SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
CENTRO UNIVERSITARIO DE JUTIAPA -JUSAC-
FACULTAD DE CIENCIAS ECONOMICAS LICENCIATURA
EN CONTADURIA PÚBLICA Y AUDITORIA
PROCESAMIENTO ELECTRÓNICO DE DATOS
M.SC. RENÉ MARCELO CHINCHILLA MARROQUÍN
ESTUDIANTE: CARNÉ:
CARLOS ARTURO LOPEZ CARDONA 201740621
JUTIAPA, FEBRERO DE 2020
INDICE
INTRODUCCIÓN......................................................................................................................i
GENERALIDADES DE LA AUDITORIA DE SISTEMAS ..................................................1
Generalidades......................................................................................................................1
Definición general ............................................................................................................1
Auditoría Informática .......................................................................................................1
Objetivos............................................................................................................................1
Papel del auditor informático..........................................................................................1
Importancia de la auditoria de sistemas.......................................................................2
Alcance de la auditoría informática ...............................................................................2
Características de la auditoría informática...................................................................3
EL LICENCIAMIENTO DEL SOFTWARE .......................................................................4
Licencia demo...................................................................................................................4
Software libre o free software ........................................................................................4
Licencia bsd......................................................................................................................4
Licencia adware ...............................................................................................................5
EL INVENTARIO DEL SOFTWARE.................................................................................6
Software de gestión de inventario de activos ..............................................................6
Inventario de software de empresa...............................................................................6
EJEMPLOS DE CONTRATO DE LICENCIA DE SOFWARE...................................7
CONCLUSIONES....................................................................................................................ii
GLOSARIO..............................................................................................................................iii
BIBLIOGRAFÍA..........................................................................................................................
i
INTRODUCCIÓN
La auditoría de sistemas es un examen, que no implica la preexistencia de fallas en
la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y eficiencia
de una sección o de un organismo. Los Sistemas Informáticos se han constituido en
las herramientas más poderosas para materializar uno de los conceptos más vitales
y necesarios para cualquier organización empresarial, los Sistemas de Información
de la empresa. El software se rige por licencias de utilización, es decir, en ningún
momento un usuario compra un programa o se convierte en propietario de él, tan
sólo adquiere el derecho de uso, incluso así haya pagado por él. Las condiciones
bajo las cuales se permite el uso del software, o sea las licencias, son contratos
suscritos entre los productores de software y los usuarios. En general, las licencias
corresponden a derechos que se conceden a los usuarios, principalmente en el caso
del software libre, y a restricciones de uso en el caso del software propietario. Las
licencias son de gran importancia tanto para el software propietario como para el
software libre, igual que cualquier contrato.
1
GENERALIDADES DE LA AUDITORIA DE SISTEMAS
Generalidades
Definición general
Auditoría de Sistemas Informáticos es un examen sistemático, profesional, ético y
objetivo que analiza y evalúa procesos y sistemas informáticos a través de un
muestreo y hallazgos, donde se incluye evidencia para dar una opinión razonable de
lo evaluado en una organización o empresa el mismo que será presentado en un
informe de auditoría con sus respectivo dictamen y recomendaciones.
Auditoría Informática
Por su parte es un proceso llevado a cabo por profesionales especialmente
capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias
para determinar si el departamento informático salvaguarda el activo empresarial,
mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la
organización, utiliza eficientemente los recursos, y cumple con las leyes y
regulaciones establecidas. Permiten detectar de forma sistemática el uso de los
recursos y los flujos de información dentro de una organización y determinar qué
información es crítica para el cumplimiento de su misión y objetivos, identificando
necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de
información eficientes.
Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la
toma de decisiones, desde el momento en que es una herramienta adecuada de
colaboración. En este sentido y debido a su importancia en el funcionamiento de
una empresa, existe la Auditoria Informática.
Objetivos
Los principales objetivos que constituyen a la auditoria Informática son el control de
la función informática, el análisis de la eficiencia de los Sistemas Informáticos que
comporta, la verificación del cumplimiento de la Normativa general de la empresa en
este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos
informáticos.
Papel del auditor informático
El auditor informático ha de velar por la correcta utilización de los amplios recursos
que la empresa pone en juego para disponer de un eficiente y eficaz sistema de
