SlideShare una empresa de Scribd logo
1 de 14
UNIVERSIDAD CENTRAL DEL ECUADOR
     FACULTAD DE INGENIERÍA
      ESCUELA DE CIENCIAS


CONTROL DE CALIDAD DE SOFTWARE

        INTEGRANTES:
      VANESSA CASTILLO
        JAIRO ANAGO
       DAVID ESCOBAR



   AUDITORÍA INFORMÁTICA


          SEMESTRE:
        SEXTO/PRIMERO

             FECHA:
    6 DE DICIEMBRE DEL 2012
Contenido
INTRODUCCIÓN ...................................................................................... 3

IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA ............................................... 4

ALCANCE DE LA AUDITORIA INFORMATICA. .................................................... 5

OBJETIVOS DE LA AUDITORÍA INFORMÁTICA .................................................. 5

OBJETIVO ELEMENTAL DE LA AUDITORÍA INFORMÁTICA ..................................... 6

CARACTERÍSTICAS DE LA AUDITORÍA INFORMÁTICA.......................................... 6

CONCEPTOS DE AUDITORÍA EN INFORMÁTICA ................................................. 7

TIPOS DE AUDITORIA INFORMÁTICA ............................................................ 7

Auditoría Informática de Explotación ........................................................................................................................ 7

Auditoría Informática de Desarrollo de Proyectos o aplicaciones ..................................................................... 8

Auditoría Informática de Sistemas ............................................................................................................................. 8

Auditoria Informática de comunicación y Redes...................................................................................................... 8

Auditoría de la Seguridad Informática....................................................................................................................... 8

SÍNTOMAS DE NECESIDAD DE UNA AUDITORÍA INFORMÁTICA ............................. 9

Síntomas de descoordinación y desorganización: ..................................................................................................... 9

Síntomas de mala imagen e insatisfacción de los usuarios: ................................................................................... 9

Síntomas de debilidades económico-financiero:....................................................................................................... 9

HERRAMIENTAS Y TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA ........................ 10

Cuestionarios ..................................................................................................................................................................... 10

Entrevistas ......................................................................................................................................................................... 10

CheckList ............................................................................................................................................................................. 11

Trazas y/o Huellas ............................................................................................................................................................ 11

Software de Interrogación ............................................................................................................................................ 11

PAPEL DE LA AUDITORIA DE SISTEMAS ........................................................ 12

PRINCIPALES RESULTADOS EN LA AUDITORIA ................................................ 12

Planeamiento, Control y Seguridad del Sistema de Computación ...................................................................... 12

Control en el almacenamiento de datos ..................................................................................................................... 12

Cambio en el control de datos ...................................................................................................................................... 12

La estabilidad del servicio y mantenimiento ............................................................................................................ 13

Control en el uso ............................................................................................................................................................... 13

Resultados usando el sistema de NAO para revisiones ........................................................................................ 13

RESULTADOS DE LA AUDITORIA INFORMATICA .............................................. 13

CONCLUSIÓN ....................................................................................... 14

BIBLIOGRAFÍA ...................................................................................... 14




Control de Calidad del Software                                                                                                                                         Página 2
1. INTRODUCCIÓN

       Desde que la informática se enfocó hacia el apoyo de la sistematización en
las áreas del negocio, se empezaron a implantar aplicaciones administrativas como
contabilidad, nómina, etc., lo que originó el proceso conocido como auditoria a
sistemas de información.

       Posteriormente, el uso de la informática cubrió las áreas de negocio en
todos los niveles por medio de productos y servicios variados; proliferaron las mini
computadoras o equipos            departamentales; después aparecieron las
microcomputadoras o computadoras personales e interrumpieron de lleno las redes
locales, la integración empresarial a través de las telecomunicaciones y un sin
número de componentes de tecnología.

       Tal tecnificación del medio imposibilitó al responsable de informática y a
los auditores de sistemas tradicionales continuar evaluando este campo con
métodos y procedimientos anticuados y se convirtió en           una necesidad el
replanteamiento del fondo y forma de la auditoría en informática.

       Todo lo que se planea debe ejecutarse con formalidad y oportunidad, lo que
se relaciona con el hecho de que cualquier organización desea mantener sus
activos en las mejores condiciones posibles y salvaguardar su integridad.

       La función del auditor en informática no es fungir como capataz o policía del
negocio, como tantas veces se ha planteado en forma sarcástica o costumbrista en
las organizaciones. Este profesionista se orienta a funcionar como un punto de
control y confianza para la alta dirección, además busca ser un facilitador de
soluciones.

       Por analogía el auditor se asemeja al médico que evalúa al paciente y le
recomienda el tratamiento idóneo para estar en óptimas condiciones de salud.
Según la situación del enfermo, recomendará tratamientos ligeros o fuertes y
estrictos. Lo importante es lograr que el paciente sepa que puede mejorar su salud.
Esa es la orientación del auditor en auditoría en informática: Conducir a la empresa
a la búsqueda permanente de la “salud” de los recursos de informática y de aquellos
elementos que se relacionan con ella.

       No hay que pensar que este proceso cambiará la cultura organizacional de la
noche a la mañana, los métodos de trabajo, la mala calidad ni la improductividad en
las áreas relacionadas con la informática; es un elemento estratégico directo que
apoya la eliminación de cada una de las debilidades mencionadas. Sin embargo ha de
coexistir con personal responsable y profesional, así como con directores y
accionistas comprometidos con la productividad, calidad y otros factores
recomendados para ser empresas de clase mundial.


Control de Calidad del Software                                             Página 3
Se espera que cada auditor sea un profesional, un experto, pero sobre todo
que sea un ser sensible, humano, que entienda el contexto real del negocio. Su
principal objetivo es conferir la dimensión justa a cada problemática,
convirtiéndola en un área de oportunidad y orientándola hacia una solución del
negocio.

       Conviene recordar que en las empresas existen objetivos comunes a los
rubros referentes a los recursos de informática; por ejemplo, el máximo uso y
aprovechamiento de la tecnología mediante políticas, procedimientos y métodos
apropiados. En ese sentido, la función de la auditoría en informática es uno de los
medios más importantes y especializados para lograr su fin.

   2. IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA

    La tecnología de informática, traducida en hardware, software, sistemas de
información, investigación tecnológica, redes locales, bases de datos, ingeniería de
software, telecomunicaciones, servicios y organización de informática, es una
herramienta estratégica que brinda rentabilidad y ventajas competitivas a los
negocios frente a sus similares en el mercado, pero puede originar costos y
desventajas si no es bien administrada por el personal encargado.

   De los extremos señalados surge de inmediato un par de preguntas:
    ¿Cómo saber si estoy administrando de manera correcta la función de la
      informática? La respuesta siempre ha existido: mediante evaluaciones
      oportunas y completas de dicha función por personal calificado, consultores
      externos, auditores e informática o evaluaciones periódicas realizadas por
      el mismo personal de informática, entre otras estrategias.

    ¿Es necesario auditar o evaluar la función de informática? ¿Y quiénes lo
     harían? Aquí la respuesta depende de cada organización y de sus
     necesidades por conocer el estado real de su tecnología en informática.

