investigación de la fase v: evaluación de controles · arcelia ramírez sánchez 3 “a” tic-si...

24
Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos de la evaluación • Verificar la existencia de los controles requeridos • Determinar la operatividad y suficiencia de los controles existentes 5.2.Plan de pruebas de los controles • Incluye la selección del tipo de prueba a realizar. • Debe solicitarse al área respectiva, todos los elementos necesarios de prueba. 5.3. Pruebas de controles 5.4. Análisis de resultados de las pruebas CONTROLES Los datos son uno de los recursos más valiosos de las organizaciones y, aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización, por lo cual se debe tener presente: a) La responsabilidad de los datos es compartida conjuntamente por alguna función determinada y el departamento de cómputo. b) Un problema de dependencia que se debe considerar es el que se origina por la duplicidad de los datos y consiste en poder determinar los propietarios o usuarios posibles(principalmente en el caso de redes y banco de datos) y la responsabilidad de su actualización y consistencia. c) Los datos deberán tener una clasificación estándar y un mecanismo de identificación que permita detectar duplicidad y redundancia dentro de una aplicación y de todas las aplicaciones en general. d) Se deben relacionar los elementos de los datos con las bases de datos donde están almacenados, así como los reportes y grupos de procesos donde son generados. CONTROL DE LOS DATOS FUENTE Y MANEJO CIFRAS DE CONTROL

Upload: others

Post on 31-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

Investigación de la Fase V: Evaluación de Controles

5.1. Objetivos de la evaluación

• Verificar la existencia de los controles requeridos

• Determinar la operatividad y suficiencia de los controles existentes

5.2.Plan de pruebas de los controles

• Incluye la selección del tipo de prueba a realizar.

• Debe solicitarse al área respectiva, todos los elementos necesarios de prueba.

5.3. Pruebas de controles

5.4. Análisis de resultados de las pruebas

CONTROLES

Los datos son uno de los recursos más valiosos de las organizaciones y, aunque son

intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás

inventarios de la organización, por lo cual se debe tener presente:

a) La responsabilidad de los datos es compartida conjuntamente por alguna función

determinada y el departamento de cómputo.

b) Un problema de dependencia que se debe considerar es el que se origina por la

duplicidad de los datos y consiste en poder determinar los propietarios o usuarios

posibles(principalmente en el caso de redes y banco de datos) y la responsabilidad de su

actualización y consistencia.

c) Los datos deberán tener una clasificación estándar y un mecanismo de identificación que

permita detectar duplicidad y redundancia dentro de una aplicación y de todas las

aplicaciones en general.

d) Se deben relacionar los elementos de los datos con las bases de datos donde están

almacenados, así como los reportes y grupos de procesos donde son generados.

CONTROL DE LOS DATOS FUENTE Y MANEJO CIFRAS DE CONTROL

Page 2: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

La mayoría de los Delitos por computadora son cometidos por modificaciones de datos

fuente al:

Suprimir u omitir datos.

Adicionar Datos.

Alterar datos.

Duplicar procesos.

Esto es de suma importancia en caso de equipos de cómputo que cuentan con sistemas en

línea, en los que los usuarios son los responsables de la captura y modificación de la

información al tener un adecuado control con señalamiento de responsables de los

datos(uno de los usuarios debe ser el único responsable de determinado dato), con claves de

acceso de acuerdo a niveles.

El primer nivel es el que puede hacer únicamente consultas. El segundo nivel es aquel que

puede hacer captura, modificaciones y consultas y el tercer nivel es el que solo puede hacer

todos lo anterior y además puede realizar bajas.

NOTA: Debido a que se denomina de diferentes formas la actividad de transcribir la

información del dato fuente a la computadora, en el presente trabajo se le denominará

captura o captación considerándola como sinónimo de digitalizar (capturista,

digitalizadora).

Lo primero que se debe evaluar es la entrada de la información y que se tengan las cifras de

control necesarias para determinar la veracidad de la información, para lo cual se puede

utilizar el siguiente cuestionario:

1. Indique el porcentaje de datos que se reciben en el área de captación

2. Indique el contenido de la orden de trabajo que se recibe en el área de captación de datos:

Número de folio ( ) Número(s) de formato(s) ( )

Fecha y hora de Nombre, Depto. ( )

Recepción ( ) Usuario ( )

Nombre del documento ( ) Nombre responsable ( )

Volumen aproximado Clave de cargo

de registro ( ) (Número de cuenta) ( )

Número de registros ( ) Fecha y hora de entrega de

Clave del capturista ( ) documentos y registros captados ( )

Fecha estimada de entrega ( )

3. Indique cuál(es) control(es) interno(s) existe(n) en el área de captación de datos:

Firmas de autorización ( )

Recepción de trabajos ( ) Control de trabajos atrasados ( )

Revisión del documento ( ) Avance de trabajos ( )

fuente(legibilidad,

verificación de datos

completos, etc.) ( )

Prioridades de captación ( ) Errores por trabajo ( )

Page 3: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

Producción de trabajo ( ) Corrección de errores ( )

Producción de cada operador ( ) Entrega de trabajos ( )

Verificación de cifras Costo Mensual por trabajo ( )

de control de entrada con

las de salida. ( )

4. ¿Existe un programa de trabajo de captación de datos?

a) ¿Se elabora ese programa para cada turno?

Diariamente ( )

Semanalmente ( )

Mensualmente ( )

b) La elaboración del programa de trabajos se hace:

Internamente ( )

Se les señalan a los usuarios las prioridades ( )

c) ¿Que acción(es) se toma(n) si el trabajo programado no se recibe a tiempo?

5. ¿Quién controla las entradas de documentos fuente?

