos con profundidad, se enumerarán lo más exhaustivamente posible todos los temas objeto de la auditoría. Cuerpo expositivo: Para cada tema, se seguirá el siguiente orden a saber: a. Situación actual. Cuando se trate de una revisión periódica, en la que se analiza no solamente una situación sino además su evolución en el tiempo, se expondrá la situación prevista y la situación real. b. Tendencias. Se tratarán de hallar parámetros que permitan establecer tendencias futuras. c. Puntos débiles y amenazas. d. Recomendaciones y planes de acción. Constituyen junto con la exposición de puntos débiles, el verdadero objetivo de la auditoría informática. e. Redacción posterior de la Carta de Introducción o Presentación. Modelo conceptual de la exposición del informe final - El informe debe incluir solamente hechos importantes. La inclusión de hechos poco relevantes o accesorios desvía la atención del lector. El Informe debe consolidar los hechos que se describen en el mismo. El término de "hechos consolidados" adquiere un especial significado de verificación objetiva y de estar documentalmente probados y soportados. La consolidación de los hechos debe satisfacer, al menos los siguientes criterios: 1. El hecho debe poder ser sometido a cambios. 2. Las ventajas del cambio deben superar los inconvenientes derivados de mantener la situación. 3. No deben existir alternativas viables que superen al cambio propuesto. 4. La recomendación del auditor sobre el hecho debe mantener o mejorar las normas y estándares existentes en la instalación. La aparición de un hecho en un informe de auditoría necesariamente la existencia de una debilidad que ha de ser corregida. implica 168 Flujo del hecho o debilidad: 1. Hecho encontrado. - Ha de ser relevante para el auditor y para el cliente. - Ha de ser exacto, y además convincente. - No deben existir hechos repetidos. 2. Consecuencias del hecho - Las consecuencias deben redactarse de modo que sean directamente deducibles del hecho. 3. Repercusión del hecho - Se redactará las influencias directas que el hecho pueda tener sobre otros aspectos informáticos u otros ámbitos de la empresa. 4. Conclusión del hecho - No deben redactarse conclusiones más que en los casos en que la exposición haya sido muy extensa o compleja. 5. Recomendación del auditor informático - Deberá entenderse por sí sola, por simple lectura. - Deberá estar suficientemente soportada en el propio texto. - Deberá ser concreta y exacta en el tiempo, para que pueda ser verificada su implementación. - La recomendación se redactará de forma que vaya dirigida expresamente a la persona o personas que puedan implementarla. - Carta de introducción o presentación del informe final: La carta de introducción tiene especial importancia porque en ella ha de resumirse la auditoría realizada. Se destina exclusivamente al responsable máximo de la empresa, o a la persona concreta que encargo o contrato la auditoría. Así como pueden existir tantas copias del informe Final como solicite el cliente, la auditoría no hará copias de la citada carta de introducción. La carta de introducción poseerá los siguientes atributos: • Tendrá como máximo 4 folios. • Incluirá fecha, naturaleza, objetivos y alcance. • Cuantificará la importancia de las áreas analizadas. • Proporcionará una conclusión general, concretando las áreas de gran debilidad. • Presentará las debilidades en orden de importancia y gravedad. • En la carta de introducción no se escribirán nunca recomendaciones. 169 11 __________________________________________________________________ Diferentes auditoría enfoques de la 11.1 Introducción Existen estudios en relación con la función informática que hacen la siguiente aseveración " La función informática no está ni ha estado bien administrada", esto quiere decir que generalmente a la problemática que se presenta se le da un seguimiento por excepción y no por función ya que en las empresas no están establecidos los controles preventivos, correctivos o detectivos necesarios para administrarla de manera adecuada y que toda la problemática se resuelve después de haber aparecido de manera momentánea sin establecer un control definitivo, teniendo como consecuencia un despilfarro en los recursos informáticos y en recursos económicos, por lo que se hace cada vez mas evidente la necesidad de establecer una evaluación periódica y permanente de las áreas involucradas en esta función para lograr una operatividad eficiente de acuerdo con las normas establecidas, que es lo que se conoce como auditoría en informática. Esta se puede llevar a cabo teniendo dentro de la organización esta función o contratando asesores externos. Las auditorias en informática pueden ser realizadas con diferentes metodologías, en donde cada una de ellas es elaborada por para obtener el mismo producto final, que es el llamado: "informe final" que es donde se plasman todas las recomendaciones del grupo de auditores con el objetivo de que la función de informática trabaje de la manera más eficiente y eficaz y disminuir la 170 incertidumbre de la interrupción de la misma. Es necesario que los auditores tomen en cuenta las siguientes tres normas: • • • Normas personales Normas de ejecución del trabajo Normas de información Normas personales 1. La evaluación debe de ser realizada por una persona o personas que tengan el entrenamiento técnico y la capacidad profesional adecuada para realizarla. 2. En todos los asuntos relacionados con el trabajo, el auditor o los auditores deben mantener imparcialidad mental. 3. Tener el debido cuidado y diligencia profesional en el desarrollo de la evaluación y en la preparación del informe. Normas de ejecución del trabajo. 1. El trabajo se debe planear adecuadamente y los colaboradores, si es el caso, deben ser supervisados en forma adecuada. 2. Se debe efectuar un estudio y evaluación del control interno existente como base de la confianza que se va a depositar en él, y como fundamento de la extensión de las pruebas a que deberán sujetarse los procedimientos de auditoría. 3. Se debe obtener la evidencia suficiente y competente a través de inspecciones en el área de trabajo, observaciones, investigaciones y confirmaciones que permitan establecer la base razonable sobre la que se apoya el dictamen a los sujetos a la revisión. Normas de información 1. El informe deberá expresar una opinión relacionada a cada una de las áreas evaluadas, haciendo referencia al cumplimiento o no de la normatividad establecida en cada una de ellas, en caso de que no se pueda dar una recomendación adecuada, deberá de establecer las razones que lo llevan a ello. 171 Primer enfoque Enrique Hernández Hernández autor del Libro "Auditoría en Informática" en su segunda Edición, escribe lo siguiente: Que es necesario la implantación en la empresa una estructura organizacional que permita tener dentro de ella la función de auditoría en informática, basada en las siguientes estrategias y cursos de acción Estrategias: 1) Formalizar la auditoría en informática en la organización a través de: a) Cursos de acción que justifiquen el desarrollo de la función de auditoria informática en el negocio. b) Presentar a la alta dirección el documento de justificación. c) Aprobación del proceso por la alta dirección. d) Difusión de la auditoría en informática en las áreas relacionadas directa e indirectamente con la informática. e) Desarrollo del proceso de auditoría en informática en el negocio. 2) Proporcionar a la empresa o institución un proceso de auditoría en informática permanente con objetivo de garantizar a la alta dirección: a) Que la seguridad, políticas y procedimientos que se orientan hacia los recursos de informática y a la información que éstos manejan sean eficientes y confiables. b) Apoyo a los objetivos del negocio al tomar decisiones con base a información que cumpla con los requisitos mínimos exigidos por auditoría, como exactitud, totalidad, autorización, actualización, etc. Asimismo, se cumplirán los requerimientos exigidos de calidad y oportunidad. c) La verificación del uso de tecnología que requiere y justifica cada área y nivel organizacional dentro del negocio. d) La existencia de un proceso de evaluación y justificación de cada proyecto de inversión relacionado con la función informática. e) La elaboración y desarrollo formal de un proceso de planeación en informática que se oriente al plan del negocio. 172 f) El uso formal de metodologías, técnicas y herramientas por el personal de informática para el desempeño eficiente de sus tareas y generador de productos de calidad. g) Promover que el personal de informática se desarrolle en un ambiente de profesionalismo y de alta productividad tomando como base habilidades, conocimientos y perfiles requeridos por la organización. Cursos de acción: 1. Lograr que la alta dirección, las áreas o departamentos usuarios y el personal, de informática tomen conciencia de la necesidad de contar con una función de auditoría en informática que asegure y oriente el uso eficiente de los recursos involucrados con la misma. 