       Lo que resulta innegable es que la informática se convierte cada día en una
herramienta permanentemente de los procesos principalmente de los negocios, en
una fuerza estratégica, en un aliado confiable y oportuno. Lo anterior es posible si
se implantan en la empresa los controles y esquemas de seguridad requeridos para
su aprovechamiento óptimo.

       Este personal especializado en informática y auditoría que se encuentra
profesionalmente preparado para auditar en este campo. Lo primero que deben
realizar las organizaciones es la necesidad de contar con una función que evalúe de
manera satisfactoria los recursos de informática, así como los elementos
inherentes a ellos.


Control de Calidad del Software                                             Página 4
Una vez que la alta dirección tome conciencia de lo saludable y productivo
que resulta contar con un área independiente que asegure y promueva el buen uso y
aprovechamiento de la tecnología de informática, el siguiente paso es delegar la
responsabilidad en personal altamente capacitado para ejercer la auditoría en
informática dentro de la organización formal y permanentemente.

   3. ALCANCE DE LA AUDITORIA INFORMATICA

    El alcance de la Auditoría expresa los límites de la misma. Debe existir un
acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias, y
las organizaciones a auditar.

   A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes
expresar las excepciones del alcance de la Auditoría, es decir cuales materias,
funciones u organizaciones no van a ser auditadas. Tanto los alcances como las
excepciones deben figurar al comienzo del informe final.

   Las personas que realizan la Auditoría han de conocer con mayor exactitud
posible los objetivos a los que su tarea debe llegar. Debe conocer los deseos y
pretensiones del cliente de forma que las metas fijadas puedan ser cumplidas.

    EL alcance a definir con precisión el entorno y los límites en que va a
desarrollar la Auditoría Informática, se complementa con los objetivos de esta. El
alcance ha de figurar expresamente en el informe final, de modo que quede
perfectamente determinado no solamente hasta que puntos se ha llegado, sino
cuales materias fronterizas han sido omitidas. Ej. Se someterán los registros
grabados a un control de integridad exhaustivo? Se comprobara que los controles
de validación de errores son adecuados y suficientes? La indefinición de los
alcances de la Auditoría compromete el éxito de la misma.

   4. OBJETIVOS DE LA AUDITORÍA INFORMÁTICA

       Buscar una mejor relación Costo - beneficio de los sistemas automáticos o
       computarizados diseñados e implementados por el PAD.
       Incrementar la satisfacción de los usuarios de los sistemas computarizados.
       Asegurar una mayor integridad, confidencialidad de la información mediante
       la recomendación de seguridades y controles.
       Conocer la situación actual del área informática y las actividades y
       esfuerzos necesarios para lograr los objetivos propuestos.
       Seguridad de personal, datos, hardware, software e instalaciones.
       Apoyo de función informática a las metas y objetivos de la organización.
       Seguridad, Utilidad, confianza, Privacidad, y Disponibilidad en el ambiente
       informático.
       Minimizar existencias de riesgos en el uso de Tecnología de información.
       Decisiones de inversión y gastos innecesarios

Control de Calidad del Software                                            Página 5
Capacitación y educación sobre controles en los sistemas de información

   5. OBJETIVO ELEMENTAL DE LA AUDITORÍA INFORMÁTICA

    La operatividad es una función de mínimos consistente en que la organización y
las maquinas funcionen, siquiera mínimamente. No es admisible detener la
maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría
debe iniciar su actividad cuando los Sistemas están operativos, es el principal
objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel
global como parcial.

   La operatividad de los Sistemas ha de constituir entonces la principal
preocupación del auditor informático. Para conseguirla hay que acudir a la
realización de Controles Técnicos Generales de Operatividad y Controles Técnicos
Específicos de Operatividad, previos a cualquier actividad de aquel.

   o   Los Controles Técnicos Generales: son los que se realizan para verificar la
       compatibilidad de funcionamiento simultáneo del Sistema Operativo y el
       Software de base con todos los subsistemas existentes, así como la
       compatibilidad del Hardware y del Software instalados. Estos controles son
       importantes en las instalaciones que cuentan con varios competidores,
       debido a que la profusión de entornos de trabajo muy diferenciados obliga a
       la contratación de diversos productos de Software básico, con el
       consiguiente riesgo de abonar más de una vez el mismo producto o
       desaprovechar parte del Software abonado.

   o   Los Controles Técnicos Específicos: de modo menos            acusado, son
       igualmente necesarios para lograr la Operatividad de los     Sistemas. Un
       ejemplo de lo que se puede encontrar mal son parámetros      de asignación
       automática de espacio en disco* que dificulten o impidan     su utilización
       posterior por una Sección distinta de la que lo generó.

    También, los periodos de retención de ficheros comunes a varias Aplicaciones
pueden estar definidos con distintos plazos en cada una de ellas, de modo que la
pérdida de información es un hecho que podrá producirse con facilidad, quedando
inoperativa la explotación de alguna de las Aplicaciones mencionadas.

   6. CARACTERÍSTICAS DE LA AUDITORÍA INFORMÁTICA

    La Auditoría Informática deberá comprender no sólo la evaluación de los
equipos de cómputo, de un sistema o procedimiento específico, sino que además
habrá de evaluar los sistemas de información en general desde sus
entradas, procedimientos,  controles,  archivos,   seguridad     y   obtención
de información.


Control de Calidad del Software                                           Página 6
Esta es de vital importancia para el buen desempeño de los sistemas de
información, ya que proporciona los controles necesarios para que los sistemas sean
confiables y con un buen nivel de seguridad. Además debe evaluar todo:
informática, organización de centros de información, hardware y software.

   La Auditoría del Sistema de Información en la empresa, a través de la
evaluación y control que realiza, tiene como objetivo fundamental mejorar la
rentabilidad, la seguridad y la eficacia del sistema mecanizado de información en
que se sustenta.

   7. CONCEPTOS DE AUDITORÍA EN INFORMÁTICA

        Es el proceso formal ejecutado por especialistas del área de auditoría e
         informática; se orienta a la verificación y aseguramiento para que las
         políticas y procedimientos establecidos para el manejo y uso adecuado
         de la tecnología informática en la organización se realiza de manera
         oportuna y eficiente.

        Es el conjunto de actividades ejecutadas por los profesionales del área
         de auditoría e informática encaminados a evaluar el grado de
         cumplimiento de políticas, controles y procedimientos correspondiente al
         uso de recursos de informática por el personal de la empresa (usuarios,
         informáticos, alta dirección, etc.).

        Es el conjunto de acciones que realiza el personal de auditoría e
         informática para el aseguramiento continuo de que los recursos en
         informática operen en un ambiente de seguridad y control eficientes.

   8. TIPOS DE AUDITORIA INFORMÁTICA

Desde el punto de vista de informática la podemos clasificar así:

   8.1.    Auditoría Informática de Explotación

          La explotación Informática se ocupa de producir resultados, tales como
   listados, archivos soportados magnéticamente, órdenes automatizadas,
   modificación de procesos, etc. Para realizar la explotación Informática se
   dispone de datos, las cuales sufren un transformación y se someten a controles
   de integridad y calidad. (Integridad nos sirve a nosotros; la calidad es que
   sirven los datos, pero pueden que no sirvan; estos dos juntos realizan un
   información buena.