6. ¿En que forma las controla?

7. ¿Que cifras de control se obtienen?

Sistema Cifras que se Observaciones

Obtienen

8. ¿Que documento de entrada se tienen?

Sistemas Documentos Depto. que periodicidad Observaciones

proporciona

el documento

9. ¿Se anota que persona recibe la información y su volumen?

SI NO

10. ¿Se anota a que capturista se entrega la información, el volumen y la hora?

SI NO

11. ¿Se verifica la cantidad de la información recibida para su captura?

SI NO

12. ¿Se revisan las cifras de control antes de enviarlas a captura?

SI NO

13. ¿Para aquellos procesos que no traigan cifras de control se ha establecido criterios a fin

de asegurar que la información es completa y valida?

SI NO

Page 4: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

14. ¿Existe un procedimiento escrito que indique como tratar la información inválida (sin

firma ilegible, no corresponden las cifras de control)?

15. En caso de resguardo de información de entrada en sistemas, ¿Se custodian en un lugar

seguro?

16. Si se queda en el departamento de sistemas, ¿Por cuanto tiempo se guarda?

17. ¿Existe un registro de anomalías en la información debido a mala codificación?

18. ¿Existe una relación completa de distribución de listados, en la cual se indiquen

personas, secuencia y sistemas a los que pertenecen?

19. ¿Se verifica que las cifras de las validaciones concuerden con los documentos de

entrada?

20. ¿Se hace una relación de cuando y a quién fueron distribuidos los listados?

_________________________________________________________________________

21. ¿Se controlan separadamente los documentos confidenciales?

_________________________________________________________________________

22. ¿Se aprovecha adecuadamente el papel de los listados inservibles?

_________________________________________________________________________

23. ¿Existe un registro de los documentos que entran a capturar?

_________________________________________________________________________

24. ¿Se hace un reporte diario, semanal o mensual de captura?

_________________________________________________________________________

25. ¿Se hace un reporte diario, semanal o mensual de anomalías en la información de

entrada?

26. ¿Se lleva un control de la producción por persona?

27. ¿Quién revisa este control?

28. ¿Existen instrucciones escritas para capturar cada aplicación o, en su defecto existe una

relación de programas?

CONTROL DE OPERACIÓN

La eficiencia y el costo de la operación de un sistema de cómputo se ven fuertemente

afectados por la calidad e integridad de la documentación requerida para el proceso en la

computadora.

Page 5: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

El objetivo del presente ejemplo de cuestionario es señalar los procedimientos e

instructivos formales de operación, analizar su estandarización y evaluar el cumplimiento

de los mismos.

1. ¿Existen procedimientos formales para la operación del sistema de cómputo?

SI ( ) NO ( )

2. ¿Están actualizados los procedimientos?

SI ( ) NO ( )

3. Indique la periodicidad de la actualización de los procedimientos:

Semestral ( )

Anual ( )

Cada vez que haya cambio de equipo ( )

4. Indique el contenido de los instructivos de operación para cada aplicación:

Identificación del sistema ( )

Identificación del programa ( )

Periodicidad y duración de la corrida ( )

Especificación de formas especiales ( )

Especificación de cintas de impresoras ( )

Etiquetas de archivos de salida, nombre, ( )

archivo lógico, y fechas de creación y expiración

Instructivo sobre materiales de entrada y salida ( )

Altos programados y la acciones requeridas ( )

Instructivos específicos

a los operadores en caso de falla del equipo ( )

Instructivos de reinicio ( )

Procedimientos de recuperación para proceso de

gran duración o criterios ( )

Identificación de todos los

dispositivos de la máquina a ser usados ( )

Especificaciones de resultados

(cifras de control, registros de salida por archivo, etc. ) ( )

5. ¿Existen órdenes de proceso para cada corrida en la computadora (incluyendo pruebas,

compilaciones y producción)?

SI ( ) NO ( )

6. ¿Son suficientemente claras para los operadores estas órdenes?

SI ( ) NO ( )

7. ¿Existe una estandarización de las ordenes de proceso?

SI ( ) NO ( )

Page 6: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

8. ¿Existe un control que asegure la justificación de los procesos en el computador? (Que

los procesos que se están autorizados y tengan una razón de ser procesados.

SI ( ) NO ( )

9. ¿Cómo programan los operadores los trabajos dentro del departamento de cómputo?

Primero que entra, primero que sale ( )

se respetan las prioridades, ( )

Otra (especifique) ( )

10. ¿Los retrasos o incumplimiento con el programa de operación diaria, se revisa y

analiza?

SI ( ) NO ( )

11. ¿Quién revisa este reporte en su caso?

12. Analice la eficiencia con que se ejecutan los trabajos dentro del departamento de

cómputo, tomando en cuenta equipo y operador, a través de inspección visual, y describa

sus observaciones.

13. ¿Existen procedimientos escritos para la recuperación del sistema en caso de falla?

14. ¿Cómo se actúa en caso de errores?

15. ¿Existen instrucciones especificas para cada proceso, con las indicaciones pertinentes?

16. ¿Se tienen procedimientos específicos que indiquen al operador que hacer cuando un

programa interrumpe su ejecución u otras dificultades en proceso?

17. ¿Puede el operador modificar los datos de entrada?

18. ¿Se prohibe a analistas y programadores la operación del sistema que programo o

analizo?

19. ¿Se prohibe al operador modificar información de archivos o bibliotecas de programas?

20. ¿El operador realiza funciones de mantenimiento diario en dispositivos que así lo

requieran?