2. Formalizar un procedimiento que contemple la difusión, asimilación de los planes, objetivos, beneficios y áreas de oportunidad que representa la auditoría en informática para la organización. 3. Una vez aprobada la creación o contratación de externos para el proceso de auditoría en informática, se produce a la planeación y desarrollo formal del mismo. 4. El proceso de planeación de la auditoría en informática ha de reflejar proyectos que contemplen prioridades para la alta dirección, áreas de oportunidad para el negocio y evaluaciones que la función de auditoría en informática considere fundamentales para el aseguramiento de la calidad y uso eficiente de los recursos de informática y de la información manejada por dichos recursos. 5. Coordinar formalmente las visitas y reuniones necesarias con el personal usuario y de la informática involucrado en cada proyecto. 6. Ejecutar de manera formal y oportuna cada proyecto de acuerdo con lo planeado. 7. Entregar a la alta dirección informes ejecutivos y detallados de cada proyecto aprobado por el comité de trabajo. Dicho comité puede estar integrado por la dirección general, gerentes usuarios, gerentes de sistemas, gerentes de auditoría interna y auditores externos. 8. Lograr que las áreas y los niveles involucrados en los proyectos de auditoría en informática que reconozcan la importancia que representa el apoyo formal y oportuno que requiere este tipo de proyectos para la implantación de las soluciones emanadas del proceso. 9. Investigar, analizar y formalizar la metodología de auditoría en informática utilizado por el personal de la función con el objeto de orientar los requerimientos actuales y futuros de la organización, tomando en cuenta las políticas, procedimientos y estándares recomendados a nivel nacional e internacional por las asociaciones y entidades profesionales especializadas en el campo. 173 10. Elaborar un programa de actualización de personal de auditoría en informática, que mida su desempeño con base en los objetivos logrados contra los objetivos planeados. 11. Orientar los esfuerzos de la función de auditoría en informática hacia la búsqueda y logro de soluciones que apoyen los objetivos del negocio. Después de organizar el área busca la ubicación jerárquica de la función de auditoría informática, tratando de que los auditores cuenten con: • • • • • Independencia funcional. Libertad de acción. Facultad para la toma de decisiones. Negociación con los niveles gerenciales. Involucramiento en proyectos de alto impacto para el negocio. Y esta puede estar de dos formas: 1. A nivel estratégico 2. A nivel táctico 174 1. Nivel estratégico (Equipo de apoyo a la dirección) Características Independencia funcional Beneficios Comunicación formal y permanente entre la alta dirección y los responsables de auditoría en informática El proceso de auditoría Apoyo y soporte opera estratégicamente constante de la alta dirección a la función Por lo general se haya en Objetivo en el instituciones financieras, desempeño de la función de crédito Posibles limitaciones El seguimiento del desempeño de la función por parte de la alta dirección En gran parte de las empresas no se acepta la auditoría en informática No existen muchos profesionales con experiencia, técnicas y habilidades requeridas para ejercer la función de auditoría informática a un nivel estratégico. Existe un compromiso permanente con la alta dirección Personal de auditoría con visión del negocio 175 2. Nivel táctico (gerencias, jefaturas) Características No hay independencia funcional respecto a otras direcciones o gerencias Beneficios La alta dirección la considera una función indispensable para observar el cumplimiento de políticas y procedimientos de informática en el negocio La función tienen contacto con los responsables para la toma de decisiones Se encuentra en los diversos sectores de la comunidad, con frecuencia en ciertas instituciones de crédito, gubernamentales y en grado menor en el sector industrial y educativo. Se limita mucho al estilo Existen asociaciones, de trabajo del nivel consultores y escuelas superior al que reporta profesionales que impulsan diariamente la formalización de la función, al menos a un nivel táctico. Posibles limitaciones Se debilita el compromiso y soporte de la alta dirección hacia la función El porcentaje de empresas que considera importante contar con una función a este nivel es mínimo. No existen muchos profesionales con experiencia, técnicas y habilidades requeridas para ejercer la función de auditoría informática a un nivel táctico. Después de analizar que tipo de estructura tendrá la función de informática, se analiza de quien dependerá, y para ello se plantean cuatro posibles escenarios: 176 1. Dependiendo de la dirección o gerencia de auditoría. Consideraciones clave de la función en el entorno del negocio Independiente de la función de informática y de las otras áreas de la empresa donde se dará la auditoría en informática Integración de los controles y políticas de informática a los establecidos para las otras áreas del negocio. Ventajas/áreas oportunidad de Integración de los controles y políticas de informática a los establecidos para las otras áreas del negocio Hay una planeación y desarrollo conjunto de proyectos con las otras áreas de auditoría Se asegura control y seguimiento sobre todos los recursos y proyectos de informática. Desventajas/restricciones Las áreas del negocio no aceptan con facilidad ser evaluadas por personal de la misma empresa. 2. Dependiendo de la dirección o gerencia de informática Consideraciones clave de la función en el entorno del negocio Hay dependencia de tipo funcional hacia el director o gerente de informática El director o gerente de informática debe ser negociador y facilitador para impulsar el proceso de auditoría en informática en todo el negocio, no sólo en su área Ventajas/áreas oportunidad de Se facilita en alto grado de nivel de apoyo de informática Conocimiento formal y oportuno de los proyectos e inversiones de informática Desventajas/restricciones Incertidumbre acerca de qué anomalías, carencias e incumplimiento de la función informática se hagan del conocimiento de la alta dirección de manera formal y oportuna. El enfoque de la auditoría en informática es limitarse a ser una entidad que “sugiere, no que controla o asegura” Se agiliza el proceso de concientización en el personal de informática en el cumplimiento de políticas y controles 177 3. Como personal de apoyo de la dirección general Consideraciones clave de la función en el entorno del negocio La función se ubica como una entidad estratégica dentro del negocio El responsable de la función debe tener una visión de negocio Hay un compromiso de dar resultados que generen valor agregado. Ventajas/áreas oportunidad de Apoyo permanente de la alta dirección en la difusión e implantación de políticas, controles y procedimientos Las áreas del negocio se comprometen a cumplir las políticas y controles inherentes a informática de una manera formal. Se justifica el perfil de ejecutivo del auditor en informática. Desventajas/restricciones La alta dirección debe dar seguimiento al desempeño de informática con conocimiento de causa Se reduce el margen de error en cada uno de los proyectos de auditoría en informática al ser evaluados por la alta dirección. Se orientan los proyectos de informática. 4. Como función de auditoría en informática ejercida por externos Consideraciones clave de la función en el entorno del negocio Los proyectos con los asesores externos deben ser coordinados por la dirección o gerencia de auditoría o informática. Se da cuando se carece de la función de información, o si ésta existe se busca asegurar o validar información relevante para la alta dirección. El personal externo ha de contar con amplia experiencia en este ramo y ser reconocido por su trayectoria en el mercado regional o nacional al menos. Debe evaluarse su desempeño una vez terminado su trabajo. Ventajas/áreas oportunidad de Desventajas/restricciones Los despachos o asesores externos por lo general se apoyan en métodos, técnicas y estándares de auditoría en informática comúnmente aceptados a nivel nacional e internacional. Son personal de n nivel profesional más que aceptable, debido a su experiencia y constante actualización. Existe un compromiso moral y profesional del auditor en informática para ejercer la asesoría de manera ética e independiente. Pueden darse información. fugas de Se exigen resultados y beneficios desde el inicio de los proyectos. En ocasiones las soluciones y recomendaciones no son las adecuadas para el negocio. Si es contratado por el responsable de la informática puede estar influido en el momento de elaborar y entregar el informe final del trabajo. Se requiere compromiso y participación formal de todos los involucrados. Costos altos y difíciles de controlar. El tiempo de asimilación de lo que e el negocio puede prolongarse. 