Información. Claro está, que para la realización de una auditoria informática eficaz,
se debe entender a la empresa en su más amplio sentido, ya que una Universidad,
un Ministro o un Hospital son tan empresas como una sociedad anónima o empresa
2
pública. Todos utilizan la informática para gestionar sus “negocios” de forma rápida
y eficiente con el fin de obtener beneficios económicos y de coste.
Los Sistemas Informáticos están sometidos a controles correspondientes. El auditor
informático ha de velar por la correcta utilización de los amplios recursos que la
empresa pone en juego para disponer de una eficiente y eficaz herramienta de
colaboración en el sistema de información. Por eso, al igual que los demás órganos
de la los Sistemas Informáticos están sometidos al control correspondiente,
circunstancia que no se debe olvidar.
Importancia de la auditoria de sistemas
La importancia de llevar un control de esta herramienta se puede deducir de varios
aspectos que pasamos a citar:
 Las computadoras y los Centros de Proceso de Datos se convirtieron en
blancos apetecibles no solo para el espionaje, sino para la delincuencia y el
terrorismo. En este caso interviene la Auditoria Informática de Seguridad.
 Las computadoras creadas para procesar y difundir resultados o información
elaborada pueden producir resultados o información errónea si dichos datos
son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las
mismas empresas que terminan perdiendo de vista la naturaleza y calidad de
los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que
se provoque un efecto cascada y afecte a Aplicaciones independientes. En
este caso interviene la Auditoria Informática de Datos.
 Un Sistema Informático mal diseñado puede convertirse en una herramienta
harto peligrosa para la empresa: como las maquinas obedecen ciegamente a
las órdenes recibidas y la modelización de la empresa está determinada por
las computadoras que materializan los Sistemas de Información, la gestión y
la organización de la empresa no puede depender de un Software y
Hardware mal diseñados.
Estos son solo algunos de los varios inconvenientes que puede presentar un
Sistema Informático, de ahí, la necesidad de la Auditoría de Sistemas.
Alcance de la auditoría informática
El alcance ha de definir con precisión el entorno y los límites en que va a
desarrollarse la auditoria informática, se completa con los objetivos de ésta. El
alcance ha de figurar expresamente en el Informe Final, de modo que quede
perfectamente determinado no solamente hasta que puntos se ha llegado, sino
cuales materias fronterizas han sido omitidos. En este sentido un ejemplo de este
control surge al plantearse las siguientes cuestiones ¿Se someterán los registros
3
grabados a un control de integridad exhaustivo- ¿Se comprobará que los controles
de validación de errores son adecuados y suficiente-
La indefinición de los alcances de la auditoria compromete el éxito de la misma.
Características de la auditoría informática
La información de la empresa y para la empresa, siempre importante, se ha
convertido en un Activo de la misma, como sus Stocks o materias primas si las hay.
Por ende, han de realizarse inversiones informática, materia de la que se ocupa la
Auditoria de Inversión Informática.
Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y
particular, ello se debe la existencia de la Auditoria de Seguridad Informática en
general, o a la auditoria de Seguridad de alguna de sus áreas, como pudieran ser
Desarrollo o Técnicas de Sistema.
Cuando se produce cambios estructurales en la Informática, se reorganiza de
alguna forma su función: se está en el campo de la Auditoria de Organización
Informática.
Estos tres tipos de auditorías engloban a las actividades auditorias que se realizan
en una auditoria parcial. Además cuando se realiza una auditoria del área de
Desarrollo de Proyecto de la Informática de una empresa, es porque en ese
desarrollo existen, además de ineficiencias, debilidades de organización, o de
inversiones, o de seguridad, o alguna mezcla de ellas.
La operatividad es una función de mínimo consistente en que la organización y las
maquinas funcionan, siquiera mínimamente. No es admisible detener la maquinaria
informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar
su actividad cuando los Sistemas están operativos, lo cual constituye el principal
objetivo a mantener. Tal objetivo debe conseguirse tanto a nivel global como parcial.
Es por ello, por lo que la operatividad de los Sistemas ha de constituir entonces la
principal preocupación del auditor informático. Para conseguirla hay que acudir a la
realización de controles técnicos, generales de operatividad y control técnicos
específicos de operatividad, previos a cualquier actividad de aquel.
Los controles técnicos Generales son los que se realizan para verificar la
compatibilidad de funcionamiento simultáneo del Sistema Operativo y el Software de
base con todos los subsistemas existentes, así como la compatibilidad del Hardware
y del Software instalados. Estos controles son importantes en las instalaciones que
cuentan con varios competidores, debido a que la profusión de entornos de trabajo
muy diferenciados obliga a la contratación de diversos productos de Software
básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o
desaprovechar parte del Software abonado.
4
Los controles técnicos específicos, de modo menos acusado, son igualmente
necesario para lograr la Operatividad de los Sistemas.
Todas las Aplicaciones que se desarrollan son muy parametrizadas, es decir, que
tienen un montón de parámetro que permiten configurar cual va a ser el
comportamiento del Sistema. Una Aplicación va a usar para tal y tal cosa cierta
cantidad de espacio en disco.
Si uno no analizó cual es la operatoria y el tiempo que le va a llevar a ocupar el
espacio asignado, y se pone un valor muy pequeño, puede ocurrir que un día la
Aplicación se caiga. Si esto sucede en medio de la operatoria y la Aplicación se cae,
el volver a levantarla, con la nueva asignación de espacio, si hay por ejemplo que