21. ¿Las intervenciones de los operadores:

Son muy numerosas? SI ( ) NO ( )

Se limitan los mensajes esenciales? SI ( ) NO ( )

Otras (especifique)______________________________________________________

Page 7: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

22. ¿Se tiene un control adecuado sobre los sistemas y programas que están en operación?

SI ( ) NO ( )

23. ¿Cómo controlan los trabajos dentro del departamento de cómputo?

24. ¿Se rota al personal de control de información con los operadores procurando un

entrenamiento cruzado y evitando la manipulación fraudulenta de datos?

SI ( ) NO ( )

25. ¿Cuentan los operadores con una bitácora para mantener registros de cualquier evento y

acción tomada por ellos?

Si ( )

por máquina ( )

escrita manualmente ( )

NO ( )

26. Verificar que exista un registro de funcionamiento que muestre el tiempo de paros y

mantenimiento o instalaciones de software.

27.¿Existen procedimientos para evitar las corridas de programas no autorizados?

SI ( ) NO ( )

28. ¿Existe un plan definido para el cambio de turno de operaciones que evite el descontrol

y discontinuidad de la operación.

29. Verificar que sea razonable el plan para coordinar el cambio de turno.

30. ¿Se hacen inspecciones periódicas de muestreo?

SI ( ) NO ( )

31. Enuncie los procedimientos mencionados en el inciso anterior:

32. ¿Se permite a los operadores el acceso a los diagramas de flujo, programas fuente, etc.

fuera del departamento de cómputo?

SI ( ) NO ( )

33. ¿Se controla estrictamente el acceso a la documentación de programas o de aplicaciones

rutinarias?

SI ( ) NO ( )

¿Cómo?_______________________________________________________________

34. Verifique que los privilegios del operador se restrinjan a aquellos que le son asignados a

la clasificación de seguridad de operador.

35. ¿Existen procedimientos formales que se deban observar antes de que sean aceptados en

operación, sistemas nuevos o modificaciones a los mismos?

SI ( ) NO ( )

Page 8: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

36. ¿Estos procedimientos incluyen corridas en paralelo de los sistemas modificados con

las versiones anteriores?

SI ( ) NO ( )

37. ¿Durante cuanto tiempo?

38. ¿Que precauciones se toman durante el periodo de implantación?

39. ¿Quién da la aprobación formal cuando las corridas de prueba de un sistema modificado

o nuevo están acordes con los instructivos de operación.

40. ¿Se catalogan los programas liberados para producción rutinaria?

SI ( ) NO ( )

41. Mencione que instructivos se proporcionan a las personas que intervienen en la

operación rutinaria de un sistema.

42. Indique que tipo de controles tiene sobre los archivos magnéticos de los archivos de

datos, que aseguren la utilización de los datos precisos en los procesos correspondientes.

43. ¿Existe un lugar para archivar las bitácoras del sistema del equipo de cómputo?

SI ( ) NO ( )

44. Indique como está organizado este archivo de bitácora.

Por fecha ( )

por fecha y hora ( )

por turno de operación ( )

Otros ( )

45. ¿Cuál es la utilización sistemática de las bitácoras?

46. ¿Además de las mencionadas anteriormente, que otras funciones o áreas se encuentran

en el departamento de cómputo actualmente?

47. Verifique que se lleve un registro de utilización del equipo diario, sistemas en línea y

batch, de tal manera que se pueda medir la eficiencia del uso de equipo.

48. ¿Se tiene inventario actualizado de los equipos y terminales con su localización?

SI ( ) NO ( )

49. ¿Cómo se controlan los procesos en línea?

50. ¿Se tienen seguros sobre todos los equipos?

SI ( ) NO ( )

Page 9: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

51. ¿Conque compañía?

Solicitar pólizas de seguros y verificar tipo de seguro y montos.

52. ¿Cómo se controlan las llaves de acceso (Password)?.

CONTROLES DE SALIDA

1. ¿Se tienen copias de los archivos en otros locales?

2. ¿Dónde se encuentran esos locales?

3. ¿Que seguridad física se tiene en esos locales?

4. ¿Que confidencialidad se tiene en esos locales?

5. ¿Quién entrega los documentos de salida?

6. ¿En que forma se entregan?

7. ¿Que documentos?

8. ¿Que controles se tienen?

9. ¿Se tiene un responsable (usuario) de la información de cada sistema? ¿Cómo se

atienden solicitudes de información a otros usuarios del mismo sistema?

10. ¿Se destruye la información utilizada, o bien que se hace con ella?

Destruye ( ) Vende ( ) Tira ( ) Otro ______________________________

CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO

Los dispositivos de almacenamiento representan, para cualquier centro de cómputo,

archivos extremadamente importantes cuya pérdida parcial o total podría tener

repercusiones muy serias, no sólo en la unidad de informática, sino en la dependencia de la

cual se presta servicio. Una dirección de informática bien administrada debe tener

perfectamente protegidos estos dispositivos de almacenamiento, además de mantener

registros sistemáticos de la utilización de estos archivos, de modo que servirán de base a

registros sistemáticos de la utilización de estos archivos, de modo que sirvan de base a los

programas de limpieza (borrado de información), principalmente en el caso de las cintas.

Además se deben tener perfectamente identificados los carretes para reducir la posibilidad

de utilización errónea o destrucción de la información.

Un manejo adecuado de estos dispositivos permitirá una operación más eficiente y segura,

mejorando además los tiempos de procesos.

Page 10: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

CONTROL DE ALMACENAMIENTO MASIVO

OBJETIVOS

El objetivo de este cuestionario es evaluar la forma como se administran los dispositivos de

almacenamiento básico de la dirección.