178 Una vez que es ubicada la función de auditoría en informática en alguna de las cuatro estructuras jerárquicas anteriores, es necesario para hacer rentable la función, establecer las funciones que debe realizar, entra las que se encuentran como mínimas las siguientes: a) Evaluación y verificación de los controles y procedimientos relacionados con la función de informática dentro de la organización. b) La validación de los controles y procedimientos utilizados para el aseguramiento estable del uso eficiente de los recursos informáticos dentro de la organización. c) Evaluación, verificación e implantación oportuna de los controles y procedimientos que se requieren para el aseguramiento del buen uso y aprovechamiento de la función de informática. d) Aseguramiento permanente de la existencia y cumplimiento de los controles y procedimientos que regulan las actividades y utilización de los recursos de informática de acuerdo con las políticas de la organización. e) Desarrollar la auditoría informática conforme normas y políticas estandarizadas a nivel nacional e internacional. f) Evaluar las áreas de riesgo de la función de informática y justificar su evaluación con la alta dirección del negocio. g) Elaborar un plan de auditoría en informática en los plazos determinados por el responsable de la función. h) Obtener la aprobación formal de los proyectos del plan y difundirlos entre los involucrados con el mismo. i) Administrar o ejecutar de manera eficiente los proyectos contemplados en el plan de auditoría en informática. Habla de la necesidad de administrar la función de auditoría en informática con la finalidad de verificar que al menos cumplan con los principios básicos del proceso administrativo, con el objetivo de que esta función realmente aporte beneficios a la organización, mediante el desempeño eficiente dentro de la misma, siendo los más importantes: a) la planeación, es necesaria para establecer de manera conjunta con los demás auditores de la empresa fechas probables de revisión de las áreas, unificación de metodologías, capacitación de personal de auditoría de manera conjunta, seguimiento de debilidades importantes que se hayan detectado, etc. 179 b) el personal, este es verdaderamente importante en la realización de una auditoría en informática, debido que depende mucho de los conocimientos los auditores, así como de la experiencia profesional el éxito de la misma. Por lo que es importante recalcar que es necesario establecer el perfil necesario de los auditores que se necesitan dentro de la organización para tomarlo en cuenta al momento de la contratación de personal, así como de la participación de personal de la función de informática para su aprobación. c) el control, aquí se encuentra la supervisión, que es una parte importante de la auditoría en informática ya que permite visualizar mediante un proceso continuo la planeación de la auditoría finiquitada con la entrega del informe final. d) el seguimiento del desempeño, es importante para evaluar: - Productividad y calidad de los proyectos. Avances de proyectos Resultados. Áreas susceptibles de control y seguimiento. Seguimiento individual y de grupo. con el objetivo de que esta función realmente aporte beneficios a la organización , mediante el desempeño eficiente dentro de la misma. La metodología para el desarrollo e implantación de la auditoría en informática es verdaderamente importante para llevarla a cabo, ya que brinda al grupo de auditores un camino estructurado que les permita llevar a cabo tareas, actividades, productos terminados, revisiones, funciones, responsabilidades, etc.; orientándolos a trabajar en equipo para la obtención de productos terminados de buena calidad. Es conveniente recalcar que una metodología no augura el éxito de una auditoría, además se requiere de un buen dominio de: Técnicas Herramientas de productividad Habilidades personales Conocimientos técnicos y administrativos Experiencia en los campos de auditoría e informática Conocimiento de los factores del negocio y del medio externo al mismo Actualización permanente 180 Involucramiento y comunicación constante con asociaciones nacionales e internacionales. Otras La metodología de auditoría en informática esta formada por seis etapas. 181 1. Etapa preliminar o diagnóstico del negocio Es el primer paso práctico del auditor en informática dentro de las empresas o instituciones al efectuar un proyecto de auditoría en informática. Se busca la opinión de la alta dirección para estimar el grado de satisfacción y confianza que tiene en los productos, servicios y recursos de informática del negocio; de la misma forma es posible detectar las fortalezas, aciertos y apoyo que brinda dicha función desde la perspectiva de los directivos del negocio. Tareas Diagnóstico negocio Productos terminados del Misión y objetivos del negocio Organización de informática Grado de apoyo al negocio Diagnóstico informática de Misión y objetivos de la función de informática Organización de informática Control (formalidad) Productos y servicios Detectar área oportunidad de Área de oportunidad mejoras inmediatas para Responsables Involucrados LP/RAI AD LP/RAI AS LP/RAI AD/PU LP/RAI RI LP/RAI LP/RAI LP/RAI RI RI/PI RI LP/RAI AD/PU/RI Nomenclatura : AD = Alta Dirección; PU = Personal Usuario; RI = Responsable del área de informática; PI = Personal de informática; RAI = Responsable del área de Auditoría Informática; LP = Líder del Proyecto de Auditoría Informática; AI = Auditor en Informática. En esta etapa del proceso metodológico se estiman las áreas de informática que deben de auditarse y se bosquejan tiempos, costos y recursos inherentes a dicha revisión. Esto se hace una vez que el auditor conoció: 1) Del negocio: • • • • • • • Giro de la empresa. Áreas organizacionales y procesos básicos que componen la empresa. Planes o proyectos del negocio que involucren a informática. Cultura organizacional. Imagen del desempeño del departamento o área de informática ante la alta dirección. Apoyo de la dirección a informática. Fortalezas y debilidades de informática, según la alta dirección. 182 2) Del área de informática • Estructura. • Puestos y funciones globales, servicios relevantes, planes o proyectos del área cultural de trabajo. • Consideraciones del responsable de informática relativas al apoyo que recibe de la alta dirección de la empresa. • Fortalezas y debilidades del área, según el responsable de informática. 2. Etapa de justificación. Una vez finalizada satisfactoriamente la etapa preliminar, el auditor en informática debe iniciar la siguiente etapa de la metodología que corresponde a la justificación; cabe mencionar que en esta etapa el auditor puede llevara a cabo actividades en paralelo lo que es válido y justificado si éste cuenta con los recursos y la experiencia necesarios en este tipo de proyectos. Tareas Reductos terminados Realizar matriz de Matriz de riesgos riesgo Responsables Justificar la auditoría Justificación de la por cada área de matriz de riesgos revisión Hacer un plan Plan general general de auditoría informática en informática Aprobación del plan de Plan aprobado Involucrados LP/AI RAI LP/AID RAI LP RAI/AI LP RAI/RI Nomenclatura : AD = Alta Dirección; PU = Personal Usuario; RI = Responsable del área de informática; PI = Personal de informática; RAI = Responsable del área de Auditoría Informática; LP = Líder del Proyecto de Auditoría Informática; AI = Auditor en Informática. En esta etapa se obtienen tres productos terminados importantes que son: 1. Matriz de riesgos, que define las áreas que van a ser auditadas, en dónde su formato es el siguiente: __________________________________________________________________ Empresa: Gerencia: Representante usuario: Representante de informática: Fecha de elaboración: Líder del proyecto Áreas susceptibles Aspectos o componentes Riesgo por Clasificación del riesgo Área por auditar de auditar por evaluar del área componente por áreas (Total) Según clasificación 183 Las consideraciones que se deben de tomar en cuenta al elaborar la matriz de riesgos son: • Es una tarea relevante y necesaria para el auditor en informática. • Los parámetros para medir el nivel de riesgos pueden cariar de acuerdo con factores como la experiencia y conocimiento en la auditoría, así como las áreas que conforman informática o el grado de profundidad y análisis que desee darle el auditor en informática. • Algunos hechos pueden indicar directamente al auditor en informática la existencia de riesgos relevantes. • Revisar la matriz de riesgos con el responsable de auditoría en informática. • Asegurarse de contar con el soporte que requieran las debilidades o anomalías detectadas (entrevistas, cuestionarios analizados revisados y documentados) para ser validadas oportunamente. 