hacer reconversiones puede llegar a demandar muchísimo tiempo, lo que significa
un riesgo enorme.
EL LICENCIAMIENTO DEL SOFTWARE
Una licencia de software es un contrato entre el licenciante (autor/titular de los
derechos de explotación/distribuidor) y el licenciatario del programa informático
(usuario consumidor /usuario profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones establecidas dentro de sus
cláusulas.
Open source es la expresión con la que se conoce al software distribuido y
desarrollado libremente. Se focaliza en los beneficios prácticos (acceso al código
fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software
libre.
Licencia demo
Los programas donationware son programas completamente funcionales, cuya
licencia sugiere a cualquiera que los utilice que haga una donación al autor, para
sufragar los gastos de desarrollo del programa, o a alguna organización.
Software libre o free software
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo,
ya sea en su forma original o con modificaciones. Es importante no confundir
software libre con software gratis, ya que este no puede ser modificado.
Licencia bsd
Subprograma que descarga publicidad sobre otro programa principal. Esto ocurre
cuando un programa tiene versiones comerciales o más avanzadas que necesitan
ser compradas para poder ser utilizadas.
5
1. Software Libre o Free Software
2. Copyleft
3. GPL
4. Debian
5. Open Source
6. BSD
7. Adware
8. Trial
9. Demo
10. Donationware
La formulación de GPL es tal que en vez de limitar la distribución del software que
protege, llega hasta impedir que este software sea integrado en software propietario.
Licencia adware
Es una comunidad conformada por desarrolladores y usuarios, que mantiene un
sistema operativo GNU basado en software libre. El sistema se encuentra
precompilado, empaquetado y en un formato deb para múltiples arquitecturas de
computador y para varios núcleos.
Estas prácticas están generalmente prohibidas por la legislación internacional de
copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la
autorización del o los autores.
Es distribuida gratuitamente, y no tiene plazo de validez, pero también tiene pocos
recursos y funciones.
6
EL INVENTARIO DEL SOFTWARE
El software especializado para realizar inventarios es en realidad un conjunto de
herramientas elaboradas para la supervisión de componentes establecidas en una
red, bien sea publica o privada (corporativa, administrativa, social, entre otros), que
facilita el seguimiento de la configuración y el software instalado en los ordenadores
de una red local, así como la instalación remota de aplicaciones desde un servidor
Web. Este permite a los usuarios administrar el inventario de sus activos, por medio
de un despliegue de paquetes en computadores como por ejemplo Windows y
Linux.
El inventario de software seguro a nivel de red le ayuda a gestionar una empresa
sabiendo lo que está instalado en cada sitio, si tiene compradas suficientes licencias
o si hay licencias que no se usan y que no necesita renovar. El Software de gestión
de activos informáticos ofrece prácticos informes para la introducción manual de
datos en su infraestructura de software, así como estadísticas de cumplimiento de
licencias totalmente automatizadas en los títulos de software más populares.
Software de gestión de inventario de activos
La generación de informes y gráficos integrados en Network Inventory Advisor es
incomparable, proporcionando de un sólo vistazo información flexible de inventario y
auditoría.
Con nuestro Software de gestión de inventario de red su red está constantemente
bajo control y actualizándose con los últimos resultados de auditoría. Conozca su
entorno de software de red y gestione fácilmente sus recursos de software.
Inventario de software de empresa
El inventario de software y los módulos de gestión de Network Inventory Advisor son
lo suficientemente sencillos para ser utilizados por cualquier empleado, y a la vez,
potentes.
Puede generar informes personalizados para cambios de software, códigos de
licencia utilizados, aplicaciones instaladas en ciertos nodos, e informes de software
inversos que le mostrarán dónde está instalado algún software específico, o dónde
falta.
7
EJEMPLOS DE CONTRATO DE LICENCIA DE SOFWARE
CONTRATO DE LICENCIA DE SOFTWARE
(SITE LICENCE AGREEMENT)
Los programas de software FileMaker Pro Advanced y FileMaker Server y cualquier
otro programa de software que aparezca en la página de descarga de software
(“Software”), son cedidos, no vendidos, al Titular de la licencia Titular de la licencia
por FileMaker, Inc. y/o FileMaker International (conjuntamente referidos en forma
abreviada como “FMI”), para ser utilizados exclusivamente bajo los términos y condiciones
de esta licencia (“Licencia”). Al instalar, copiar, descargar, acceder o realizar cualquier
otra acción con el software, el Titular de la licencia acepta los términos de esta
Licencia. En caso de que el Titular de la licencia no acepte las condiciones de esta
Licencia, no instalará, copiará, descargará, accederá, ni utilizará el Software, y
deberá notificarlo de inmediato y por escrito a FMI.
1. Licencia.
(a) Concesión de Licencia. El Titular de la licencia declara que el Número Inicial de
Puestos de Trabajo señalado en la página de descarga de software provista actualmente es
la suma, respectivamente del numero de los empleados por plenaria entidad del Titular de
la licencia tal como identificado por el Código Fiscal/número de IVA, dirección o por
otra identificación reconocida por escrito por FMI. Mediando el pago íntegro de la cuota,
y con sujeción a las cláusulas de este contrato, FMI concede al Titular de la licencia una
licencia no exclusiva, indefinida (a menos que este contrato sea resuelto de conformidad
con las previsiones de la Cláusula 6), e intransferible para hacer copias idénticas del
código objeto de los programas de software FileMaker Pro Advanced y FileMaker Server,
y cualquier otro programa de software señalado en la página de descarga de software
(“Software”) y para el uso y la instalación de dichas copias en ordenadores de propiedad,