1. Los locales asignados a la cintoteca y discoteca tienen:

Aire acondicionado ( )

Protección contra el fuego ( )

(señalar que tipo de protección )__________________________________

Cerradura especial ( )

Otra

2. ¿Tienen la cintoteca y discoteca protección automática contra el fuego?

SI ( ) NO ( )

(señalar de que tipo)_______________________________________________

3. ¿Que información mínima contiene el inventario de la cintoteca y la discoteca?

Número de serie o carrete ( )

Número o clave del usuario ( )

Número del archivo lógico ( )

Nombre del sistema que lo genera ( )

Fecha de expiración del archivo ( )

Fecha de expiración del archivo ( )

Número de volumen ( )

Otros

4. ¿Se verifican con frecuencia la validez de los inventarios de los archivos magnéticos?

SI ( ) NO ( )

5. En caso de existir discrepancia entre las cintas o discos y su contenido, se resuelven y

explican satisfactoriamente las discrepancias?

SI ( ) NO ( )

6. ¿Que tan frecuentes son estas discrepancias?

_________________________________________________________________________

7. ¿Se tienen procedimientos que permitan la reconstrucción de un archivo en cinta a disco,

el cual fue inadvertidamente destruido?

SI ( ) NO ( )

8. ¿Se tienen identificados los archivos con información confidencial y se cuenta con claves

de acceso?

Page 11: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

SI ( ) NO ( )

¿Cómo?_______________________________________________________________

9. ¿Existe un control estricto de las copias de estos archivos?

SI ( ) NO ( )

10. ¿Que medio se utiliza para almacenarlos?

Mueble con cerradura ( )

Bóveda ( )

Otro(especifique)_______________________________________________________

11. Este almacén esta situado:

En el mismo edificio del departamento ( )

En otro lugar ( )

¿Cual?_________________________________________________________________

12. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan

estos?

SI ( ) NO ( )

13. ¿Se certifica la destrucción o baja de los archivos defectuosos?

SI ( ) NO ( )

14. ¿Se registran como parte del inventario las nuevas cintas que recibe la biblioteca?

SI ( ) NO ( )

15 ¿Se tiene un responsable, por turno, de la cintoteca y discoteca?

SI ( ) NO ( )

16. ¿Se realizan auditorías periódicas a los medios de almacenamiento?

SI ( ) NO ( )

17. ¿Que medidas se toman en el caso de extravío de algún dispositivo de almacenamiento?

18. ¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de

almacenamiento, al personal autorizado?

SI ( ) NO ( )

19. ¿Se tiene relación del personal autorizado para firmar la salida de archivos

confidenciales?

SI ( ) NO ( )

20. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se

devolverán?

SI ( ) NO ( )

Page 12: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

21. ¿Se lleva control sobre los archivos prestados por la instalación?

SI ( ) NO ( )

22. En caso de préstamo ¿Conque información se documentan?

Nombre de la institución a quién se hace el préstamo.

fecha de recepción ( )

fecha en que se debe devolver ( )

archivos que contiene ( )

formatos ( )

cifras de control ( )

código de grabación ( )

nombre del responsable que los presto ( )

otros

23. Indique qué procedimiento se sigue en el reemplazo de las cintas que contienen los

archivos maestros:

24. ¿Se conserva la cinta maestra anterior hasta después de la nueva cinta?

SI ( ) NO ( )

25. ¿El cintotecario controla la cinta maestra anterior previendo su uso incorrecto o su

eliminación prematura?

SI ( ) NO ( )

26. ¿La operación de reemplazo es controlada por el cintotecario?

SI ( ) NO ( )

27. ¿Se utiliza la política de conservación de archivos hijo-padre-abuelo?

SI ( ) NO ( )

28. En los procesos que manejan archivos en línea, ¿Existen procedimientos para recuperar

los archivos?

SI ( ) NO ( )

29. ¿Estos procedimientos los conocen los operadores?

SI ( ) NO ( )

30. ¿Con que periodicidad se revisan estos procedimientos?

MENSUAL ( ) ANUAL ( )

SEMESTRAL ( ) OTRA ( )

31. ¿Existe un responsable en caso de falla?

SI ( ) NO ( )

32. ¿Explique que políticas se siguen para la obtención de archivos de respaldo?

Page 13: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

33. ¿Existe un procedimiento para el manejo de la información de la cintoteca?

SI ( ) NO ( )

34. ¿Lo conoce y lo sigue el cintotecario?

SI ( ) NO ( )

35. ¿Se distribuyen en forma periódica entre los jefes de sistemas y programación informes

de archivos para que liberen los dispositivos de almacenamiento?

SI ( ) NO ( )

¿Con qué frecuencia?

CONTROL DE MANTENIMIENTO

Como se sabe existen básicamente tres tipos de contrato de mantenimiento: El contrato de

mantenimiento total que incluye el mantenimiento correctivo y preventivo, el cual a su vez

puede dividirse en aquel que incluye las partes dentro del contrato y el que no incluye

partes. El contrato que incluye refacciones es propiamente como un seguro, ya que en caso

de descompostura el proveedor debe proporcionar las partes sin costo alguno. Este tipo de

contrato es normalmente mas caro, pero se deja al proveedor la responsabilidad total del

mantenimiento a excepción de daños por negligencia en la utilización del equipo. (Este tipo

de mantenimiento normalmente se emplea en equipos grandes).

El segundo tipo de mantenimiento es "por llamada", en el cual en caso de descompostura se

le llama al proveedor y éste cobra de acuerdo a una tarifa y al tiempo que se requiera para

componerlo(casi todos los proveedores incluyen, en la cotización de compostura, el tiempo

de traslado de su oficina a donde se encuentre el equipo y viceversa). Este tipo de

mantenimiento no incluye refacciones.