2. Plan general de auditoría en informática, que consiste en plantear las tareas más importantes que se ejecutarán durante cierto período al efectuar la auditoría en informática. __________________________________________________________________ Empresa: Gerencia: Representante usuario: Representante de informática: Áreas por auditor según Clasificación y Prioridades Aspectos o componentes del área por auditor Fecha de elaboración: Líder del proyecto: Prioridad asignada Clasificación del riesgo Fecha de inicio/ por área (total) Fecha de terminación (estimadas) Este se elabora después de haber terminado la matriz de riesgos y los principales aspectos que debe contemplarse en su elaboración, son: • • • El plan general de auditoría en informática se deriva de los siguientes elementos: - Áreas de oportunidad. - Matriz de riesgos. - Prioridades de la alta dirección, de auditoría, de informática o de la misma función de auditoría en informática. En esta etapa se elabora sólo el plan de auditoría general ya que sólo se busca la aprobación y análisis por parte de la alta dirección. Es importante la retroalimentación constante entre el líder del proyecto u los demás involucrados. 184 Y dentro de las principales actividades del auditor para elaborar el plan general de auditoría en informática, son: • • • • • • • • Estimar el tiempo necesario para auditar cada área determinada en la matriz de riesgos y en las tareas de apoyo con el fin de alcanzar las áreas de oportunidad planteadas. Analizar y definir los aspectos y componentes más relevantes que se evaluarán, tomando en cuenta las características propias del negocio, Si es necesario verificará la importancia y validez de los puntos anteriores con los involucrados sin consumir mucho tiempo ni aplicar tecnicismos en las entrevistas que pueden ser por vía telefónica, por fax o personales. Asignar prioridades a cada área por evaluar o revisarlas con los principales involucrados en el proyecto. Definir fechas estimadas de inicio y terminación por área de revisión, no por componente. Establecer fechas de revisión formales (firmas, aprobaciones) e informales (avances). Definir responsables e involucrados directos por etapas del proyecto. Otras de interés para el auditor en informática según las características del proyecto y del negocio. 3. Compromiso ejecutivo, aquí se otorga el visto bueno al líder del proyecto para continuar con las siguientes etapas de la metodología. En esta etapa, es necesario presentar para lograr el compromiso del ejecutivo, los siguientes aspectos: • Presentación del plan con la información de soporte requerida bien documentada y validada con los principales involucrados: Resumen del diagnóstico actual. Áreas de oportunidad. Matriz de riesgos. Prioridades. Otros comentarios que sirvan de apoyo. Ser objetivo y claro al exponer el plan general. Justificar cada una de las áreas a auditar con datos concretos y bien documentados. 185 Lograr que la alta dirección tome conciencia del compromiso requerido para la culminación exitosa del proyecto. Recibir la aprobación formal del plan general (firma) El líder del proyecto debe indicar las fechas de inicio y terminación estimadas. Para la elaboración del plan general de auditoría en informática, el auditor en informática o líder del proyecto deberá tomar en cuenta lo siguiente: • • • • • • • • • • • • Revisión del plan general Considerar fecha posible de reunión con los involucrados en esta tarea. Documentar y resumir el diagnóstico actual. Verificar y documentar áreas de oportunidad y matriz de riesgos. Justificar cada área de revisión con los datos obtenidos anteriormente. Recomendar o negociar fecha de revisión y aprobación del plan con los involucrados. Efectuar reunión. Exponer y justificar el plan de auditoría en informática. Obtener aprobación formal del plan general. Establecer fechas de inicio del proyecto. Obtener el compromiso del ejecutivo en el transcurso del proyecto. Otros que el auditor en informática considere pertinentes. 3. Etapa de adecuación El objetivo principal de esta etapa, es la de adaptar el proyecto de auditoría a las características del negocio, sin olvidar la referencia de estándares, políticas y procedimientos de auditoría en informática comúnmente aceptados y recomendados por las asociaciones relacionadas con el proceso, así como las formuladas y aprobadas de manera particular en los negocios para informática. Una vez concluida esta etapa, el auditor en informática contará con un proyecto bien especificado y clasificado adaptado a las necesidades de la empresa en particular a través de un conjunto de tareas estructuradas, definiendo con certeza los objetivos y requerimientos particulares para concluir positivamente la revisión de las área mencionadas en el plan de auditoría informática. En está etapa se obtiene como producto terminado, el plan detallado de auditoría en informática, además por área de revisión deberá definir: 186 • • • Técnicas y herramientas. Estándares, políticas y procedimientos. Cuestionarios. Tareas Productos terminados Definir los objetivos Objetivos y alcances del proyecto proyecto del Responsables LP Involucrados RAI Definir etapas del Etapas y sus tareas proyecto y su detalle Plan actualizado Responsables e involucrados Productos terminados Revisiones (formal e informal) AI AI AI AI AI LP LP LP LP LP Definir los Aspectos o elementos por elementos por áreas evaluar por cada área de de revisión revisión Técnicas Software Equipo de cómputo Otros de interés para el auditor AI LP AI AI AI AI LP LP LP LP Definición o Políticas y procedimientos por actualización de verificar de cuerdo con cada políticas por área área que será auditada Políticas complementarias AI LP AI LP Elaboración actualización cuestionarios área o Cuestionarios por cada área de que será auditada por AI LP Cuestionarios adicionales RAI LP Nomenclatura : AD = Alta Dirección; PU = Personal Usuario; RI = Responsable del área de informática; PI = Personal de informática; RAI = Responsable del área de Auditoría Informática; LP = Líder del Proyecto de Auditoría Informática; AI = Auditor en Informática. Conforme avanza el proyecto de auditoría en informática es probable que surjan actualizaciones en prioridades, involucrados, requerimientos, etc., que obligan a actualizar el plan de auditoría en informática que en la etapa anterior se estableció el compromiso con el ejecutivo; por lo que es necesario: 1. 2. Primero justificar la actualización, Llevar una bitácora de cambios, en donde se registre: • El cambio. • Motivo del cambio. 187 • • • • • • • Responsable de solicitar el cambio. Tareas o fechas que afecta. Área(s) por evaluar afectadas por el cambio. Responsable de aprobar el cambio. Fecha del cambio. Plan actualizado. Otros que el auditor en informática considere necesarios para la culminación exitosa del proyecto. 3. Evitar caer en 4 el ciclo de actualización-terminación-actualizaciónterminación. Es importante mencionar que en esta etapa es recomendable que se realicen dos planes detallados con orientación diferente y objetivo común: el llevar a cabo la administración del proyecto: 1. Un plan interno, que su propósito principal poder verificar el cumplimiento del proceso metodológico por parte de los auditores en informática. Este plan puede hacerse antes de la etapa preliminar o de diagnóstico. Tareas Productos Involucrados Responsables Revisiones Duración Preliminar Justificación Adecuación Formalización Desarrollo Implantación 2. Plan detallado de auditoria informática, el cual contiene datos que pretenden ser guía del proyecto de auditoría en informática ya que describen tareas, productos terminados, responsables, involucrados, fechas de revisión, etc. Tareas Actividades Productos Responsable Terminados Involucrados Fechas inicio/ fecha término Fecha de revisión 4. Etapa de formalización. Esta etapa puede llevarse a cabo al mismo tiempo que la etapa de adecuación si existen los recursos y los involucrados se encuentran disponibles. Aquí una vez detectadas las debilidades, fortalezas más importantes, de haber definido las áreas que serán auditadas, y tener todo documentado se busca la aprobación formal de la alta dirección la cual no debe de prolongarse demasiado ya que en ya se obtuvo en la elaboración del plan detallado en informática en la etapa de adecuación el visto bueno de los usuarios clave y del personal de informática. 