   8.2.    Auditoría Informática de Desarrollo de Proyectos o Aplicaciones




Control de Calidad del Software                                            Página 7
La función de desarrollo de una evaluación del llamado Análisis de
   Programación y sistemas. Así por ejemplo una aplicación podría tener las
   siguientes fases:
              o Prerrequisitos del usuario y del entorno
              o Análisis Funcional
              o Diseño
              o Análisis orgánico (Preprogramación y Programación)
              o Pruebas y
              o Explotación

          Todas estas fases deben estar sometidas a un exigente control interno,
   de lo contrario, pueden producirse insatisfacciones del cliente, insatisfacción
   del usuario, altos costos, etc. Por lo tanto la Auditoría deberá comprobar la
   seguridad de los programas, en el sentido de garantizar que el servicio
   ejecutado por la maquina, los resultados sean exactamente los previstos y no
   otros (El nivel organizativo es medido por los usuarios, se da cuenta el
   administrador Ej. La contabilidad debe estar cuadrada.

   8.3.    Auditoría Informática de Sistemas

          Se ocupa de analizar la actividad que se conoce como técnica de
   sistemas, en todos sus factores. La importancia creciente de las
   telecomunicaciones o propicia de que las comunicaciones, líneas y redes de las
   instalaciones informáticas se auditen por separado, aunque formen parte del
   entorno general del sistema. (Ej. Auditar el cableado estructurado, ancho de
   banda de una red LAN)

   8.4.    Auditoria Informática de comunicación y Redes

           Este tipo de Auditoría deberá inquirir o actuar sobre índices de
   utilización de las líneas contratadas con información sobre tiempos de uso,
   deberá conocer la topología de la red de comunicaciones, ya sea la actual o la
   desactualizada. Deberá conocer cuantas líneas existen, como son, donde están
   instaladas, y sobre ellas hacer una suposición de inoperatividad Informática.

          Todas estas actividades deben estar coordinadas y dependientes de una
   sola organización. (Debemos conocer los tipos de mapas actuales y anteriores,
   como son las líneas, el ancho de banda, suponer que todas las líneas están mal, la
   suposición mala confirmarlo).

   8.5.    Auditoría de la Seguridad Informática

         Se debe tener presente la cantidad de información almacenada en el
   computador, la cual en muchos casos puede ser confidencial, ya sea individuos,
   las empresa o las instituciones, lo que significa que se debe cuidar del mal uso

Control de Calidad del Software                                             Página 8
de esta información, de los robos, los fraudes, sabotajes y sobre todo de la
   destrucción parcial o total. En la actualidad se debe también cuidar la
   información d los virus informáticos, los cuales permanecen ocultos y dañan
   sistemáticamente los datos.

   9. SÍNTOMAS DE NECESIDAD DE UNA AUDITORÍA INFORMÁTICA

   Las empresas acuden a las auditorías externas cuando existen síntomas
bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases:

   9.1.    Síntomas de descoordinación y desorganización

          No coinciden los objetivos de la Informática de la Compañía y de la
           propia Compañía.
          Los estándares de productividad se desvían sensiblemente de los
           promedios conseguidos habitualmente.

       [Puede ocurrir con algún cambio masivo de personal, o en una
       reestructuración fallida de alguna área o en la modificación de alguna
       Norma importante]

   9.2.    Síntomas de mala imagen e insatisfacción de los usuarios:

          No se atienden las peticiones de cambios de los usuarios. Ejemplos:
           cambios de Software en los terminales de usuario, resfrecamiento de
           paneles, variación de los ficheros que deben ponerse diariamente a su
           disposición, etc.
          No se reparan las averías de Hardware ni se resuelven incidencias en
           plazos razonables. El usuario percibe que está abandonado y
           desatendido permanentemente.
          No se cumplen en todos los casos los plazos de entrega de
           resultados periódicos. Pequeñas desviaciones pueden causar importantes
           desajustes en la actividad del usuario, en especial en los resultados de
           Aplicaciones críticas y sensibles.

   9.3.    Síntomas de debilidades económico-financiero:

          Incremento desmesurado de costes.
          Necesidad de justificación de Inversiones Informáticas (la empresa no
           está absolutamente convencida de tal necesidad y decide contrastar
           opiniones).
          Desviaciones Presupuestarias significativas.
          Costes y plazos de nuevos proyectos (deben auditarse simultáneamente
           a Desarrollo de Proyectos y al órgano que realizó la petición).


Control de Calidad del Software                                            Página 9
9.4.    Síntomas de Inseguridad: Evaluación de nivel de riesgos:

          Seguridad Lógica
          Seguridad Física
          Confidencialidad

       [Los datos son propiedad inicialmente de la organización que los genera. Los
       datos de personal son especialmente confidenciales]

          Continuidad del Servicio. Es un concepto aún más importante que la
           Seguridad. Establece las estrategias de continuidad entre fallos
           mediante Planes de Contingencia* Totales y Locales.- Centro de Proceso
           de
          Datos fuera de control. Si tal situación llegara a percibirse, sería
           prácticamente inútil la auditoría. Esa es la razón por la cual, en este
           caso, el síntoma debe ser sustituido por el mínimo indicio.



   10.     HERRAMIENTAS            Y   TÉCNICAS       PARA     LA    AUDITORÍA
      INFORMÁTICA

   10.1. Cuestionarios
          Las auditorías informáticas se materializan recabando información y
   documentación de todo tipo. Los informes finales de los auditores dependen de
   sus capacidades para analizar las situaciones de debilidad o fortaleza de los
   diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la
   información necesaria para la emisión de un juicio global objetivo, siempre
   amparado en hechos demostrables, llamados también evidencias.

          Para esto, suele ser lo habitual comenzar solicitando la cumplimentación
   de cuestionarios preimpresos que se envían a las personas concretas que el
   auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las
   responsables oficiales de las diversas áreas a auditar. Estos cuestionarios no
   pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y
   muy específicos para cada situación, y muy cuidados en su fondo y su forma.

         Cabe aclarar, que esta primera fase puede omitirse cuando los auditores
   hayan adquirido por otro medios la información que aquellos preimpresos
   hubieran proporcionado.

   10.2. Entrevistas
          El auditor comienza a continuación las relaciones personales con el
   auditado. Lo hace de tres formas: Mediante la petición de documentación
   concreta sobre alguna materia de su responsabilidad. Mediante "entrevistas"
   en las que no se sigue un plan predeterminado ni un método estricto de

Control de Calidad del Software                                           Página 10
sometimiento a un cuestionario. Por medio de entrevistas en las que el auditor
   sigue un método preestablecido de antemano y busca unas finalidades
   concretas.

          La entrevista es una de las actividades personales más importante del
   auditor; en ellas, éste recoge más información, y mejor matizada, que la
   proporcionada por medios propios puramente técnicos o por las respuestas
   escritas a cuestionarios.

   10.3. CheckList
           El auditor profesional y experto es aquél que reelabora muchas veces
   sus cuestionarios en función de los escenarios auditados. Tiene claro lo que
   necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de
   análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de
   someter al auditado a unas preguntas estereotipadas que no conducen a nada.
   Muy por el contrario, el auditor conversará y hará preguntas "normales", que en
   realidad servirán para la complementación sistemática de sus Cuestionarios, de
   sus Checklists.