o alquilados por el Titular de la licencia o situados en la instalaciones del Titular de la
licencia, en su caso. El Titular de la licencia no puede instalar copias adicionales del
software FileMaker Server que excedan la Cuenta de Licencias. FMI ha suministrado al
Titular de la licencia una Clave Única de Licencia identificada en la página de
descarga de software, que el Titular de la licencia se compromete a mantener en
confidencialidad y a utilizar únicamente al objeto de hacer uso del Software de acuerdo
con los términos y las condiciones del presente contrato. El Titular de la licencia será el
único responsable de los costes ocasionados por la copia y la instalación del Software.
(b) Usuarios Autorizados. El Software puede ser usado por todos los empleados del
Titular de la licencia en las instalaciones pertenecientes al Titular de la licencia ,
identificándose por el Código Fiscal/número de IVA o por otra identificación
reconocida por escrito por FMI . Si el Titular de la licencia es una institución
8
educativa, el Software sólo puede ser usado por los estudiantes matriculados, el
personal docente, los profesores, los miembros del personal administrativo y del
equipo en los ordenadores del Titular de la licencia en las instalaciones pertenecientes
al Titular de la licencia. El Titular de la licencia hará todo lo posible para restringir el
acceso a través de la red o cualquier otro acceso al software por parte de cualquier
persona ajena a las instalaciones del Titular de la licencia que no esté autorizada para
usar el Software. Los empleados temporales, los contratistas autónomos y los
consultores del Titular de la licencia que trabajen en sus instalaciones pueden usar
también el software en relación con la llevanza del negocio del Titular de la licencia,
siempre que los empleados temporales, los contratistas autónomos y los consultores
estén incluidos en el Número Inicial de Puestos de Trabajo. Todas las copias
utilizadas por los empleados temporales, los contratistas autónomos y los consultores
deben ser eliminadas de cada uno de sus ordenadores una vez hayan dejado de
trabajar en las instalaciones del Titular de la licencia.
(c) Propiedad. El Titular de la licencia es el propietario de los medios en los cuales
haya grabado y almacenado el Software, pero el Titular de la licencia reconoce que
FMI y sus predecesores legales mantienen la propiedad del Software. FMI se reserva
cualesquiera derechos no otorgados expresamente al Titular de la licencia. Los
derechos concedidos se limitan a los derechos de propiedad intelectual de FMI y sus
predecesores legales y no incluyen ningúna otra licencia o derecho de propriedad
intelectual.
(d) Ampliación de la Cuenta de Licencias. Las partes reconocen que la Cuenta de
Licencias del Titular de la licencia podrá ser ampliada durante la vigencia de este
contrato. El Titular de la licencia no está obligado a pagar a FMI la ampliación de la
Cuenta de Licencias durante el Período de Mantenimiento (tal como se define en la
Cláusula 3 (b)) siempre que la Cuenta de Licencias total no exceda en un 10% del
Número Inicial de Puestos de Trabajo. Al final del Período de Mantenimiento, si se
renueva el contrato de Licencia, el Titular de la licencia pagará una nueva cuota por la
Cuenta de Licencias añadida y la cuota de renovación de mantenimiento por la Cuenta
de Licencias restante. Si la Cuenta de Licencias excede del 10% durante el Período de
Mantenimiento, el Titular de la licencia pagará a FMI una nueva cuota de licencia
antes de utilizar el nuevo Software que será establecida de conformidad con los
precios que FMI ofrezca hasta ese momento. Si el Titular de la licencia deja de pagar
las nuevas cuotas de licencia, sus derechos de uso del Software de Mantenimiento
señalados en la Cláusula 3 quedarán suspendidos y sólo podrá utilizar una cantidad de
Software que no exceda el Número Inicial de Puestos Trabajo.
(e) Contrato de licencia para Usuario Final. Los términos y las condiciones
manifestados en el contrato de licencia para el usuario final ("EULA") suministrados
con el Software regularán cada una de las copias del Software usado bajo esta
Licencia, a menos que EULA no constituya una licencia adicional del Software.
(f) FileMaker Clients. El Software del Server FileMaker incluye el derecho de
acceso a los datos almacenados en el server del database utilizando los clients
FileMaker WebDirect web browser,y FileMaker Go y FileMaker Pro Advanced
9
(conjuntamente “Client(s)”). Cada Usuario Autorizado puede conectarse al FileMaker
Server utilizando cualquier Client. No hay restricciones en el uso de los clients de
FileMaker WebDirect, y de FileMaker Go por los usuarios autorizados (tal como se
definen en la Sección 1 (b)).
(g) Licencia FileMaker Data API. El software FileMaker Server incluye la función
FileMaker Data API (“Función Data API”). La Función Data API permite al Titular
de la licencia extraer e introducir datos del y al base de datos de su FileMaker Server
presentando solicitudes de datos REST API (“Solicitud de Datos”) en su FileMaker
Server. El número de Solicitudes de Datos está restringido por el volumen de
transmisión de datos API (“Transmisión de Datos API”) que el Titular de la licencia
recibe con su contracto. Por la Solicitud de Datos de entrada (introducir datos en el
base de datos del FileMaker Server del Titular de la licencia) el Titular de la licencia
ha una Transmisión de Datos ilimitata. Por la Solicitud de Datos de salida (extraer
datos del base de datos del FileMaker Server del Titular de la licencia) el Titular de
la licencia està limitado a la Transmisión de Datos API incluida en su licencia junto
con otras Transmisiónes de Datos API que compra. La Transmisión de Datos API
que el Titular de la licencia recibe según su Licencia de Ubicación Anual es
compartida por todas las copias delm FileMaker Server que el Titular de la licencia
instala. La Transferencia de Datos de API que recibe el Titular de la licencia es por
un término anual basado en la fecha de inicio del contrato y cualquier Transferencia