188 Las tareas, productos terminados, responsables e involucrados son: Tareas Productos terminados Verificar prioridades Prioridades clasificadas y cursos de acción Área por auditar verificadas Verificar plan actividades Responsables LP AI/LP y Etapas y sus tareas Plan detallado final Presentación formal Proyecto del proyecto auditoría revisado de la Aprobación formal Aprobación del proyecto del proyecto de Compromiso ejecutivo auditoría en Inicio formal del proyecto informática Presentación proyecto a usuarios informática del Entendimiento del proyecto los Aceptación del proyecto de Compromiso para cada una de las áreas involucradas Definir las áreas por visitar y concertar citas con el personal que se entrevistará Fechas de entrevistas Fechas de visitas Fechas para la aplicación de cuestionarios. Involucrados RAI RAI AI AI LP LP RAI AD/PU/RI AD/PU/PI AD LP RAI/LP RAI/RI/PU AD/PU/PI RI PI/PU PI/PU LP/AI LP/AI LP/AI LP LP LP PI/PU PI/PU PI/PU Nomenclatura : AD = Alta Dirección; PU = Personal Usuario; RI = Responsable del área de informática; PI = Personal de informática; RAI = Responsable del área de Auditoría Informática; LP = Líder del Proyecto de Auditoría Informática; AI = Auditor en Informática. En esta etapa es importante señalar cuales son las prioridades, entendiéndose por prioridad como las acciones que se deben llevar a cabo antes que las demás sugeridas para el proyecto. Esto se debe de justificar por: • • • • Urgencia de mejorar algún hecho que perjudica en alto grado el negocio. Un requerimiento específico de la alta dirección. Implantación de algún proceso previamente justificado. Otros. Además tomar en cuenta las restricciones, que son los hechos o circunstancias identificables que pueden ocurren o que pueden ocurrir durante el transcurso de la auditoría que afecten directa o indirectamente el proyecto. Estas limitaciones o carencias por lo general que no se pueden resolver de inmediato o a lo largo del proyecto. Aquí en esta misma etapa es necesario determinar el 189 alcance del proyecto de tal forma que se defina la cobertura específica que tendrá el proyecto, además de aclarar qué se realizará que vendrían a ser las tareas y etapas y los resultados que serían los productos terminados que se obtienen de cada una de las etapas de la metodología. La presentación formal•del plan de auditoría en informática en una de las tareas más importante para el líder del proyecto en informática ya que esto le permitirá obtener la aprobación formal del proyecto por parte de la alta dirección de la empresa y dar paso a la siguiente etapa de la metodología, por lo que es importante tomar en cuenta algunas actividades primordiales para su aprobación, como son: • • • • • Asegurarse de contar con toda la información en un formato de presentación resumida e inteligible, ya que su principal audiencia será la alta dirección, los usuarios clave y el responsable de informática. Revisarla y verificarla con este último. Concertar la cita en fecha y lugar apropiados. Ser fluido, claro y contundente en la presentación de la información. Asegurar el entendimiento de la audiencia de los datos presentados. Para esto se debe tomar en cuenta consideraciones clave como: • • • • • • Contar con el soporte documentado de los que se presentará. No concertar la cita para la reunión si tiene sin aclarar dudas o pendientes de tareas anteriores. Hacer del conocimiento a la alta dirección de la importancia de su apoyo para el éxito del proyecto conciencia Tratar que los presentes comprendan que forman un equipo de trabajo. En caso de ser necesario buscar el apoyo de los usuarios clave y/o del responsable de informática. Presentar un resumen de la matriz de riesgos, áreas de oportunidad, plan detallado de auditoría 5. Etapa de desarrollo. Está es la etapa más importante del auditor en informática, ya que aquí es donde va a ejercer su función práctica de acuerdo con los estándares, normas y procedimientos recomendados por las asociaciones profesionales como la AMAI (Asociación Mexicana de Auditoría en Informática) o el IMCP (Instituto Mexicano de Contadores Públicos). 190 Es importante la aplicación de los conocimientos y la experiencia de los auditores para adecuada evaluación que salvaguarde la integridad y rentabilidad de la información, además de otros recursos de informática en la empresa. El auditor en informática siempre debe trabajar con profesionalismo, entusiasmo y sensibilidad, ética personal, tener una metodología de trabajo, en la revisión de las áreas seleccionadas, de tal forma que logre combatir la resistencia hacia el proceso de revisión que permita el trabajo en equipo, para lograr establecer la se realicen revisiones por parte de la función de auditoría en informática de periódica y programada. En esta etapa el auditor debe de realizar las siguientes tareas: Tareas Concretar citas Productos terminados Fechas aprobadas actualizadas Responsables AI Involucrados PI/PU Verificar tareas, involucrados, etc. Tareas, involucrados, etc., revisado AI PI/PU Clasificar técnicas, cuestionarios y herramientas por usar Técnicas clasificadas Cuestionarios clasificados Herramientas clasificadas AI AI AI LP LP LP Efectuar entrevistas Entrevistas realizadas Entrevistas documentadas Entrevistas analizadas AI AI LP/AI PI/PU AI RAI Aplicar cuestionarios Cuestionarios aplicados Cuestionarios documentados Análisis de cuestionarios AI AI LP/AI PI/PU AI RAI Visitas realizadas Comentarios documentados Análisis de comentarios AI AI LP/AI RI/PI/PU AI RAI AI LP AI AI LP LP AI LP AI LP AI LP AI LP Efectuar visitas verificación de o Observaciones (acerca de debilidades o carencia de controles) Áreas de oportunidad Alternativas por cada área de oportunidad detectada Recomendaciones (acciones específicas) por alternativa Responsables de ejecutar cada acción Plazos de ejecución por acción Áreas auditadas clasificadas 191 Informe documentado, almacenado y clasificado AI LP Revisar el informe por área Borrados de auditoría en informática revisado LP RAI/AI Autorizar el borrador por área Informe preliminar revisado Informe preliminar corregido Informe preliminar entregado Informe preliminar autorizado LP AI LP AD/PI/PU PI/PU/AI LP LP AD/PI/PU Efectuar entrevista, cuestionarios y visitas complementarias Entrevistas, cuestionarios y vistas pendientes realizados Informe actualizado con observación de las áreas auditadas LP/AI PI/PU AI LP Elaborar informe final Informe final revisado con información de las áreas auditadas Informe con visto bueno del responsable de la función de auditoría en informática Informe almacenado en medios magnéticos (respaldo) Documentación del informe para la alta dirección Documentación del informe para responsables de los usuarios de informática y para responsables del área de informática AI LP RAI LP/AI AI AI LP/AI RAI AI LP LP/AI RAI LP/AI RAI Elaborar un plan general de acciones sugeridas Acciones clasificadas por plazos sugeridos Costo / beneficio del plan Aprobar el informe y plan de implantación Informe de auditoría en informática y plan aprobados AD/RI/PU RAI/LP Presentación del plan de auditoría en informática y plan de implantación Informe final presentado a la alta dirección RAI Informe presentado a personal usuario y de informática RAI AD/RI/LP LP/AI PI/PU Aprobar informe final Revisión del informe de auditoría en informática Aprobación del informe de auditoría en informática Compromiso ejecutivo AD/RI/PU RAAI/LP/PI AD/RI RAI/LP/PU AD/RI RAI/PU 192 Nomenclatura : AD = Alta Dirección; PU = Personal Usuario; RI = Responsable del área de informática; PI = Personal de informática; RAI = Responsable del área de Auditoría Informática; LP = Líder del Proyecto de Auditoría Informática; AI = Auditor en Informática. Es importante que para obtener un producto final de calidad y beneficios tangibles para el negocio al final de la etapa de desarrollo, que el auditor en informática, al revisar las áreas requeridas realice las siguientes acciones: • Basarse en el plan de auditoría en informática elaborado y aprobado en las etapas anteriores para la secuencia y duración de su trabajo en esta etapa. • No interrumpir la continuidad de las operaciones de la empresa. • Utilizar técnicas y herramientas según lo demande cada tarea del área actual. • Apoyar su trabajo con políticas y estándares comúnmente aceptados. • Involucrar a los usuarios y personal de informática según lo amerite cada tarea. • Utilizar los cuestionarios para cada área auditada. • Aplicar entrevistas de manera profesional y adecuarlas al perfil de cada entrevistado. • Respetar las políticas que imperan en el ' medio cuando se realicen visitas a las áreas de informática. Es conveniente que el auditor realice informes preliminares con la siguiente información: • • • • • • • • Áreas de oportunidad para mejorar de inmediato los procesos de negocio apoyados en informática. Observaciones (debilidades) de los aspectos de informática auditados. Recomendaciones preliminares para cada una de las observaciones recomendadas. Responsables de ejecutar las recomendaciones. Actualización del plan de auditoría informática Revisión detallada de los aspectos que tengan un impacto considerable en la operación del negocio o que soporten alguna estrategia del negocio. Comunicación abierta con, los usuarios y el personal de informática involucrados. Presentar un plan de implantación de auditoría en informática factible y realista que contemple los siguientes elementos: Debilidades o carencias de control, su problemática y causas que lo originan. Acciones inmediatas de corto y mediano plazo. 193 Responsable e involucrados en la implantación de estándares, políticas y procedimientos en cada componente de informática que así lo requiera. Análisis costo / beneficio del proyecto de implantación. Aprobación formal de los directivos, usuarios y del responsable de informática. 