El tercer tipo de mantenimiento es el que se conoce como "en banco", y es aquel en el cual

el cliente lleva a las oficinas del proveedor el equipo, y este hace una cotización de acuerdo

con el tiempo necesario para su compostura mas las refacciones (este tipo de

mantenimiento puede ser el adecuado para computadoras personales).

Al evaluar el mantenimiento se debe primero analizar cual de los tres tipos es el que más

nos conviene y en segundo lugar pedir los contratos y revisar con detalles que las cláusulas

estén perfectamente definidas en las cuales se elimine toda la subjetividad y con

penalización en caso de incumplimiento, para evitar contratos que sean parciales.

Para poder exigirle el cumplimiento del contrato de debe tener un estricto control sobre las

fallas, frecuencia, y el tiempo de reparación.

Para evaluar el control que se tiene sobre el mantenimiento y las fallas se pueden utilizar

los siguientes cuestionarios:

Page 14: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

1. Especifique el tipo de contrato de mantenimiento que se tiene (solicitar copia del

contrato).

2. ¿Existe un programa de mantenimiento preventivo para cada dispositivo del sistema de

computo?

SI ( ) NO ( )

3. ¿Se lleva a cabo tal programa?

SI ( ) NO ( )

4. ¿Existen tiempos de respuesta y de compostura estipulados en los contratos?

SI ( ) NO ( )

5. Si los tiempos de reparación son superiores a los estipulados en el contrato, ¿Qué

acciones correctivas se toman para ajustarlos a lo convenido?

SI ( ) NO ( )

6. Solicite el plan de mantenimiento preventivo que debe ser proporcionado por el

proveedor.-

SI ( ) NO ( )

¿Cual?

8. ¿Cómo se notifican las fallas?

9. ¿Cómo se les da seguimiento?

Principales pruebas y herramientas para efectuar una

auditoría informática

En la realización de una auditoría informática el auditor puede realizar las siguientes

pruebas:

Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se

suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de

examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud,

integridad y validez de la información.

Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado

mediante el análisis de la muestra. Proporciona evidencias de que los controles

claves existen y que son aplicables efectiva y uniformemente.

Las principales herramientas de las que dispone un auditor informático son:

Observación

Realización de cuestionarios

Entrevistas a auditados y no auditados

Page 15: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

Muestreo estadístico

Flujogramas

Listas de chequeo

Mapas conceptuales

Normas, técnicas y procedimientos de auditoría en

informática.

El desarrollo de una auditoría se basa en la aplicación de normas, técnicas y procedimientos

de auditoría. Para nuestro caso, estudiaremos aquellas enfocadas a la auditoría en

informática.

Es fundamental mencionar que para el auditor en informática conocer los productos de

software que han sido creados para apoyar su función aparte de los componentes de la

propia computadora resulta esencial, esto por razones económicas y para facilitar el manejo

de la información.

El auditor desempeña sus labores mediante la aplicación de una serie de conocimientos

especializados que vienen a formar el cuerpo técnico de su actividad. El auditor adquiere

responsabilidades, no solamente con la persona que directamente contratan sus servicios,

sino con un número de personas desconocidas para él que van a utilizar el resultado de su

trabajo como base para tomar decisiones.

La auditoría no es una actividad meramente mecánica, que implique la aplicación de ciertos

procedimientos cuyos resultados, una vez llevados a cabo son de de carácter indudable. La

auditoría requiere el ejercicio de un juicio profesional, sólido maduro, para juzgar los

procedimientos que deben seguirse y estimar los resultados obtenidos[37]

.

Normas.

Según se describe en [bib-imcp], las normas de auditoría son los requisitos mínimos de

calidad relativos a la personalidad del auditor, al trabajo que desempeña ya la información

que rinde como resultado de este trabajo.

Las normas de auditoría se clasifican en:

a. Normas personales.

b. Normas de ejecución del trabajo.

c. Normas de información.

Normas personales

son cualidades que el auditor debe tener para ejercer sin dolo una auditoría, basados

en un sus conocimientos profesionales así como en un entrenamiento técnico, que le

permita ser imparcial a la hora de dar sus sugerencias.

Page 16: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

Normas de ejecución del trabajo

son la planificación de los métodos y procedimientos, tanto como papeles de trabajo

a aplicar dentro de la auditoría.

Normas de información

son el resultado que el auditor debe entregar a los interesados para que se den

cuenta de su trabajo, también es conocido como informe o dictamen.

Técnicas.

Se define a las técnicas de auditoría como “los métodos prácticos de investigación y prueba

que utiliza el auditor para obtener la evidencia necesaria que fundamente sus opiniones y

conclusiones, su empleo se basa en su criterio o juicio, según las circunstancias”.

Al aplicar su conocimiento y experiencia el auditor, podrá conocer los datos de la empresa

u organización a ser auditada, que pudieran nesecitar una mayor atención.

Las técnicas procedimientos están estrechamente relacionados, si las técnicas no son

elegidas adecuadamente, la auditoría no alcanzará las normas aceptadas de ejecución, por lo

cual las técnicas así como los procedimientos de auditoría tienen una gran importancia para

el auditor.

Según el IMCP en su libro Normas y procedimientos de auditoría las técnicas se clasifican

generalmente con base en la acción que se va a efectuar, estas acciones pueden ser oculares,

verbales, por escrito, por revisión del contenido de documentos y por examen físico.

Siguiendo esta clasificación las técnicas de auditoría se agrupan específicamente de la

siguiente manera:

Estudio General

Análisis

Inspección

Confirmación

Investigación

Declaración

Certificación

Observación

Cálculo

Procedimientos.