          El conjunto de estas preguntas recibe el nombre de Checklists. Salvo
   excepciones, las Checklists deben ser contestadas oralmente, ya que superan
   en riqueza y generalización a cualquier otra forma.

   10.4. Trazas y/o Huellas
          Con frecuencia, el auditor informático debe verificar que los programas,
   tanto de los Sistemas como de usuario, realizan exactamente las funciones
   previstas, y no otras. Para ello se apoya en productos Software muy potentes y
   modulares que, entre otras funciones, rastrean los caminos que siguen los datos
   a través del programa.

          Muy especialmente, estas "Trazas" se utilizan para comprobar la
   ejecución de las validaciones de datos previstas. Las mencionadas trazas no
   deben modificar en absoluto el Sistema. Si la herramienta auditora produce
   incrementos apreciables de carga, se convendrá de antemano las fechas y horas
   más adecuadas para su empleo.

   10.5. Software de Interrogación
          Hasta hace ya algunos años se han utilizado productos software llamados
   genéricamente <paquetes de auditoría>, capaces de generar programas para
   auditores escasamente cualificados desde el punto de vista informático. Más
   tarde, dichos productos evolucionaron hacia la obtención de muestreos
   estadísticos que permitieran la obtención de consecuencias e hipótesis de la
   situación real de una instalación.




Control de Calidad del Software                                          Página 11
En la actualidad, los productos Software especiales para la auditoría
   informática se orientan principalmente hacia lenguajes que permiten la
   interrogación de ficheros y bases de datos de la empresa auditada. Estos
   productos son utilizados solamente por los auditores externos, por cuanto los
   internos disponen del software nativo propio de la instalación.

   11.        PAPEL DE LA AUDITORIA DE SISTEMAS

    La Auditoría nace como un órgano de control de algunas instituciones estatales
y privadas. Su función es estrictamente económico - financiero, y los casos
inmediatos se encuentran en los estrados judiciales y las contrataciones de
contadores expertos por parte de bancos oficiales.

    La función de Auditoría debe ser absolutamente independiente; la Auditoría
contiene elementos de análisis, de verificación y de exposición de debilidades y
deficiencias. Aunque pueden aparecer sugerencias y planes de acción para eliminar
las deficiencias y debilidades antes dichas; estas sugerencias plasmadas en el
informe final reciben el nombre de recomendaciones.

    Las funciones de análisis y revisión que el auditor informático realiza, puede
chocar con la psicología del auditado, ya que el auditor tiene la necesidad de
realizar sus tareas con racionalidad y eficiencia. La reticencia del auditado es
comprensible y, en ocasiones, fundada. El nivel técnico del auditor es a veces
insuficiente, dada la gran complejidad de los sistemas, unidos a los plazos
demasiados breves de los que suelen disponer para realizar su tarea.

   12.        PRINCIPALES RESULTADOS EN LA AUDITORIA

   12.1. Planeamiento, Control y Seguridad del Sistema de Computación

         La mayoría de las instituciones depende mucho en computadoras, pero
   después de un estudio podemos deducir que se necesita un control de seguridad
   para que el manejo sea mucho más fácil de controlar y guardar, si no el de
   promover la auditoria informativa tendrá sus dificultades.

   12.2. Control en el almacenamiento de datos

           El sueño de un perfecto control sería el de poder registrar cada dato,
   la persona, fecha y si este no tuviera la autorización denegarle la entrada, todo
   esto se está haciendo pero por la falta de personal y por el rápido cambio que
   transcurre nos es difícil el de registrar y darle un código por ejemplo en un
   sistema de IBM el RCF es el código de control y almacenamiento.

   12.3. Cambio en el control de datos


Control de Calidad del Software                                           Página 12
En la creación de sistemas uno no se debe olvidar también la forma de
   guardar los datos en casos de revisión.

   12.4. La estabilidad del servicio y mantenimiento

         Por el nuevo enfrentamiento a Y2K el mantenimiento y servicio de
   recuperar las posibles pérdidas de datos es lo que impulsa a un nuevo cambio de
   sistemas.

   12.5. Control en el uso

           En uno de los bancos en su ¨ Sistema de caja de ahorros el personal de
   la caja de ahorros tiene acceso directo, pero por falta de control puede ocurrir
   problemas muy drásticas también en el caso del seguro medico, más de una
   persona usando el mismo número de serie, también en una transacción privada
   de moneda extrajera en el banco por no haber mantenido un récord en el ( Log
   file ), causo lo perdida de datos de esta transacción para una revisión futura.
   Esto son algunos de los casos que tenemos que seguir promoviendo e impulsando
   en el futuro.

   12.6. Resultados usando el sistema de NAO para revisiones

          En el transcurso del año pasado, las instituciones que utilizaron el
   sistema de revisión de la auditoria fueron 8, los resultados fueron muy
   productivos. Por ejemplo: En una revisión de una de las Instituciones de
   auditoría a los impuestos de vivienda se ha dado el caso de que hay problemas
   con más de 1000 casos en las cuales los impuestos no se ha dado conforme a las
   regulaciones, todo esto gracias al sistema de ACL, si se desarrolla en el futuro
   el control y manejo del sistema, problemas como estas no serán más problemas.



   13.        RESULTADOS DE LA AUDITORIA INFORMATICA

    El progreso de la tecnología de la computación y la informática, está mejorando
día a día, esto a la vez está causando los problemas de las oportunidades a cometer
errores, el revisar e inspeccionar es el trabajo de la auditoria para poder brindar
un mejor trabajo de control a la sociedad.

    La oficina de la auditoria en su trabajo de inspeccionar bajo las regulaciones y
leyes de la auditoria, construir sistemas de control en la auditoria informática no
permite el cometer ningún error en el proceso de control, almacenamiento de
datos, revisión.

   Debido a todo esto se sugiere a las instituciones bajo inspección que por lo
menos al año una vez tengan clases sobre el control y manejo de sistemas, de esta

Control de Calidad del Software                                           Página 13
forma se puede evitar la pérdida de datos por mal manejo y se puede poner
también estas regulaciones dentro de las normas de cada institución, esperando en
el futuro obtener un buen manejo y control de sistemas en la auditoria informática.

   14.        CONCLUSIÓN

    En el proceso de promover la auditoría informática se necesita de un buen
planeamiento, mantenimiento de la ejecución y estar preparados para cualquier
cambio que pueda traer con el pasar del tiempo, el entrenamiento del personal para
nuevos enfrentamientos también es un labor de suma prioridad.

    En la oficina de la Auditoria con los esfuerzos que se ha puesto se han obtenido
muy buenos resultados, como meta para el futuro es el de poner más esfuerzo en el
entrenamiento del personal de la auditoria informática, crear secciones
especialmente encargadas de la auditoria informática, también a la vez crear un
Sistema de Soporte a la Tecnología de la Información ( Information Technology
Support ) y reglamentos para el progreso de la auditoria informática, todo esto son
metas para entrar al año 2000, elevar y brindar un mejor servicio de calidad poner
los esfuerzos que se debe en el trabajo de la Auditoria.