6. Etapa de implantación. En esta etapa es la más importante para el personal involucrado en la auditoría en informática ya que termina el trabajo del auditor y a ellos les corresponde llevar a cabo las recomendaciones hechas en el informe final de auditoría. La labor del auditor estriba en dar seguimiento y apoyo. Es conveniente hacer mención que aunque la labor del auditor se menciono que es de seguimiento y apoyo no debe de desatenderse en esta etapa ya que una recomendación puede no llevarse a cabo por distintas razones de la manera que se indicó y provocar que estas no resuelvan las situaciones (debilidades) encontradas en las áreas auditadas. En esta etapa se obtienen los siguientes productos terminados: Tareas Productos terminado Responsables Involucrados Definir requerimiento Recursos humanos, para el éxito del plan de tecnológicos y financieros implantación requeridos para el éxito de la implantación sugerida por auditoría en informática Recursos aprobados Personal de trabajo para la implantación Equipo de trabajo aprobado Funciones y responsabilidades Fechas de revisión Resultados esperados Análisis costo / beneficio revisado Análisis costo / beneficio revisado Inicio de la implantación RI/PU LP AD RI/PU RI/PU/LP LP AD RI/PU RI/PU/LP LP RI/PU RI/PU RI/PU LP LP LP AD RI/PU/LP RI/PU LP Desarrollar el plan de Plan de implantación implantación detallado revisado según los resultados de la primera tarea. Plan de implantación corregido y actualizado Documentar plan final RI/PU LP/AI PI AI/PU RI AI/PU 194 Plan final aprobado Efectuar la implantación Inicio de los proyectos sugerida por auditoría Tareas terminadas en informática Presentación de implantación Implantación aprobada Seguimiento a la implantación del plan recomendado por la auditoría Acciones de seguimiento seleccionadas Seguimiento de la implantación Revisiones informales Revisiones formales Aseguramiento de calidad Implantación exitosa final Implantación aprobada AD PI/PU/LP PI/PU PI/PU RI AD/PI/PU RI RI AD/RAI/LP RI/RAI/LP LP RAI/AI LP AI LP LP LP LP RAI AI AI RAI RAI RAI Nomenclatura : AD = Alta Dirección; PU = Personal Usuario; RI = Responsable del área de informática; PI = Personal de informática; RAI = Responsable del área de Auditoría Informática; LP = Líder del Proyecto de Auditoría Informática; AI = Auditor en Informática. En esta etapa es necesario y conveniente que el auditor en informática, realice revisiones posteriores a la implantación que le den la certidumbre de que la empresa va por buen camino, realizando: • Visitas rápidas a las áreas más importantes de la función de informática que se evaluaron con el objetivo de tomar las medidas necesarias que aseguren la correcta implantación de estándares, políticas o procedimientos relativos a informática. Fortalezas y debilidades de la metodología. Fortalezas. 1. Tener un camino estructurado para llevar a cabo acciones de auditoría en informática. 2. Esta orientada en gran parte a buscar la implementación de la función de auditoría en informática dentro de la empresa buscando la estructura organizacional más adecuada. 3. Busca mediante la participación de directivos, usuarios clave y personal de informática desarrollar conciencia de la importancia de auditoría en informática como práctica permanente. 4. Obtener un informe final que permita detectar las debilidades de la empresa con formalidad y oportunidad para que puedan ser resueltas satisfactoriamente. 5. El personal participante (alta dirección, usuarios clave y personal de informática) se desarrolla como un equipo de trabajo, para lograr el éxito del proyecto. 195 6. Recomienda el respeto a los estándares, políticas y procedimientos establecidos en la empresa. 7. Se tiene identificado plenamente los productos terminados por cada una de las etapas de la metodología, de tal manera que sabemos perfectamente para que se están realizando cada una de las tareas. 8. Permite establecer tiempos de duración de la auditoría. 9. Establece prioridades. Debilidades. 1. Define que es auditoría en informática, pero no define todas las demás auditorias que tienen relación con la informática como: • • • • Auditoría de sistemas. Auditoría administrativa Auditoría financiera / contable Etc. 2. Para poder dar inicio al Desarrollo de la auditoría en informática, es necesario antes llevar a cabo la etapa de: diagnóstico, justificación, adecuación y formalización; en las cuales existe una inversión considerable de tiempo. 3. No menciona la forma de interpretar la información de los datos obtenidos en el desarrollo de la auditoría en informática a través de cuestionarios, entrevistas, visitas físicas a las áreas a evaluar, etc. 4. Si la auditoría se llevara a cabo por personal externo el desconocimiento de la empresa conlleva a una gran inversión de tiempo. 5. No se habla de llevar a cabo auditorias de cumplimiento. 6. No existe una recomendación de tiempo para llevar a cabo las auditorias entre una y otra. 7. Manejo de conceptos muy básicos. 196 Segundo enfoque El autor José Antonio Echenique en su libro titulado Auditoría en Informática, hace mención del desarrollo que han presentado las empresas a través del tiempo mediante la utilización de la tecnología informática para el procesamiento de datos para la generación de información, que es usada para la toma de decisiones y la cual para que realmente pueda ser útil debe de ser: confiable, veraz y oportuna. Las estructuras organizacionales en las empresas también ha venido cambiando de tal forma que existe una descentralización de equipos aunada a una centralización de información provoca una gran diversidad de problemas para la toma de decisiones y organización de las áreas de informática. Por lo que unos de los problemas más frecuentes dentro de las áreas de informática es la falta de organización que les permita realizar su trabajo de una forma eficiente y eficaz que les permita avanzar al ritmo de las exigencias de la organización. No resulta extraño que existan áreas de informática en donde no se conozca el uso adecuado de las técnicas y herramientas por parte del personal originado una serie de problemas que provocan el incumplimiento o interrupción de la función informática; por lo que es necesario establecer los controles preventivos, correctivos y detectivos a través de un seguimiento por función para lograr establecerlos de manera permanente y disminuir la incertidumbre de fallas imprevistos que originan pérdida de recursos humanos, materiales y económicos. Por lo anterior expuesto, es necesario tomar conciencia de la importancia de la auditoría en informática dentro de las empresas llevada a cabo por personal de la empresa o por asesores externos. En este estudio el autor divide su revisión en tres partes: 1. Evaluación de la función informática. 2. Evaluación de los sistemas. 3. Evaluación del proceso de datos y de los equipos de cómputo, incluyendo la evaluación de la seguridad. La auditoría en informática inicia con una planeación de la auditoría en informática que debe señalar en forma detallada el alcance y dirección esperados y debe comprender un plan de trabajo para que, en caso de que existan cambios o condiciones inesperadas que ocasiones modificaciones al plan general, sean justificadas por escrito. La planeación de la auditoría en informática, se hace de acuerdo a tres puntos de vista: 197 1. Evaluación administrativa del área de procesos electrónicos, 2. Evaluación de los sistemas y procedimientos, 3. Evaluación de los equipos de cómputo, y da inicio con una investigación preliminar en donde se debe conocer la información sobre: a) Administración, qué permita tener una visión general del área de informática por medio de observaciones, entrevistas preliminares y solicitudes de documentos para poder definir alcances y objetivos del mismo. Para lo cual se debe de solicitar: • Información a nivel organizacional. • Información a nivel del área de informática. • Recursos materiales y técnicos. • Información de los sistemas. Una vez terminada la planeación se debe de analizar cuál será el personal participante en donde se recomienda que el grupo de trabajo sea multidisciplinario, cuente con las características necesarias para llevar a cabo la auditoría en informática; pero también se debe de pensar en el personal asignado por la empresa para asesorar en la auditoría así como el apoyo de la alta dirección para logra el éxito del mismo. Una vez que se tiene la planeación de la auditoría en informática y el personal participante es necesario formalizar el trabajo mediante una carta compromiso del auditor dirigida a la empresa para la confirmación del mismo. Es importante llevar un control de avance de la auditoría que permita cumplir con los procedimientos de control y que permita asegurar que el trabajo se lleva a cabo de acuerdo con el programa de auditoría, con los recursos estimados y en el tiempo señalado en la planeación. En la evaluación de la función informática se debe de: 1. Recopilar la información organizacional, para determinar si: a. Las responsabilidades en la organización están definidas adecuadamente. b. La estructura organizacional está adecuada a las necesidades. c. El control organizacional es el adecuado. d. Se tienen los objetivos y políticas adecuadas, se encuentran vigentes y están bien definidas. e. Existe la documentación de las actividades, funciones y responsabilidades. f. Los puestos se encuentran definidos y señaladas sus responsabilidades. 