Al conjunto de técnicas de investigación aplicables a un grupo de hechos o circunstancias

que nos sirven para fundamentar la opinión del auditor dentro de una auditoría, se les dan el

nombre de procedimientos de auditoría en informática.

Page 17: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

La combinación de dos o más procedimientos, derivan en programas de auditoría, y al

conjunto de programas de auditoría se le denomina plan de auditoría, el cual servirá al

auditor para llevar una estrategia y organización de la propia auditoría.

El auditor no puede obtener el conocimiento que necesita para sustentar su opinión en una

sola prueba, es necesario examinar los hechos, mediante varias técnicas de aplicación

simultánea.

En General los procedimientos de auditoría permiten:

Obtener conocimientos del control interno.

Analizar loas características del control interno.

Verificar los resultados de control interno.

Fundamentar conclusiones de la auditoría.

Por esta razón el auditor deberá aplicar su experiencia y decidir cuál técnica o

procedimiento de auditoría serán los mas indicados par obtener su opinión.

Análisis de datos.

Dentro de este trabajo, desarrollaremos diversos tipos de técnicas y procedimientos de

auditoría, de los cuales destacan el análisis de datos, ya que para las organizaciones el

conjunto de datos o información son de tal importancia que es necesario verificarlos y

comprobarlos, así también tiene la misma importancia para el auditar ya que debe de

utilizar diversas técnicas para el análisis de datos, basados en [bib-solis-2002], las cuales se

describen a continuación.

Comparación de programas

esta técnica se emplea para efectuar una comparación de código (fuente, objeto o

comandos de proceso) entre la versión de un programa en ejecución y la versión de

un programa piloto que ha sido modificado en forma indebida, para encontrar

diferencias.

Mapeo y rastreo de programas

esta técnica emplea un software especializado que permite analizar los programas

en ejecución, indicando el número de veces que cada línea de código es procesada y

las de las variables de memoria que estuvieron presentes.

Análisis de código de programas

Se emplea para analizar los programas de una aplicación. El análisis puede

efectuarse en forma manual (en cuyo caso sólo se podría analizar el código

ejecutable).

Page 18: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

Datos de prueba

Se emplea para verificar que los procedimientos de control incluidos los programas

de una aplicación funcionen correctamente. Los datos de prueba consisten en la

preparación de una serie de transacciones que contienen tanto datos correctos como

datos erróneos predeterminados.

Datos de prueba integrados

Técnica muy similar a la anterior, con la diferencia de que en ésta se debe crear una

entidad, falsa dentro de los sistemas de información.

Análisis de bitácoras

Existen varios tipos de bitácoras que pueden ser analizadas por el auditor, ya sea en

forma manual o por medio de programas especializados, tales como bitácoras de

fallas del equipo, bitácoras de accesos no autorizados, bitácoras de uso de recursos,

bitácoras de procesos ejecutados.

Simulación paralela

Técnica muy utilizada que consiste en desarrollar programas o módulos que simulen

a los programas de un sistema en producción. El objetivo es procesar los dos

programas o módulos de forma paralela e identificar diferencias entre los resultados

de ambos.

Monitoreo.

Dentro de las organizaciones todos los procesos necesitan ser evaluados a través del tiempo

para verificar su calidad en cuanto a las necesidades de control, integridad y

confidencialidad, este es precisamente el ámbito de esta técnica, a continuación se muestran

los procesos de monitoreo:

M1 Monitoreo del proceso.

M2 Evaluar lo adecuado del control Interno.

M3 Obtención de aseguramiento independiente.

M4 Proveer auditoría independiente.

M1 Monitoreo del proceso

Asegura el logro de los objetivos para los procesos de TI, lo cual se logra definiendo por

parte de la gerencia reportes e indicadores de desempeño y la implementación de sistemas

de soporte así como la atención regular a los reportes emitidos.

Page 19: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

Para ello la gerencia podrá definir indicadores claves de desempeño y factores críticos de

éxito y compararlos con los niveles propuestos para evaluar el desempeño de los procesos

de la organización.

M2 Evaluar lo adecuado del control Interno

Asegura el logro de los objetivos de control interno establecidos para los procesos de TI,

para ello se debe monitorear la efectividad de los controles internos a través de actividades

administrativas, de supervisión, comparaciones, acciones rutinarias, evaluar su efectividad

y emitir reportes en forma regular[38]

.

M3 Obtención de aseguramiento independiente

Incrementa los niveles de confianza entre la organización, clientes y proveedores, este

proceso se lleva a cabo a intervalos regulares de tiempo.

Para ello la gerencia deberá obtener una certificación o acreditación independiente de

seguridad y control interno antes de implementar nuevos servicios de tecnología de

información que resulten críticos, así como para trabajar con nuevos proveedores de

servicios de tecnología de información, luego la gerencia deberá adoptar como trabajo

rutinario tanto hacer evaluaciones periódicas sobre la efectividad de los servicios de

tecnología de información, de los proveedores de estos servicios así como también

asegurarse el cumplimiento de los compromisos contractuales de los servicios de tecnología

de información y de los proveedores de dichos servicios.

M4 Proveer auditoría independiente.

Incrementa los niveles de confianza de recomendaciones basadas en mejores prácticas de su

implementación, lo que se logra con el uso de auditorías independientes desarrolladas a

intervalos regulares de tiempo.

Para ello la gerencia deberá establecer los estatutos para la función de auditoría, destacando

en este documento la responsabilidad, autoridad y obligaciones de la auditoría.