de Datos de la API que no se utilice no se transferirá al siguiente término anualo.
2. Limitaciones. Además de las estipuladas en los respectivos EULA, son de
aplicación las siguientes limitaciones:
(a) Otras Limitaciones. EL TITULAR DE LA LICENCIA NO DEBE
SOMETER EL SOFTWARE A PROCESOS DE INGENIERÍA INVERSA,
DESCOMPILARLO O DESENSAMBLARLO, SALVO EN LAS FORMAS
PERMITIDAS POR LA LEY APLICABLE. EL TITULAR DE LA LICENCIA NO
DEBE MODIFICAR, ADAPTAR, TRADUCIR, ALQUILAR, ARRENDAR,
PRESTAR O CREAR OBRAS DERIVADAS Y BASADAS EN EL SOFTWARE,
YA SEA TOTAL O PARCIALMENTE.
(b) Usos Limitados. EL SOFTWARE NO ESTÁ PROYECTADO PARA
SU USO EN LA OPERACIÓN DE PLANTAS NUCLEARES, NAVEGACIÓN
AÉREA, SISTEMAS DE COMUNICACIÓN, CONTROL DE TRÁFICO AÉREO, O
SISTEMAS DE SOPORTE VITAL U OTROS EQUIPOS EN LOS CUALES EL
FALLO DEL SOFTWARE PODRÍA CAUSAR MUERTE, DAÑOS PERSONALES,
O DAÑOS FÍSICOS O AMBIENTALES GRAVES.
ii
CONCLUSIONES
 Hacemos énfasis en la importancia de la auditoria como herramienta
gerencial para la toma de decisiones y para poder verificar los puntos
débiles de las organizaciones con el fin de tomar medidas y precauciones a
tiempo. Principalmente, la conclusión a la que hemos podido llegar, es que
toda empresa, pública o privada, que posean sistemas de información
medianamente complejos, deben de someterse a un control estricto de
evaluación de eficacia y eficiencia.
 Hoy en día, un alto porcentaje de las empresas tienen toda su información
estructurada en sistemas informáticos, de aquí, la vital importancia que los
sistemas de información funcionen correctamente. La empresa hoy, debe y
precisa informatizarse. El éxito de una empresa depende de la eficiencia de
sus sistemas de información.
 La licencia de software es una especie de contrato, en donde se especifican
todas las normas y cláusulas que rigen el uso de un determinado programa,
principalmente se estipulan los alcances de uso, instalación, reproducción y
copia de estos productos. En el momento que se decide descargar, instalar,
copiar o utilizar un determinado software, implica que cada uno acepta las
condiciones que se estipulan en la licencia que trae el programa.
iii
GLOSARIO
Auditoría del Desarrollo: Es aquella que tratará de verificar la existencia y
aplicación de procedimientos de control adecuados que permitan garantizar que el
desarrollo de SI se ha llevado a cabo según estos principios de ingeniería, o por el
contrario, determinar las deficiencias existentes en este sentido.
Auditoría Informática: Es un proceso formal ejecutado por los especialistas del
área de auditoría y de informática, el cual se orienta a la verificación y
aseguramiento de que las políticas y procedimientos establecidos para el manejo y
uso adecuado de la TI en la organización se lleven a cabo de una manera
oportuna y eficiente.
Calidad de Software: Es la concordancia con los requerimientos funcionales y de
rendimiento explícitamente establecidos, con los estándares de desarrollo
explícitamente documentados y con las características implícitas que se esperan
de todo software desarrollado profesionalmente.
Controles Correctivos: Son aquellos que corrigen errores, omisiones o actos
maliciosos una vez detectados (pe. Verificación de la fechas de las facturas)
Controles de Detección: Son aquellos que detectan que se ha producido un
error, omisión o acto malicioso e informan de su aparición (pe. Impresión del
registro histórico (log))
Documentación de Auditoría de SI: Es el registro del trabajo de auditoría
realizado y la evidencia que respalda los hallazgos y conclusiones del auditor.
Elemento del modelo: Es un elemento que es una abstracción destacada del
sistema que está siendo modelado.
Estándar: Es toda regla aprobada o práctica requerida para el control de la
performance técnica y de los métodos utilizados por el personal involucrado en el
Planeamiento y Análisis de los Sistemas de Información.
Evaluación de Riesgo: Es el proceso utilizado para identificar y evaluar riesgos y
su impacto potencial.
Evaluación: Es el proceso de recolección y análisis de información, y a partir de
ella presentar las recomendaciones que facilitarán la toma de decisiones.
Evidencia: Es toda información que utiliza el AI para determinar si el ente o los
datos auditados siguen los criterios u objetivos de la auditoría.
iv
Herramientas de Software de Auditoría: Son programas computarizados que
pueden utilizarse para brindar información para uso de auditoría.
Irregularidades: Son las violaciones intencionales a una política gerencial
establecida declaraciones falsas deliberadas u omisión de información del área
auditada o la organización.
Legalidad: Es la calidad legal de la información existente.
Normativa: Es aquello que debe definir de forma clara y precisa todo lo que debe
existir y ser cumplido, tanto desde el punto de vista conceptual, como práctico,
desde lo general a lo particular.
Objetivo de Control: Son declaraciones sobre el resultado final deseado o
propósito a ser alcanzado mediante las protecciones y los procedimientos de
control. Son los objetivos a cumplir en el control de procesos.
Ofimática: Es el sistema informatizado que genera, procesa, almacena, recupera,
comunica y presenta datos relacionados con el funcionamiento de la oficina.
Proceso de Desarrollo de Sistemas: Es el enfoque utilizado para planificar,
diseñar, probar, documentar e implantar un sistema de aplicación.
Programa de Auditoría: Es un conjunto documentado de procedimientos de
auditoría diseñados para alcanzar los objetivos de auditoría planificados.
Pruebas de Cumplimiento: Son aquellas que proporcionan evidencia de que los
controles claves existen y que son aplicables efectiva y uniformente.
BIBLIOGRAFÍA
https://www.filemaker.com/company/legal/docs/sla/fmi_sla_es.pdf
https://www.network-inventory-advisor.com/es/software-inventory.html
https://cidenmexico.com/index.php/licenciamiento-de-software
http://www.eumed.net/cursecon/libreria/rgl-genaud/1x.htm
https://www.academia.edu/26153136/AUDITOR%C3%8DA_DE_SISTEMAS_INFO
RMATICOS_GENERALIDADES