   15.        BIBLIOGRAFÍA

    http://jmpovedar.files.wordpress.com/2011/03/clase-1-introduccic3b3n-a-
     la-auditorc3ada-informc3a1tica.pdf
    http://www.oocities.org/espanol/audiconsystem/auditori.htm
    http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
    http://es.scribd.com/doc/59901536/18/D-Caracteristicas-de-la-
     Auditoria-Informatica
    http://www.audit.gov.tw/span/span2-2.htm
    http://es.scribd.com/doc/59901536/18/D-Caracteristicas-de-la-
     Auditoria-Informatica




Control de Calidad del Software                                           Página 14

Más contenido relacionado

La actualidad más candente

introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
Auditoria Informática
Auditoria Informática Auditoria Informática
Auditoria Informática luis-Speed
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaciceron12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJoannamar
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionclaudiaedith
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Auditoria De Sistemas Introduccion
Auditoria De Sistemas IntroduccionAuditoria De Sistemas Introduccion
Auditoria De Sistemas Introduccionfbogota
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Luis rodriguez
Luis rodriguez Luis rodriguez
Luis rodriguez luismrl30
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasceliojose32
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoJennifer Lopez
 
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"ELISABET248
 
Auditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de SistemasAuditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de Sistemasyravalles
 

La actualidad más candente (20)

introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Auditoria Informática
Auditoria Informática Auditoria Informática
Auditoria Informática
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informatica
 
Auditoria de sistemas informáticos
Auditoria de sistemas informáticosAuditoria de sistemas informáticos
Auditoria de sistemas informáticos
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria computacional
Auditoria computacionalAuditoria computacional
Auditoria computacional
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria De Sistemas Introduccion
Auditoria De Sistemas IntroduccionAuditoria De Sistemas Introduccion
Auditoria De Sistemas Introduccion
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Luis rodriguez
Luis rodriguez Luis rodriguez
Luis rodriguez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
 
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
TAREA COLABORATIVA I AUDITORIA "EL ALTAVOZ"
 
Auditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de SistemasAuditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de Sistemas
 

Destacado

Diapositivas de Auditoria informatica
Diapositivas de Auditoria informaticaDiapositivas de Auditoria informatica
Diapositivas de Auditoria informaticamcmazon
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapasarelyochoa
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Fases de la Auditoría
Fases de la AuditoríaFases de la Auditoría
Fases de la AuditoríaLuz Lugo
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
02 1 planeamiento de la auditoría
02 1 planeamiento de la auditoría02 1 planeamiento de la auditoría
02 1 planeamiento de la auditoríaLuis Morales
 
Auditoria Informática.
Auditoria Informática. Auditoria Informática.
Auditoria Informática. pertuzm
 
Planeamiento de auditoria
Planeamiento de auditoriaPlaneamiento de auditoria
Planeamiento de auditoriabriyit campos
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
TIPOS DE AUDITORIA
TIPOS DE AUDITORIATIPOS DE AUDITORIA
TIPOS DE AUDITORIAalexismayacg
 
Auditoría Informática en los Procesos Contables
Auditoría Informática en los Procesos ContablesAuditoría Informática en los Procesos Contables
Auditoría Informática en los Procesos ContablesEvelyn Gissele Quiroz Lara
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Fases auditoria
Fases auditoriaFases auditoria
Fases auditoriaarelyochoa
 
La evasion y la elusion tributaria
La evasion y la elusion tributariaLa evasion y la elusion tributaria
La evasion y la elusion tributariaAli Chang
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoriaNidia Niño
 

Destacado (20)

Diapositivas de Auditoria informatica
Diapositivas de Auditoria informaticaDiapositivas de Auditoria informatica
Diapositivas de Auditoria informatica
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapas
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Fases de la Auditoría
Fases de la AuditoríaFases de la Auditoría
Fases de la Auditoría
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
02 1 planeamiento de la auditoría
02 1 planeamiento de la auditoría02 1 planeamiento de la auditoría
02 1 planeamiento de la auditoría
 
18 de noviembre
18 de noviembre18 de noviembre
18 de noviembre
 
Auditoria Informática.
Auditoria Informática. Auditoria Informática.
Auditoria Informática.
 
Planeamiento de auditoria
Planeamiento de auditoriaPlaneamiento de auditoria
Planeamiento de auditoria
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
TIPOS DE AUDITORIA
TIPOS DE AUDITORIATIPOS DE AUDITORIA
TIPOS DE AUDITORIA
 
Auditoría Informática en los Procesos Contables
Auditoría Informática en los Procesos ContablesAuditoría Informática en los Procesos Contables
Auditoría Informática en los Procesos Contables
 
Etapas de la auditoria
Etapas de la auditoriaEtapas de la auditoria
Etapas de la auditoria
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Fases auditoria
Fases auditoriaFases auditoria
Fases auditoria
 
AUDITORIA CONTABLE
AUDITORIA CONTABLEAUDITORIA CONTABLE
AUDITORIA CONTABLE
 
La evasion y la elusion tributaria
La evasion y la elusion tributariaLa evasion y la elusion tributaria
La evasion y la elusion tributaria
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Similar a Auditoría informática

Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasCarlosLopez1581
 
Ebook reporting scg_estrategia_mejorar_v17
Ebook reporting scg_estrategia_mejorar_v17Ebook reporting scg_estrategia_mejorar_v17
Ebook reporting scg_estrategia_mejorar_v17Luis Muñiz González
 
Generalidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemasGeneralidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemasWillians Manganiello Cadenas
 
Importancia de la auditoria de sistemas
Importancia de la auditoria de sistemasImportancia de la auditoria de sistemas
Importancia de la auditoria de sistemasLiliana Correa
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTAnaRosaGudiel
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasWidmanCardona
 
PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020Brayam Hernandez
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasEbonyWong
 
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareAuditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareJoseMariaMenjivarMen
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasMarlen Esteban
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 
Importancia de las tics en la auditoria
Importancia de las tics en la auditoriaImportancia de las tics en la auditoria
Importancia de las tics en la auditoriaroumi2010
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
Introducción a la Auditoría Informática.
Introducción a la Auditoría Informática.Introducción a la Auditoría Informática.
Introducción a la Auditoría Informática.LimbergIllanes
 

Similar a Auditoría informática (20)

Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Ebook reporting scg_estrategia_mejorar_v17
Ebook reporting scg_estrategia_mejorar_v17Ebook reporting scg_estrategia_mejorar_v17
Ebook reporting scg_estrategia_mejorar_v17
 
Generalidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemasGeneralidades y fundamentos de la auditoria de sistemas
Generalidades y fundamentos de la auditoria de sistemas
 
Importancia de la auditoria de sistemas
Importancia de la auditoria de sistemasImportancia de la auditoria de sistemas
Importancia de la auditoria de sistemas
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GT
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Tarea no. 2
Tarea no. 2Tarea no. 2
Tarea no. 2
 
PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareAuditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
 
Auditoria de sistemas ok
Auditoria de sistemas okAuditoria de sistemas ok
Auditoria de sistemas ok
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Pasantia
PasantiaPasantia
Pasantia
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
auditoria
auditoria auditoria
auditoria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Importancia de las tics en la auditoria
Importancia de las tics en la auditoriaImportancia de las tics en la auditoria
Importancia de las tics en la auditoria
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Introducción a la Auditoría Informática.
Introducción a la Auditoría Informática.Introducción a la Auditoría Informática.
Introducción a la Auditoría Informática.
 