198 g. El análisis y descripción de puestos está de acuerdo con el personal que los ocupa. h. Se cumplen los lineamientos organizacionales. i. El nivel de salarios comparado con el mercado de trabajo j. Los planes de trabajo concuerdan con los objetivos de la empresa. k. Se cuenta con los recursos humanos necesarios que garanticen la continuidad de la operación o se cuenta con "indispensables". I. Se evalúan los planes y se determinan desviaciones. 2. Evaluar la estructura orgánica. 3. Evaluar los recursos humanos. 4. Entrevistar al personal de informática, que sirve para determinar: a. Grado de cumplimiento de la estructura organizacional administrativa. b. Grado de cumplimiento de las políticas y los procedimientos administrativos. c. Satisfacción e insatisfacción. d. Capacitación. e. Observaciones generales. 5. Conocer la situación presupuestal y financiera, para conocer: a. Los costos del departamento de informática, desglosado por áreas y controles. b. Presupuesto del departamento de informática, desglosado por áreas. c. Características de los equipos, número de ellos y contratos. En la evaluación de los sistemas realiza: 1. Evaluación de sistemas. 2. Evaluación de análisis. 3. evaluación del diseño lógico del sistema. 4. evaluación del desarrollo del sistema. 5. Control de proyectos. 6. control y diseño de sistemas y programación. 7. Instructivos de operación. 8. Forma de implantación. 9. Equipo y facilidades de programación. 10. entrevistas a usuarios. 199 En revisan: 1. 2. 3. 4. la evaluación del proceso de datos y de los equipos de cómputo se Controles. Orden en el centro de cómputo. Evaluación de la configuración del sistema de cómputo. Productividad. En la evaluación de la seguridad de revisa: 1. Seguridad lógica y confidencial ¡dad. 2. Seguridad en el personal. 3. Seguridad física. 4. Seguros. 5. Seguridad en la utilización del equipo. 6. Procedimientos de respaldo en caso de desastre. 7. Condiciones, procedimientos y controles para otorgar soporte a otras instituciones. Una vez realizadas las evaluaciones se procede a la interpretación de la información que permite realizar las conclusiones de la auditoría y presentarla de la siguiente forma: 1. Dando una breve descripción de la situación actual en la cual se reflejen los puntos más importantes. 2. Una descripción detallada que comprenda: a. Los problemas detectados. b. Posibles causas, problemas y fallas que originaron la situación presentada. c. Repercusiones que puedan tener los problemas detectados. d. Alternativas de solución. e. Comentarios y observaciones de la dirección de informática y de los usuarios sobre las soluciones propuestas. f. Si se opta por alguna alternativa de solución, cuáles son sus repercusiones, ventajas y desventajas y el tiempo estimado para efectuar el cambio. 3. Se debe de hacer hincapié en cómo se corregirá el problema o se mejorará una determinada situación, se obtendrán los beneficios, en cuánto tiempo y cuáles son los puntos débiles. 4. Se debe romper la resistencia a la lectura que tienen algunos ejecutivos por medio de conclusiones concretas que sean sencillas (procurando que se entiendan los términos técnicos y, si es posible, usar técnicas audiovisuales). 200 Fortalezas y debilidades de la metodología. Fortalezas. 1. Por ser más práctica y conocer el negocio de una manera más rápida la inversión de recursos es menos. 2. La clasificación de los recursos para realizar la auditoría en informática, permite que se pueda realizar por partes. 3. Puede ser realizada por personal de la empresa o por personal externo, ya que no pretende establecer la función de auditoría en informática. 4. Existe una definición de las auditorias, así como la relación existente con las auditorias en informática, lo que permite determinar cual de ellas se va a llevar a cabo en cada una de las partes. 5. Proporciona elementos de control de proyectos. 6. Establece un procedimiento para ayudar a la interpretación de la información recolectada durante la evaluación. 7. Proporciona elementos para la evaluación de las áreas. Debilidades. 1. No se habla de llevar a cabo auditorias de cumplimiento. 2. No se establecen los productos terminados ni los involucrados por área. 201 12 __________________________________________________________________ Conclusiones La globalización de la economía y el aumento de volúmenes de información en las organizaciones tanto a nivel nacional como mundial hace necesario la implementación e implantación de tecnologías modernas, que originan algunas ventajas y desventajas, como: a) una acentuada dependencia hacia los sistemas de información que la genera, b) creación de áreas de oportunidad, c) aumento considerable a la comisión de delitos informáticos por personal externo o interno a la organización, d) generación de información de forma más eficiente, e) altos costos por compra o desarrollo de software, f) altos costos de inversión inicial... lo que hace necesario la búsqueda de un ámbito adecuado para evitar al máximo las pérdidas por las debilidades o amenazas que presenta la organización; y es aquí donde la auditoría en informática cobra importancia, ya que con su desarrollo se logra el aseguramiento continuo de que los recursos de informática operen en un ambiente de seguridad y control eficientes; para lograr proporcionar a los altos directivos de las organizaciones información para la toma de decisiones que cumpla con los conceptos básicos de integridad, totalidad, exactitud, confiabilidad, etc., ya que su ámbito de acción se centra, en revisar y evaluar: los procesos de planificación, inversión en tecnología, organización, los controles generales y de aplicación en proyectos de automatización de procesos críticos, el soporte de las aplicaciones, aprovechamiento de las tecnologías, sus controles específicos; los riesgos inherentes a la tecnología, tales como, la seguridad de sus recursos, redes, aplicaciones, comunicaciones, instalaciones y otras. 202 Los cambios en el campo de la tecnología como en la metodología para realizar auditorias informáticas, hacen necesario bibliografía y personal cada vez más actualizado, en el desarrollo de esta investigación se podrá consultar sobre dos metodologías para la realización de las auditorias en informática en donde cada una tiene sus respectivas fortalezas y debilidades. Es necesario tomar en cuenta que independientemente de la metodología que se este llevando a cabo en la realización de la auditoría en informática, se debe de obtener la autorización y el apoyo de los altos directivos que es uno de los pasos que nos llevará a la culminación de la misma con éxito. Es importante conocer cual es el tipo de seguimiento que se le va a dar a los problemas que se presentan en el área de informática para su solución. El seguimiento puede ser: 1. Seguimiento por excepción. Es el que va dirigido meramente a la corrección momentánea y no al establecimiento de controles en función de las causas. Un esquema de esto, es como se muestra a continuación: Errores en el tiempo Como se puede apreciar, con un seguimiento por excepción la cantidad de errores es frecuente y su impacto es elevado. Prácticamente, al no analizar las causas y no establecer los controles, la probabilidad de que un mismo tipo de error se presente de nuevo es alta; y sumada la frecuencia el impacto se vuelve crítico. 2. Seguimiento por función. Aquí el error se analiza, se corrige y se deja establecido un control, tenderá necesariamente a su eliminación, o cuando menos, a su aparición en espacios de tiempo más aislados. La aparición repetida en este caso puede obedecer a la misma dinámica de los sistemas. Al cambiar éstos, pueden hacer que un procedimiento establecido ya no sea adecuado. El impacto tiende a minimizarse. Gráficamente puede visualizarse así: 203 Las debilidades dentro de una organización que pueden ser síntomas de la necesidad de llevar a cabo una auditoría en informática pueden ser: 1. 2. 3. Descoordinación y desorganización Debilidades económico-financiero Inseguridad (lógica, física, confidencialidad) Estas conllevan a la necesidad de planear periodicidad de realización de auditorias (cada 6 meses o mínimo una al año); y a buscar la forma más adecuada para realizarla, tomando en cuenta lo siguiente: 1. 2. 