El auditor deberá ser independiente del auditado, esto significa que los auditores no deberán

estar relacionados con la sección o departamento que esté siendo auditado y en lo posible

deberá ser independiente de la propia empresa, esta auditoría deberá respetar la ética y los

estándares profesionales, seleccionando para ello auditores que sean técnicamente

competentes, es decir que cuenten con habilidades y conocimientos que aseguren tareas

efectivas y eficientes de auditoría informática.

La función de la auditoría informática deberá proporcionar un reporte que muestre los

objetivos, período de cobertura, naturaleza y trabajo de auditoría realizado, así como

también la organización, conclusión y recomendaciones relacionadas con el trabajo de

auditoría informática llevado a cabo.

Page 20: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

Análisis de bitácoras.

Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las

vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos,

el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer

la importancia y utilidad de la información contenida en las bitácoras de los sistemas de

computo así como mostrar algunas herramientas que ayuden a automatizar el proceso de

análisis de las mismas.

El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una

gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de

gran ayuda ante un incidente de seguridad, así como para el auditor.

Una bitácora puede registrar mucha información acerca de eventos relacionados con el

sistema que la genera los cuales pueden ser:

Fecha y hora.

Direcciones IP origen y destino.

Dirección IP que genera la bitácora.

Usuarios.

Errores.

La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad,

detección de comportamiento inusual, información para resolver problemas, evidencia

legal, es de gran ayuda en las tareas de cómputo forense.

Las Herramientas de análisis de bitácoras mas conocidas son las siguientes:

Para UNIX, Logcheck, SWATCH.

Para Windows, LogAgent

Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que

están teniendo mucha relevancia, como evidencia en aspectos legales.

El uso de herramientas automatizadas es de mucha utilidad para el análisis de bitácoras, es

importante registrar todas las bitácoras necesarias de todos los sistemas de cómputo para

mantener un control de las mismas.

Técnicas de auditoría asistida por computadora

La utilización de equipos de computación en las organizaciones, ha tenido una repercusión

importante en el trabajo del auditor, no sólo en lo que se refiere a los sistemas de

información, sino también al uso de las computadoras en la auditoría.

Al llevar a cabo auditorías donde existen sistemas computarizados, el auditor se enfrenta a

muchos problemas de muy diversa condición, uno de ellos, es la revisión de los

Page 21: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

procedimientos administrativos de control interno establecidos en la empresa que es

auditada.

La utilización de paquetes de programas generalizados de auditoría ayuda en gran medida a

la realización de pruebas de auditoría, a la elaboración de evidencias plasmadas en los

papeles de trabajo.

Según [bib-zavaro-martinez] las técnicas de auditoría Asistidas por Computadora (CAAT)

son la utilización de determinados paquetes de programas que actúan sobre los datos,

llevando a cabo con más frecuencia los trabajos siguientes:

Selección e impresión de muestras de auditorías sobre bases estadísticas o no

estadísticas, a lo que agregamos, sobre la base de los conocimientos adquiridos por

los auditores.

Verificación matemática de sumas, multiplicaciones y otros cálculos en los archivos

del sistema auditado.

Realización de funciones de revisión analítica, al establecer comparaciones, calcular

razones, identificar fluctuaciones y llevar a cabo cálculos de regresión múltiple.

Manipulación de la información al calcular subtotales, sumar y clasificar la

información, volver a ordenar en serie la información, etc.

Examen de registros de acuerdo con los criterios especificados.

Búsqueda de alguna información en particular, la cual cumpla ciertos criterios, que

se encuentra dentro de las bases de datos del sistema que se audita.

Consecuentemente, se hace indispensable el empleo de las CAAT que permiten al auditor,

evaluar las múltiples aplicaciones específicas del sistema que emplea la unidad auditada, el

examinar un diverso número de operaciones específicas del sistema, facilitar la búsqueda

de evidencias, reducir al mínimo el riesgo de la auditoría para que los resultados expresen

la realidad objetiva de las deficiencias, así como de las violaciones detectadas y elevar

notablemente la eficiencia en el trabajo.

Teniendo en cuenta que se hacía imprescindible auditar sistemas informáticos; así como

diseñar programas auditores, se deben incorporar especialistas informáticos, formando

equipos multidisciplinarios capaces de incursionar en las auditorías informáticas y

comerciales, independientemente de las contables, donde los auditores que cumplen la

función de jefes de equipo, están en la obligación de documentarse sobre todos los temas

auditados.

De esta forma los auditores adquieren más conocimientos de los diferentes temas, pudiendo

incluso, sin especialistas de las restantes materias realizar análisis de esos temas, aunque en

ocasiones es necesario que el auditor se asesore con expertos, tales como, ingenieros

industriales, abogados, especialistas de recursos humanos o de normalización del trabajo

para obtener evidencia que le permita reunir elementos de juicio suficientes.

Page 22: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

Evaluación del control interno.

En un ambiente de evolución permanente, determinado por las actuales tendencias

mundiales, las cuales se centran en el plano económico soportadas por la evolución

tecnológica, surge la necesidad de que la función de auditoría pretenda el mejoramiento de

su gestión.

La práctica de nuevas técnicas para evaluar el control interno a través de las cuales, la

función de auditoría informática pretende mejorar la efectividad de su función y con ello

ofrecer servicios más eficientes y con un valor agregado.

La evolución de la teoría del control interno se definió en base a los principios de los

controles como mecanismos o prácticas para prevenir, identificar actividades no

autorizadas, más tarde se incluyó el concepto de lograr que las cosas se hagan; la corriente

actual define al control como cualquier esfuerzo que se realice para aumentar las

posibilidades de que se logren los objetivos de la organización.

En este proceso evolutivo se considera actualmente, y en muchas organizaciones que el

director de finanzas, contralor o al director de auditoría como los responsables principales

del correcto diseño y adecuado funcionamiento de los controles internos.