Último

Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Último (20)

Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Auditoría informática

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE CIENCIAS CONTROL DE CALIDAD DE SOFTWARE INTEGRANTES: VANESSA CASTILLO JAIRO ANAGO DAVID ESCOBAR AUDITORÍA INFORMÁTICA SEMESTRE: SEXTO/PRIMERO FECHA: 6 DE DICIEMBRE DEL 2012
  • 2. Contenido INTRODUCCIÓN ...................................................................................... 3 IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA ............................................... 4 ALCANCE DE LA AUDITORIA INFORMATICA. .................................................... 5 OBJETIVOS DE LA AUDITORÍA INFORMÁTICA .................................................. 5 OBJETIVO ELEMENTAL DE LA AUDITORÍA INFORMÁTICA ..................................... 6 CARACTERÍSTICAS DE LA AUDITORÍA INFORMÁTICA.......................................... 6 CONCEPTOS DE AUDITORÍA EN INFORMÁTICA ................................................. 7 TIPOS DE AUDITORIA INFORMÁTICA ............................................................ 7 Auditoría Informática de Explotación ........................................................................................................................ 7 Auditoría Informática de Desarrollo de Proyectos o aplicaciones ..................................................................... 8 Auditoría Informática de Sistemas ............................................................................................................................. 8 Auditoria Informática de comunicación y Redes...................................................................................................... 8 Auditoría de la Seguridad Informática....................................................................................................................... 8 SÍNTOMAS DE NECESIDAD DE UNA AUDITORÍA INFORMÁTICA ............................. 9 Síntomas de descoordinación y desorganización: ..................................................................................................... 9 Síntomas de mala imagen e insatisfacción de los usuarios: ................................................................................... 9 Síntomas de debilidades económico-financiero:....................................................................................................... 9 HERRAMIENTAS Y TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA ........................ 10 Cuestionarios ..................................................................................................................................................................... 10 Entrevistas ......................................................................................................................................................................... 10 CheckList ............................................................................................................................................................................. 11 Trazas y/o Huellas ............................................................................................................................................................ 11 Software de Interrogación ............................................................................................................................................ 11 PAPEL DE LA AUDITORIA DE SISTEMAS ........................................................ 12 PRINCIPALES RESULTADOS EN LA AUDITORIA ................................................ 12 Planeamiento, Control y Seguridad del Sistema de Computación ...................................................................... 12 Control en el almacenamiento de datos ..................................................................................................................... 12 Cambio en el control de datos ...................................................................................................................................... 12 La estabilidad del servicio y mantenimiento ............................................................................................................ 13 Control en el uso ............................................................................................................................................................... 13 Resultados usando el sistema de NAO para revisiones ........................................................................................ 13 RESULTADOS DE LA AUDITORIA INFORMATICA .............................................. 13 CONCLUSIÓN ....................................................................................... 14 BIBLIOGRAFÍA ...................................................................................... 14 Control de Calidad del Software Página 2
  • 3. 1. INTRODUCCIÓN Desde que la informática se enfocó hacia el apoyo de la sistematización en las áreas del negocio, se empezaron a implantar aplicaciones administrativas como contabilidad, nómina, etc., lo que originó el proceso conocido como auditoria a sistemas de información. Posteriormente, el uso de la informática cubrió las áreas de negocio en todos los niveles por medio de productos y servicios variados; proliferaron las mini computadoras o equipos departamentales; después aparecieron las microcomputadoras o computadoras personales e interrumpieron de lleno las redes locales, la integración empresarial a través de las telecomunicaciones y un sin número de componentes de tecnología. Tal tecnificación del medio imposibilitó al responsable de informática y a los auditores de sistemas tradicionales continuar evaluando este campo con métodos y procedimientos anticuados y se convirtió en una necesidad el replanteamiento del fondo y forma de la auditoría en informática. Todo lo que se planea debe ejecutarse con formalidad y oportunidad, lo que se relaciona con el hecho de que cualquier organización desea mantener sus activos en las mejores condiciones posibles y salvaguardar su integridad. La función del auditor en informática no es fungir como capataz o policía del negocio, como tantas veces se ha planteado en forma sarcástica o costumbrista en las organizaciones. Este profesionista se orienta a funcionar como un punto de control y confianza para la alta dirección, además busca ser un facilitador de soluciones. Por analogía el auditor se asemeja al médico que evalúa al paciente y le recomienda el tratamiento idóneo para estar en óptimas condiciones de salud. Según la situación del enfermo, recomendará tratamientos ligeros o fuertes y estrictos. Lo importante es lograr que el paciente sepa que puede mejorar su salud. Esa es la orientación del auditor en auditoría en informática: Conducir a la empresa a la búsqueda permanente de la “salud” de los recursos de informática y de aquellos elementos que se relacionan con ella. No hay que pensar que este proceso cambiará la cultura organizacional de la noche a la mañana, los métodos de trabajo, la mala calidad ni la improductividad en las áreas relacionadas con la informática; es un elemento estratégico directo que apoya la eliminación de cada una de las debilidades mencionadas. Sin embargo ha de coexistir con personal responsable y profesional, así como con directores y accionistas comprometidos con la productividad, calidad y otros factores recomendados para ser empresas de clase mundial. Control de Calidad del Software Página 3
  • 4. Se espera que cada auditor sea un profesional, un experto, pero sobre todo que sea un ser sensible, humano, que entienda el contexto real del negocio. Su principal objetivo es conferir la dimensión justa a cada problemática, convirtiéndola en un área de oportunidad y orientándola hacia una solución del negocio. Conviene recordar que en las empresas existen objetivos comunes a los rubros referentes a los recursos de informática; por ejemplo, el máximo uso y aprovechamiento de la tecnología mediante políticas, procedimientos y métodos apropiados. En ese sentido, la función de la auditoría en informática es uno de los medios más importantes y especializados para lograr su fin. 2. IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA La tecnología de informática, traducida en hardware, software, sistemas de información, investigación tecnológica, redes locales, bases de datos, ingeniería de software, telecomunicaciones, servicios y organización de informática, es una herramienta estratégica que brinda rentabilidad y ventajas competitivas a los negocios frente a sus similares en el mercado, pero puede originar costos y desventajas si no es bien administrada por el personal encargado. De los extremos señalados surge de inmediato un par de preguntas:  ¿Cómo saber si estoy administrando de manera correcta la función de la informática? La respuesta siempre ha existido: mediante evaluaciones oportunas y completas de dicha función por personal calificado, consultores externos, auditores e informática o evaluaciones periódicas realizadas por el mismo personal de informática, entre otras estrategias.  ¿Es necesario auditar o evaluar la función de informática? ¿Y quiénes lo harían? Aquí la respuesta depende de cada organización y de sus necesidades por conocer el estado real de su tecnología en informática. Lo que resulta innegable es que la informática se convierte cada día en una herramienta permanentemente de los procesos principalmente de los negocios, en una fuerza estratégica, en un aliado confiable y oportuno. Lo anterior es posible si se implantan en la empresa los controles y esquemas de seguridad requeridos para su aprovechamiento óptimo. Este personal especializado en informática y auditoría que se encuentra profesionalmente preparado para auditar en este campo. Lo primero que deben realizar las organizaciones es la necesidad de contar con una función que evalúe de manera satisfactoria los recursos de informática, así como los elementos inherentes a ellos. Control de Calidad del Software Página 4