Más contenido relacionado

La actualidad más candente

Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTAnaRosaGudiel
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
Auditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamientoAuditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamientoDarlynGodoy
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Luis rodriguez
Luis rodriguez Luis rodriguez
Luis rodriguez luismrl30
 
PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020Brayam Hernandez
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Jose Olivera
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Prieto
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.Laryuska Bello
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattiniJorge Amigo
 
Fundamentos as
Fundamentos asFundamentos as
Fundamentos aserickyoll1
 

La actualidad más candente (20)

Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GT
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Auditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamientoAuditoria de sistemas y licenciamiento
Auditoria de sistemas y licenciamiento
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Luis rodriguez
Luis rodriguez Luis rodriguez
Luis rodriguez
 
PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.Auditoria de sistemas de informacion.
Auditoria de sistemas de informacion.
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 
Fundamentos as
Fundamentos asFundamentos as
Fundamentos as
 

Similar a Generalidades de la Auditoria de Sistemas

Similar a Generalidades de la Auditoria de Sistemas (20)

Leblanc jose
Leblanc joseLeblanc jose
Leblanc jose
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Auditoria de sistemas ok
Auditoria de sistemas okAuditoria de sistemas ok
Auditoria de sistemas ok
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informatica
 
auditoria
auditoria auditoria
auditoria
 
Tarea Auditoria
Tarea Auditoria Tarea Auditoria
Tarea Auditoria
 
auditoria
auditoriaauditoria
auditoria
 
Generalidades de auditoria de sistemas
Generalidades de auditoria de sistemasGeneralidades de auditoria de sistemas
Generalidades de auditoria de sistemas
 
Auditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de SistemasAuditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de Sistemas
 
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
Fundamentos de la auditoria de sistemas - Auditoria de Sistemas I - Juan Jose...
 