3. Estableciendo la función de auditoría en informática dentro de la estructura organizacional de la empresa buscando que la ubicación sea la más adecuada para que no existan nexos que puedan quitarle credibilidad a la función. Si la empresa no tiene los suficientes recursos económicos o de infraestructura para implementar la función de auditoría en informática dentro de su estructura organizacional, puede recurrir a la realización de auditoría por personal externo a la empresa. Sin tener definida la función de auditoría en informática dentro de la empresa esta puede llevarse a cabo por personal de la empresa, buscando para su éxito el apoyo de los altos directivos de la empresa. La primera y la tercera se llevan a cabo generalmente en las empresas grandes, y la segunda aún teniendo un grupo de auditores dentro de las organizaciones, en ocasiones es conveniente utilizar los servicios de asesores externos: • para contrastar los resultados de los auditores internos con los de los externos, 204 • • para auditar una materia de gran especialización, tener una visión desde fuera de la empresa, otros. En conclusión, hoy en día la empresa pública o privada que tiene implantado sistemas de información, no está conciente de la importancia de establecer revisiones de manera preventiva que permitan que existan pérdidas que pueden repercutir en un descontrol organizacional y minar su economía, por lo que deben de considerar necesario el someterse a un control estricto de medición de eficiencia y eficacia con el objetivo de que éstos sistemas de información generen información confiable veraz y oportuna que realmente pueda ser útil en la toma de decisiones. Para esto es necesario establecer la calidad en el software que el American Heritage Dictionary lo define como una característica o atributo. Como atributo de un artículo, la calidad se refiere a características mensurables, que en el software pueden encontrar dos tipos de calidad: calidad del diseño, que se refiere a las características que especifican los ingenieros de software para el artículo y calidad de concordancia que es el grado de cumplimiento de las especificaciones de diseño durante su realización y es centrado principalmente en la implementación. Se debe tener claro que en la actualidad para ser competitivos es necesario hacer uso de la tecnología e implantar sistemas de información en las empresas; pero esto no es lo que asegura el éxito, ya que si su función de informática es lenta, propensa a errores, inestable y vulnerable no lo va a lograr, por lo que el cumplimiento de estándares de calidad como el ISO 9001 que es el estándar de garantía de calidad que se aplica a la ingeniería de software, contempla 20 requisitos que son: Responsabilidad de la gestión, sistema de calidad, revisión de contrato, control de diseño, control de datos y documentos, compras, control del producto suministrado por el cliente, identificación y posibilidad de seguimiento del producto, control del proceso, inspección y prueba, control de inspección, medición y equipo de pruebas, inspección y estado de prueba, control de producto no aceptado, acción correctora y preventiva, tratamiento, almacenamiento, empaquetamiento, preservación y entrega, control de registros de calidad, auditorias internas de calidad, formación, servicios y técnicas estadísticas y implementación e implantación de la auditoria informática en las empresas deben formar parte de las actividades planeadas y programadas de manera continua que logren que la función de informática de la empresa sea lo más eficiente y eficaz posible. 205 BIBLIOGRAFÍA [1] Hernández Hernández, Enrique; Auditoría en informática; Editorial CECSA, 2ª edición [2] Echenique, José Antonio; Auditoría en informática; Editorial Mc Graw Hill, primea edición. [3] http://www.monografas.com/trabajos3/concepaudit/concepaudit.shtml; [4] http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml; [5] http://www.monografas.com/trabajos/maudisist/maudisist.shtml; Portales, Diego; Centro de formación técnica, Chile. [6] http://www.lafacu.com/apuntes/informaticalaudit inforldefault.htm; [email protected] [7] http://dmi.uib.es/-bbuades/auditorialsid003.htm; Gabrial Buades 206 ANEXOS 207 Anexo 1 PROGRAMA DE AUDITORIA EN INFORMÁTICA ORGANISMO_____________________________ HOJA N°___________DE______ FECHA DE FORMULACIÓN______________ FASE DESCRIPCIÓN ACTIVIDAD NÚM. DEL PERSONAL PARTICIPANTE PERIODO ESTIMADO INICIO TÉRMINO DÍAS HAB. EST. DÍAS HOM. EST. Anexo 2 AVANCE DEL CUMPLIMIENTO DEL PROGRAMA DE AUDITORIA EN INFORMÁTICA ORGANISMO______________________HOJA N°___________DE_________ FECHA DE FORMULACIÓN____________ FASE SITUACIÓN DE LA AUDITORIA PERIODO REAL AUDITORIA NO INICIADA INICIADA EN PROCESO TERMINADA DE LA TERMINADA DIAS REALES UTILIZADOS GRADO DE AVANCE DIAS HOMBRE EST. EXPLICACIÓN DE LA VARIACIONES EN RELACIÓN CON LO PROGRAMADO Anexo 3 CONTROL DE PROYECTOS NOMBRE DEL PROYECTO______________________________________________________________PROYECTO N°_________ COORDINADOR________________________________________________________________________FECHA________________ (anotar en la primera línea las fechas estimadas y en la segunda las reales) N° ACTIVIDADES RESPONSABLE ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC Anexo 4 CALENDARIO DE ACTIVIDADES ANÁLISIS Y PROGRAMACIÓN RESPONSABLE APLICACIÓN FECHA HOJA_________DE NÚM DE ACT. DESCRIPCIÓN % DE AVANCE 0 1 2 3 4 5 6 7 8 9 1 MES: 0 0 0 0 0 0 0 0 0 0 SEMANA 1 SEMANA 2 0 E R E R E R E R E R E R E R E R E R E R E R E R E R E R E R E R E = ESTIMADO R= REAL SEMANA 3 SEMANA 4 SEMANA 5 Anexo 5 FECHA_____________ CONTROL DE ACTIVIDADES DEL PROGRAMADOR SISTEMA__________________________________________________________ PROGRAMA________________________IDENTIF.________________________ PROGRAMADOR___________________________________________________ ACTIVIDAD PLANEADO INICIO TERMIN.DIF. REAL INICIO TERMIN. DIF. DIF. 1. ANÁLISIS 2. DIAGRAMA LÓGICO 3. CREC. DE PRUEBAS 4. PRUEBA ESCRITORIO 5. CODIFICACIÓN 6. CAPTURA 7. COMPILACIÓN 8. GENER. PRUEBAS 9. DEPURACIÓN 10. PRUEBAS 11. VERIF. PRUEBAS 12. CORRECCIONES 13. DOCUMENTACIÓN FINAL ESPECIFICAR EL NÚMERO DE COMPILACIONES REALIZADAS______________________________________ PRUEBAS REALIZADAS____________________________________________ OBSERVACIONES Anexo 6 FECHA________________ REPORTE SEMANAL DE LOS RESPONSABLES DE SISTEMA SISTEMAS METAS FIJADAS METAS ALCANZADAS COMENTARIOS RECURSOS SISTEMAS MOV. EJECUTIVOS HRS. PROGRAM. HRS. ANÁLISIS HRS. PRUEBA Anexo 7 CONTROL DE PROGRAMADORES PROGRAMA A REALIZAR NOMBRE DEL RESPONSABLE DIAGRAMA DE FLUJO FECHA FECHA INIC. FINAL CODIFICACIÓN FECHA INIC. FECHA FINAL CAPTURA FECHA INIC. FECHA FINAL PRUEBAS FECHA INIC. FECHA FINAL IMPLANTACIÓN FECHA INIC. FECHA FINAL OPERACIÓN FECHA FECHA IMC. FINAL Anexo 8 CONTROL DE PROGRAMACIÓN NOMBRE COD. FECHA TIEMPO DE DEL DEL DE PROGRAMACIÓN PROGRAMA PROG. ENTR. EST. REAL GRADO DIFICULTAD DE P R C A 0 LECTURA DIAG. REVIS. PRUEBA CODIFI- CAPTURA COMPI- REVIS. DATOS FLUJO ANALIZ. ESCRITA CACIÓN LACIÓN SUPER. PRUEB. REVIS. DOCUPRUEBA MENTO Anexo 9 FECHA____________ PLANEACIÓN DE PROGRAMACIÓN SISTEMA_____________________________________________________ PROGRAMADOR_______________________________________ FASE___________________________________________ PROGRAMA_____________________________________ NÚM DESCRIPCIÓN PRODUCTO A OBTENER PRIOR. DURAC. EN DÍAS FECHA DE ENTREGA ORIGI. 'ACTUAL REAL Anexo 10 HOJA DE PLANEACIÓN DE ACTIVIDADES SISTEMA: FECHA USUARIO: CLAVE ACTIVIDAD ACTIVIDADES FECHAS REALES INIC. TERM. NÚM. PROD. HOJA FECHA DE ENTREGA ORIG. ACTU. REAL DE Anexo 11 INFORME DE AVANCE DE PROGRAMACIÓN FECHA: SISTEMA: HOJA DE RESPONSABLE: PROGRAMAS TERMINADOS A LA FECHA NÚM. FASE NÚM. FECHA PROG. ENTREGA NÚM. FASE NÚM. PROG. PROA. CON DESVIACIÓN O CANCELACIÓN NÚM. FASE NÚM. FECHA PROG. NUEVA NUEVOS PROGRAMAS A INCLUIR EN EL PLAN DESCRIPCIÓN DURACIÓN DÍAS FECHA DE ENTREGA DEL PROGRAMA Anexo 12 CONTROL DE AVANCE DE PROGRAMACIÓN SISTEMA_______________________________________FECHA_____________ PROGRAMADOR___________________________________________________ FECHA REAL DÍAS INICIO TERMIN CÓDIGO DE ACTIVIDADES NÚM. DE PROG AVANCE DURANTE EL MES EN DÍAS NUM DE COMP OBSERVACIONES A INTERPRETACIÓN B DIAGRAMACIÓN LÓGICA C CREACIÓN DE PRUEBAS D PRUEBAS DE ESCRITORIO E CODIFICACIÓN F CAPTURA G COMPILACIÓN H CREACIÓN DE PARALELO 1 DEPURACIÓN J PRUEBAS EN PARALELO K VERIFIC. DE PRUEBAS L CORRECCIONES M DOCUMENTACIÓN HOJA DE NUM DE PRUE Anexo 13 FECHA_______________ AVANCE DE PROGRAMA SISTEMA__________________________________________________________ FECHA DE INICIO__/__/__ PROGRAMA NÚM NOMBRE FECHA DE TERMINACIÓN___/___/___ GDO. A B C D E F G H I J K L M DIF. FECHA TERMIN. PERSONA ASIGNADA SIGNIFICADO DE LAS CLAVES A B C D E F G INTERPRETACIÓN DIAGRAMACIÓN LÓGICA CREACIÓN DE PRUEBAS PRUEBAS DE ESCRITORIO CODIFICACIÓN CAPTURA COMPILACIÓN H I J K L M GENERACIÓN DE PRUEBAS DEPURACIÓN PRUEBAS VERIFICACIÓN DE PRUEBAS CORRECCIONES CORRECCIONES Anexo 14 HOJA DE PLANEACIÓN DE ACTIVIDADES Y CONTROL DE AVANCE SISTEMA: CLIENTE: PROGRAMADOR___________________________________________________ PROGRAMA__________________________ FASE______________________ CLAVE ACTIVIDAD ACTIVIDADES FECHA FECHA REALES INICIA TERMINA HOJA NÚM PROD. FECHAS DE ENTREGA ORIGI. ACTU. REAL DE