  • 5. Una vez que la alta dirección tome conciencia de lo saludable y productivo que resulta contar con un área independiente que asegure y promueva el buen uso y aprovechamiento de la tecnología de informática, el siguiente paso es delegar la responsabilidad en personal altamente capacitado para ejercer la auditoría en informática dentro de la organización formal y permanentemente. 3. ALCANCE DE LA AUDITORIA INFORMATICA El alcance de la Auditoría expresa los límites de la misma. Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias, y las organizaciones a auditar. A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes expresar las excepciones del alcance de la Auditoría, es decir cuales materias, funciones u organizaciones no van a ser auditadas. Tanto los alcances como las excepciones deben figurar al comienzo del informe final. Las personas que realizan la Auditoría han de conocer con mayor exactitud posible los objetivos a los que su tarea debe llegar. Debe conocer los deseos y pretensiones del cliente de forma que las metas fijadas puedan ser cumplidas. EL alcance a definir con precisión el entorno y los límites en que va a desarrollar la Auditoría Informática, se complementa con los objetivos de esta. El alcance ha de figurar expresamente en el informe final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ej. Se someterán los registros grabados a un control de integridad exhaustivo? Se comprobara que los controles de validación de errores son adecuados y suficientes? La indefinición de los alcances de la Auditoría compromete el éxito de la misma. 4. OBJETIVOS DE LA AUDITORÍA INFORMÁTICA Buscar una mejor relación Costo - beneficio de los sistemas automáticos o computarizados diseñados e implementados por el PAD. Incrementar la satisfacción de los usuarios de los sistemas computarizados. Asegurar una mayor integridad, confidencialidad de la información mediante la recomendación de seguridades y controles. Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos. Seguridad de personal, datos, hardware, software e instalaciones. Apoyo de función informática a las metas y objetivos de la organización. Seguridad, Utilidad, confianza, Privacidad, y Disponibilidad en el ambiente informático. Minimizar existencias de riesgos en el uso de Tecnología de información. Decisiones de inversión y gastos innecesarios Control de Calidad del Software Página 5
  • 6. Capacitación y educación sobre controles en los sistemas de información 5. OBJETIVO ELEMENTAL DE LA AUDITORÍA INFORMÁTICA La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación. Tal objetivo debe conseguirse tanto a nivel global como parcial. La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos Generales de Operatividad y Controles Técnicos Específicos de Operatividad, previos a cualquier actividad de aquel. o Los Controles Técnicos Generales: son los que se realizan para verificar la compatibilidad de funcionamiento simultáneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado. o Los Controles Técnicos Específicos: de modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco* que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó. También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas. 6. CARACTERÍSTICAS DE LA AUDITORÍA INFORMÁTICA La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Control de Calidad del Software Página 6
  • 7. Esta es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo: informática, organización de centros de información, hardware y software. La Auditoría del Sistema de Información en la empresa, a través de la evaluación y control que realiza, tiene como objetivo fundamental mejorar la rentabilidad, la seguridad y la eficacia del sistema mecanizado de información en que se sustenta. 7. CONCEPTOS DE AUDITORÍA EN INFORMÁTICA  Es el proceso formal ejecutado por especialistas del área de auditoría e informática; se orienta a la verificación y aseguramiento para que las políticas y procedimientos establecidos para el manejo y uso adecuado de la tecnología informática en la organización se realiza de manera oportuna y eficiente.  Es el conjunto de actividades ejecutadas por los profesionales del área de auditoría e informática encaminados a evaluar el grado de cumplimiento de políticas, controles y procedimientos correspondiente al uso de recursos de informática por el personal de la empresa (usuarios, informáticos, alta dirección, etc.).  Es el conjunto de acciones que realiza el personal de auditoría e informática para el aseguramiento continuo de que los recursos en informática operen en un ambiente de seguridad y control eficientes. 8. TIPOS DE AUDITORIA INFORMÁTICA Desde el punto de vista de informática la podemos clasificar así: 8.1. Auditoría Informática de Explotación La explotación Informática se ocupa de producir resultados, tales como listados, archivos soportados magnéticamente, órdenes automatizadas, modificación de procesos, etc. Para realizar la explotación Informática se dispone de datos, las cuales sufren un transformación y se someten a controles de integridad y calidad. (Integridad nos sirve a nosotros; la calidad es que sirven los datos, pero pueden que no sirvan; estos dos juntos realizan un información buena. 8.2. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones Control de Calidad del Software Página 7
  • 8. La función de desarrollo de una evaluación del llamado Análisis de Programación y sistemas. Así por ejemplo una aplicación podría tener las siguientes fases: o Prerrequisitos del usuario y del entorno o Análisis Funcional o Diseño o Análisis orgánico (Preprogramación y Programación) o Pruebas y o Explotación Todas estas fases deben estar sometidas a un exigente control interno, de lo contrario, pueden producirse insatisfacciones del cliente, insatisfacción del usuario, altos costos, etc. Por lo tanto la Auditoría deberá comprobar la seguridad de los programas, en el sentido de garantizar que el servicio ejecutado por la maquina, los resultados sean exactamente los previstos y no otros (El nivel organizativo es medido por los usuarios, se da cuenta el administrador Ej. La contabilidad debe estar cuadrada. 8.3. Auditoría Informática de Sistemas Se ocupa de analizar la actividad que se conoce como técnica de sistemas, en todos sus factores. La importancia creciente de las telecomunicaciones o propicia de que las comunicaciones, líneas y redes de las instalaciones informáticas se auditen por separado, aunque formen parte del entorno general del sistema. (Ej. Auditar el cableado estructurado, ancho de banda de una red LAN) 8.4. Auditoria Informática de comunicación y Redes Este tipo de Auditoría deberá inquirir o actuar sobre índices de utilización de las líneas contratadas con información sobre tiempos de uso, deberá conocer la topología de la red de comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas líneas existen, como son, donde están instaladas, y sobre ellas hacer una suposición de inoperatividad Informática. Todas estas actividades deben estar coordinadas y dependientes de una sola organización. (Debemos conocer los tipos de mapas actuales y anteriores, como son las líneas, el ancho de banda, suponer que todas las líneas están mal, la suposición mala confirmarlo). 8.5. Auditoría de la Seguridad Informática Se debe tener presente la cantidad de información almacenada en el computador, la cual en muchos casos puede ser confidencial, ya sea individuos, las empresa o las instituciones, lo que significa que se debe cuidar del mal uso Control de Calidad del Software Página 8
  • 9. de esta información, de los robos, los fraudes, sabotajes y sobre todo de la destrucción parcial o total. En la actualidad se debe también cuidar la información d los virus informáticos, los cuales permanecen ocultos y dañan sistemáticamente los datos. 9. SÍNTOMAS DE NECESIDAD DE UNA AUDITORÍA INFORMÁTICA Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases: 9.1. Síntomas de descoordinación y desorganización  No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.  Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente. [Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante] 9.2. Síntomas de mala imagen e insatisfacción de los usuarios:  No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los terminales de usuario, resfrecamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc.  No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.  No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles. 9.3. Síntomas de debilidades económico-financiero:  Incremento desmesurado de costes.  Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).  Desviaciones Presupuestarias significativas.  Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición). Control de Calidad del Software Página 9