Tema 1
Tema 1Tema 1
Tema 1
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tema 1
Tema 1Tema 1
Tema 1
 
Optimizacion web quest
Optimizacion web questOptimizacion web quest
Optimizacion web quest
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informatica
 

Generalidades de la Auditoria de Sistemas

  • 1. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA CENTRO UNIVERSITARIO DE JUTIAPA -JUSAC- FACULTAD DE CIENCIAS ECONOMICAS LICENCIATURA EN CONTADURIA PÚBLICA Y AUDITORIA PROCESAMIENTO ELECTRÓNICO DE DATOS M.SC. RENÉ MARCELO CHINCHILLA MARROQUÍN ESTUDIANTE: CARNÉ: CARLOS ARTURO LOPEZ CARDONA 201740621 JUTIAPA, FEBRERO DE 2020
  • 2. INDICE INTRODUCCIÓN......................................................................................................................i GENERALIDADES DE LA AUDITORIA DE SISTEMAS ..................................................1 Generalidades......................................................................................................................1 Definición general ............................................................................................................1 Auditoría Informática .......................................................................................................1 Objetivos............................................................................................................................1 Papel del auditor informático..........................................................................................1 Importancia de la auditoria de sistemas.......................................................................2 Alcance de la auditoría informática ...............................................................................2 Características de la auditoría informática...................................................................3 EL LICENCIAMIENTO DEL SOFTWARE .......................................................................4 Licencia demo...................................................................................................................4 Software libre o free software ........................................................................................4 Licencia bsd......................................................................................................................4 Licencia adware ...............................................................................................................5 EL INVENTARIO DEL SOFTWARE.................................................................................6 Software de gestión de inventario de activos ..............................................................6 Inventario de software de empresa...............................................................................6 EJEMPLOS DE CONTRATO DE LICENCIA DE SOFWARE...................................7 CONCLUSIONES....................................................................................................................ii GLOSARIO..............................................................................................................................iii BIBLIOGRAFÍA..........................................................................................................................
  • 3. i INTRODUCCIÓN La auditoría de sistemas es un examen, que no implica la preexistencia de fallas en la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y eficiencia de una sección o de un organismo. Los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organización empresarial, los Sistemas de Información de la empresa. El software se rige por licencias de utilización, es decir, en ningún momento un usuario compra un programa o se convierte en propietario de él, tan sólo adquiere el derecho de uso, incluso así haya pagado por él. Las condiciones bajo las cuales se permite el uso del software, o sea las licencias, son contratos suscritos entre los productores de software y los usuarios. En general, las licencias corresponden a derechos que se conceden a los usuarios, principalmente en el caso del software libre, y a restricciones de uso en el caso del software propietario. Las licencias son de gran importancia tanto para el software propietario como para el software libre, igual que cualquier contrato.
  • 4. 1 GENERALIDADES DE LA AUDITORIA DE SISTEMAS Generalidades Definición general Auditoría de Sistemas Informáticos es un examen sistemático, profesional, ético y objetivo que analiza y evalúa procesos y sistemas informáticos a través de un muestreo y hallazgos, donde se incluye evidencia para dar una opinión razonable de lo evaluado en una organización o empresa el mismo que será presentado en un informe de auditoría con sus respectivo dictamen y recomendaciones. Auditoría Informática Por su parte es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si el departamento informático salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, desde el momento en que es una herramienta adecuada de colaboración. En este sentido y debido a su importancia en el funcionamiento de una empresa, existe la Auditoria Informática. Objetivos Los principales objetivos que constituyen a la auditoria Informática son el control de la función informática, el análisis de la eficiencia de los Sistemas Informáticos que comporta, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos. Papel del auditor informático El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema de Información. Claro está, que para la realización de una auditoria informática eficaz, se debe entender a la empresa en su más amplio sentido, ya que una Universidad, un Ministro o un Hospital son tan empresas como una sociedad anónima o empresa