Benchmarking

Las empresas u organizaciones deben buscar formas o fórmulas que las dirijan hacia una

mayor calidad, para poder ser competitivos, una de estas herramientas o fórmulas es el

Benchmarking.

Existen varios autores que han estudiado el tema, y de igual manera existen una gran

cantidad de definiciones de lo que es benchmarking, a continuación se presentan algunas

definiciones.

Benchmarking es el proceso continuo de medir productos, servicios y prácticas contra los

competidores o aquellas compañías reconocidas como líderes en la industria.[39]

Esta definición presenta aspectos importantes tales como el concepto de continuidad, ya

que benchmarking no sólo es un proceso que se hace una vez y se olvida, sino que es un

proceso continuo y constante.

Según la definición anterior podemos deducir que se puede aplicar benchmarking a todas

las facetas de las organizaciones, y finalmente la definición implica que el benchmarking se

debe dirigir hacia aquellas organizaciones y funciones de negocios dentro de las

organizaciones que son reconocidas como las mejores.

Entre otras definiciones tenemos la extraída del libro Benchmarking de Bengt, la cual es:

“benchmarking es un proceso sistemático y continúo para comparar nuestra propia

Page 23: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

eficiencia en términos de productividad, calidad y prácticas con aquellas compañías y

organizaciones que representan la excelencia”.

Como vemos en esta definición se vuelve a mencionar el hecho de que benchmarking es un

proceso continuo, también se presenta el término de comparación y por ende remarca la

importancia de la medición dentro del benchmark.

Estos autores se centran, a parte de la operaciones del negocio, en la calidad y en la

productividad de las mismas, considerando el valor que tienen dichas acciones en contra de

los costos de su realización lo cual representa la calidad, y la relación entre los bienes

producidos y los recursos utilizados para su producción, lo cual se refiere a la

productividad.

Por lo que podemos ver existen varias definiciones sobre lo que es benchmarking, y aunque

difieren en algunos aspectos también se puede notar que concuerdan o presentan una serie

de elementos comunes.

Para empezar en la mayoría de ellas se resalta el hecho de que benchmarking es un proceso

continuo que al aplicarla en nuestra empresa resuelva los problemas de la misma, sino que

es un proceso que se aplicará una y otra vez ya que dicho proceso está en búsqueda

constante de las mejores prácticas de la industria, y como sabemos la industria está en un

cambio constante y para adaptarse a dicho cambio desarrolla nuevas practicas, por lo que

no se puede asegurar que las mejores prácticas de hoy lo serán también de mañana.

También se vio en las diferentes definiciones que este proceso no sólo es aplicable a las

operaciones de producción, sino que puede aplicarse a todas la fases de las organizaciones,

por lo que benchmarking es una herramienta que nos ayuda a mejorar todos los aspectos y

operaciones del negocio, hasta el punto de ser los mejores en la industria, observando

aspectos tales como la calidad y la productividad en el negocio.

De igual manera podemos concluir que es de suma importancia como una nueva forma de

administrar ya que cambia la práctica de compararse sólo internamente a comparar nuestras

operaciones en base a estándares impuestos externamente por las organizaciones conocidas

como las de excelencia dentro de la industria.

Dentro del benchmarking existen los siguientes tipos:

Benchmarking interno

en la mayor parte de las grandes organizaciones con múltiples divisiones o

internacionales hay funciones similares en diferentes unidades de operación, una de

las investigaciones de benchmarking más fácil es comparar estas operaciones

internas, también debe contarse con facilidad con datos e información y no existir

problemas de confidencialidad y los datos ser tan amplios y completos como se

desee.

Page 24: Investigación de la Fase V: Evaluación de Controles · Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre Investigación de la Fase V: Evaluación de Controles 5.1. Objetivos

Arcelia Ramírez Sánchez 3 “a” TIC-SI 3°er cuatrimestre

Este primer paso en las investigaciones de benchmarking es una base excelente no

sólo para descubrir diferencias de interés sino también centrar la atención en los

temas críticos a que se enfrentara o que sean de interés para comprender las

practicas provenientes de investigaciones externas, también pueden ayudar a definir

el alcance de un estudio externo.

Benchmarking competitivo

los competidores directos de productos son contra quienes resulta más obvio llevar a

cabo el benchmarking, ellos cumplirían, o deberían hacerlo, con todas las pruebas

de comparabilidad, en definitiva cualquier investigación de benchmarking debe

mostrar cuales son las ventajas y desventajas comparativas entre los competidores

directos.

Uno de los aspectos más importantes dentro de este tipo de investigación a

considerar es el hecho que puede ser realmente difícil obtener información sobre las

operaciones de los competidores, quizá sea imposible obtener información debido a

que está patentada y es la base de la ventaja competitiva de la empresa.

Benchmarking genérico

algunas funciones o procesos en las organizaciones son las mismas, el beneficio de

esta forma de benchmarking, es que se pueden descubrir prácticas y métodos que no

se implementan en la organización propia del investigador. Este tipo de

investigación tiene la posibilidad de revelar lo mejor de las mejores prácticas, la

necesidad de objetividad y receptividad por parte del investigador.

Que mejor prueba que la posibilidad de ponerlo en práctica si se pudiera obtener

que el hecho de que la tecnología ya se ha probado y se encuentra en uso en todas

partes, el benchmarking genérico requiera de una amplia conceptualización, pero

con una comprensión cuidadosa del proceso genérico.

Referencias:

http://www.mitecnologico.com/Main/FasesAuditoriaInformatica

http://www.monografias.com/trabajos/maudisist/maudisist.shtml

http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-

legislativo/ch03s03.html