  • 10. 9.4. Síntomas de Inseguridad: Evaluación de nivel de riesgos:  Seguridad Lógica  Seguridad Física  Confidencialidad [Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales]  Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia* Totales y Locales.- Centro de Proceso de  Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio. 10. HERRAMIENTAS Y TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA 10.1. Cuestionarios Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. Para esto, suele ser lo habitual comenzar solicitando la cumplimentación de cuestionarios preimpresos que se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar. Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma. Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido por otro medios la información que aquellos preimpresos hubieran proporcionado. 10.2. Entrevistas El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas: Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad. Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de Control de Calidad del Software Página 10
  • 11. sometimiento a un cuestionario. Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas. La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. 10.3. CheckList El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas "normales", que en realidad servirán para la complementación sistemática de sus Cuestionarios, de sus Checklists. El conjunto de estas preguntas recibe el nombre de Checklists. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma. 10.4. Trazas y/o Huellas Con frecuencia, el auditor informático debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para ello se apoya en productos Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa. Muy especialmente, estas "Trazas" se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo. 10.5. Software de Interrogación Hasta hace ya algunos años se han utilizado productos software llamados genéricamente <paquetes de auditoría>, capaces de generar programas para auditores escasamente cualificados desde el punto de vista informático. Más tarde, dichos productos evolucionaron hacia la obtención de muestreos estadísticos que permitieran la obtención de consecuencias e hipótesis de la situación real de una instalación. Control de Calidad del Software Página 11
  • 12. En la actualidad, los productos Software especiales para la auditoría informática se orientan principalmente hacia lenguajes que permiten la interrogación de ficheros y bases de datos de la empresa auditada. Estos productos son utilizados solamente por los auditores externos, por cuanto los internos disponen del software nativo propio de la instalación. 11. PAPEL DE LA AUDITORIA DE SISTEMAS La Auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función es estrictamente económico - financiero, y los casos inmediatos se encuentran en los estrados judiciales y las contrataciones de contadores expertos por parte de bancos oficiales. La función de Auditoría debe ser absolutamente independiente; la Auditoría contiene elementos de análisis, de verificación y de exposición de debilidades y deficiencias. Aunque pueden aparecer sugerencias y planes de acción para eliminar las deficiencias y debilidades antes dichas; estas sugerencias plasmadas en el informe final reciben el nombre de recomendaciones. Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con la psicología del auditado, ya que el auditor tiene la necesidad de realizar sus tareas con racionalidad y eficiencia. La reticencia del auditado es comprensible y, en ocasiones, fundada. El nivel técnico del auditor es a veces insuficiente, dada la gran complejidad de los sistemas, unidos a los plazos demasiados breves de los que suelen disponer para realizar su tarea. 12. PRINCIPALES RESULTADOS EN LA AUDITORIA 12.1. Planeamiento, Control y Seguridad del Sistema de Computación La mayoría de las instituciones depende mucho en computadoras, pero después de un estudio podemos deducir que se necesita un control de seguridad para que el manejo sea mucho más fácil de controlar y guardar, si no el de promover la auditoria informativa tendrá sus dificultades. 12.2. Control en el almacenamiento de datos El sueño de un perfecto control sería el de poder registrar cada dato, la persona, fecha y si este no tuviera la autorización denegarle la entrada, todo esto se está haciendo pero por la falta de personal y por el rápido cambio que transcurre nos es difícil el de registrar y darle un código por ejemplo en un sistema de IBM el RCF es el código de control y almacenamiento. 12.3. Cambio en el control de datos Control de Calidad del Software Página 12
  • 13. En la creación de sistemas uno no se debe olvidar también la forma de guardar los datos en casos de revisión. 12.4. La estabilidad del servicio y mantenimiento Por el nuevo enfrentamiento a Y2K el mantenimiento y servicio de recuperar las posibles pérdidas de datos es lo que impulsa a un nuevo cambio de sistemas. 12.5. Control en el uso En uno de los bancos en su ¨ Sistema de caja de ahorros el personal de la caja de ahorros tiene acceso directo, pero por falta de control puede ocurrir problemas muy drásticas también en el caso del seguro medico, más de una persona usando el mismo número de serie, también en una transacción privada de moneda extrajera en el banco por no haber mantenido un récord en el ( Log file ), causo lo perdida de datos de esta transacción para una revisión futura. Esto son algunos de los casos que tenemos que seguir promoviendo e impulsando en el futuro. 12.6. Resultados usando el sistema de NAO para revisiones En el transcurso del año pasado, las instituciones que utilizaron el sistema de revisión de la auditoria fueron 8, los resultados fueron muy productivos. Por ejemplo: En una revisión de una de las Instituciones de auditoría a los impuestos de vivienda se ha dado el caso de que hay problemas con más de 1000 casos en las cuales los impuestos no se ha dado conforme a las regulaciones, todo esto gracias al sistema de ACL, si se desarrolla en el futuro el control y manejo del sistema, problemas como estas no serán más problemas. 13. RESULTADOS DE LA AUDITORIA INFORMATICA El progreso de la tecnología de la computación y la informática, está mejorando día a día, esto a la vez está causando los problemas de las oportunidades a cometer errores, el revisar e inspeccionar es el trabajo de la auditoria para poder brindar un mejor trabajo de control a la sociedad. La oficina de la auditoria en su trabajo de inspeccionar bajo las regulaciones y leyes de la auditoria, construir sistemas de control en la auditoria informática no permite el cometer ningún error en el proceso de control, almacenamiento de datos, revisión. Debido a todo esto se sugiere a las instituciones bajo inspección que por lo menos al año una vez tengan clases sobre el control y manejo de sistemas, de esta Control de Calidad del Software Página 13
  • 14. forma se puede evitar la pérdida de datos por mal manejo y se puede poner también estas regulaciones dentro de las normas de cada institución, esperando en el futuro obtener un buen manejo y control de sistemas en la auditoria informática. 14. CONCLUSIÓN En el proceso de promover la auditoría informática se necesita de un buen planeamiento, mantenimiento de la ejecución y estar preparados para cualquier cambio que pueda traer con el pasar del tiempo, el entrenamiento del personal para nuevos enfrentamientos también es un labor de suma prioridad. En la oficina de la Auditoria con los esfuerzos que se ha puesto se han obtenido muy buenos resultados, como meta para el futuro es el de poner más esfuerzo en el entrenamiento del personal de la auditoria informática, crear secciones especialmente encargadas de la auditoria informática, también a la vez crear un Sistema de Soporte a la Tecnología de la Información ( Information Technology Support ) y reglamentos para el progreso de la auditoria informática, todo esto son metas para entrar al año 2000, elevar y brindar un mejor servicio de calidad poner los esfuerzos que se debe en el trabajo de la Auditoria. 15. BIBLIOGRAFÍA  http://jmpovedar.files.wordpress.com/2011/03/clase-1-introduccic3b3n-a- la-auditorc3ada-informc3a1tica.pdf  http://www.oocities.org/espanol/audiconsystem/auditori.htm  http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml  http://es.scribd.com/doc/59901536/18/D-Caracteristicas-de-la- Auditoria-Informatica  http://www.audit.gov.tw/span/span2-2.htm  http://es.scribd.com/doc/59901536/18/D-Caracteristicas-de-la- Auditoria-Informatica Control de Calidad del Software Página 14