You are on page 1of 11

Se entiende por ofimtica como el sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados

con el funcionamiento de la oficina. Nace en la pasada dcada y sus primeras aplicaciones se desarrollaron sobre los computadores. Su evolucin ha condicionado el desarrollo de los sistemas ofimticos actuales.

Economa, eficiencia y eficiencia. Determinar si el inventario ofimtico refleja los equipos y aplicaciones existentes en la organizacin. Se selecciona este control en primer lugar ya que la fiabilidad del inventario resultar indispensable para auditar otros controles presentados posteriormente. Esto garantiza que todos los equipos adquiridos en la organizacin son debidamente inventariados.

Despus constatar la conciliacin realizada en la ultima auditoria financiera entre el inventario oficial y las adquisiciones efectuadas, ms tarde se elabora una relacin exhaustiva de los equipos informticos y de las aplicaciones y archivos que residen en el mismo. Determinar y evaluar el procedimiento de adquisiciones de equipos y aplicaciones. Una adquisicin descentralizadas es la que cada departamento se encarga de realizar sus compras, ofrecer ventajas en cuanto a flexibilidad y capacidad de reaccin de los mismos, que podra traer perdidas econmicas.

El equipo auditor comprobar que en el procedimiento de adquisicin se valoran aspectos relativos a la necesidad real de los equipos solicitados y a la integracin de los equipos con el sistema. Partiendo del inventario actualizado, analizar los procedimientos para la adquisicin de los productos seguidos en los diversos departamentos de la organizacin. Determinar si el sistema existente se ajusta a las necesidades reales de la organizacin. El equipo auditor valorar el uso que se realiza de los equipos existentes elaborando una relacin de aquellos computadores que no se encuentren operativos.

Determinar si existen garantas suficientes para proteger los accesos no autorizados a la informacin reservada de la empresa y la integridad de la misma. El acceso a las aplicaciones ofimticas que gestionan informacin reservada a las cuales se tienen accesos no autorizados pueden comprometer el buen funcionamiento de la organizacin. Se determinar si el procedimiento de clasificacin de la informacin establecido ha sido elaborado atendiendo a la sensibilidad e importancia de la misma.

Se comprobar que cada usuario tiene autorizacin para acceder nicamente a aquellos datos y recursos informticos que precisa para el desarrollo de sus funciones. Se determinar si el procedimiento de creacin, almacenamiento, distribucin y modificacin de las claves garantiza su confidencialidad. Finalmente, comprobar que todos los soportes informticos permiten identificar la informacin que contienen, son inventariados y se almacenan en un lugar con acceso restringido nicamente al personal autorizado. Igualmente, verificar que la salida de soportes informticos fuera de la organizacin es debidamente autorizada.

Determinar si el procedimiento de generacin de los copias de respaldo es fiable y garantiza la recuperacin de la informacin en caso de necesidad.

La informacin generada por el sistema debe estar disponible en todo momento. La no disponibilidad de datos, especialmente de aquellos procedimientos crticos para la organizacin, adems de las consabidas prdidas econmicas, podra llevar, en el extremo a la paralizacin del departamento.

Determinar si en el entorno ofimtico se producen situaciones que puedan suponer infracciones a lo dispuesto en la Ley Orgnica, de proteccin de datos de carcter personal. La tarea del equipo auditor consistir en determinar que los archivos que gestionan datos personales en entornos ofimticos se encuentran bajo control y que han sido notificados al Riesgo General de la Agencia de Proteccin de Datos.

Determinar si en el entorno ofimtico se producen situaciones que puedan suponer infracciones. La mayora de las copias ilegales utilizados en las organizaciones corresponden a aplicaciones microinformticas, en especial a aplicaciones ofimticas. El equipo auditor deber elaborar una relacin exhaustiva de las aplicaciones residentes en equipos ofimticos, que precisen licencia para su utilizacin.

Esta relacin se contrastar con el inventario de la organizacin para verificar que coinciden, y, en caso contrario, deber averiguar cules son las copias ilegalmente utilizadas. El equipo auditor se ocupar de verificar la definicin y aplicacin de medidas con carcter preventivo, tales como: la existencia de un rgimen disciplinario que sea conocido por todos los empleados, la inhabilitacin de las disqueteras y otros puertos de entrada y salida, y las limitaciones de acceso a redes externas a la organizacin. Igualmente, verificar las medidas detectivas existentes.

Finalmente, comprobara la definicin de medidas correctivas tales como: la eliminacin de copias ilegales que se localicen, los procedimientos para determinar el modo de intrusin y en consecuencia, definir medidas para evitar que esta situacin se repita, y adoptar las acciones disciplinarias pertinentes.

You might also like