  • 5. 2 pública. Todos utilizan la informática para gestionar sus “negocios” de forma rápida y eficiente con el fin de obtener beneficios económicos y de coste. Los Sistemas Informáticos están sometidos a controles correspondientes. El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de una eficiente y eficaz herramienta de colaboración en el sistema de información. Por eso, al igual que los demás órganos de la los Sistemas Informáticos están sometidos al control correspondiente, circunstancia que no se debe olvidar. Importancia de la auditoria de sistemas La importancia de llevar un control de esta herramienta se puede deducir de varios aspectos que pasamos a citar:  Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoria Informática de Seguridad.  Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicaciones independientes. En este caso interviene la Auditoria Informática de Datos.  Un Sistema Informático mal diseñado puede convertirse en una herramienta harto peligrosa para la empresa: como las maquinas obedecen ciegamente a las órdenes recibidas y la modelización de la empresa está determinada por las computadoras que materializan los Sistemas de Información, la gestión y la organización de la empresa no puede depender de un Software y Hardware mal diseñados. Estos son solo algunos de los varios inconvenientes que puede presentar un Sistema Informático, de ahí, la necesidad de la Auditoría de Sistemas. Alcance de la auditoría informática El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoria informática, se completa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidos. En este sentido un ejemplo de este control surge al plantearse las siguientes cuestiones ¿Se someterán los registros
  • 6. 3 grabados a un control de integridad exhaustivo- ¿Se comprobará que los controles de validación de errores son adecuados y suficiente- La indefinición de los alcances de la auditoria compromete el éxito de la misma. Características de la auditoría informática La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informática, materia de la que se ocupa la Auditoria de Inversión Informática. Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular, ello se debe la existencia de la Auditoria de Seguridad Informática en general, o a la auditoria de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnicas de Sistema. Cuando se produce cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoria de Organización Informática. Estos tres tipos de auditorías engloban a las actividades auditorias que se realizan en una auditoria parcial. Además cuando se realiza una auditoria del área de Desarrollo de Proyecto de la Informática de una empresa, es porque en ese desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas. La operatividad es una función de mínimo consistente en que la organización y las maquinas funcionan, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, lo cual constituye el principal objetivo a mantener. Tal objetivo debe conseguirse tanto a nivel global como parcial. Es por ello, por lo que la operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de controles técnicos, generales de operatividad y control técnicos específicos de operatividad, previos a cualquier actividad de aquel. Los controles técnicos Generales son los que se realizan para verificar la compatibilidad de funcionamiento simultáneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado.
  • 7. 4 Los controles técnicos específicos, de modo menos acusado, son igualmente necesario para lograr la Operatividad de los Sistemas. Todas las Aplicaciones que se desarrollan son muy parametrizadas, es decir, que tienen un montón de parámetro que permiten configurar cual va a ser el comportamiento del Sistema. Una Aplicación va a usar para tal y tal cosa cierta cantidad de espacio en disco. Si uno no analizó cual es la operatoria y el tiempo que le va a llevar a ocupar el espacio asignado, y se pone un valor muy pequeño, puede ocurrir que un día la Aplicación se caiga. Si esto sucede en medio de la operatoria y la Aplicación se cae, el volver a levantarla, con la nueva asignación de espacio, si hay por ejemplo que hacer reconversiones puede llegar a demandar muchísimo tiempo, lo que significa un riesgo enorme. EL LICENCIAMIENTO DEL SOFTWARE Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Open source es la expresión con la que se conoce al software distribuido y desarrollado libremente. Se focaliza en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre. Licencia demo Los programas donationware son programas completamente funcionales, cuya licencia sugiere a cualquiera que los utilice que haga una donación al autor, para sufragar los gastos de desarrollo del programa, o a alguna organización. Software libre o free software Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. Es importante no confundir software libre con software gratis, ya que este no puede ser modificado. Licencia bsd Subprograma que descarga publicidad sobre otro programa principal. Esto ocurre cuando un programa tiene versiones comerciales o más avanzadas que necesitan ser compradas para poder ser utilizadas.
  • 8. 5 1. Software Libre o Free Software 2. Copyleft 3. GPL 4. Debian 5. Open Source 6. BSD 7. Adware 8. Trial 9. Demo 10. Donationware La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. Licencia adware Es una comunidad conformada por desarrolladores y usuarios, que mantiene un sistema operativo GNU basado en software libre. El sistema se encuentra precompilado, empaquetado y en un formato deb para múltiples arquitecturas de computador y para varios núcleos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Es distribuida gratuitamente, y no tiene plazo de validez, pero también tiene pocos recursos y funciones.
  • 9. 6 EL INVENTARIO DEL SOFTWARE El software especializado para realizar inventarios es en realidad un conjunto de herramientas elaboradas para la supervisión de componentes establecidas en una red, bien sea publica o privada (corporativa, administrativa, social, entre otros), que facilita el seguimiento de la configuración y el software instalado en los ordenadores de una red local, así como la instalación remota de aplicaciones desde un servidor Web. Este permite a los usuarios administrar el inventario de sus activos, por medio de un despliegue de paquetes en computadores como por ejemplo Windows y Linux. El inventario de software seguro a nivel de red le ayuda a gestionar una empresa sabiendo lo que está instalado en cada sitio, si tiene compradas suficientes licencias o si hay licencias que no se usan y que no necesita renovar. El Software de gestión de activos informáticos ofrece prácticos informes para la introducción manual de datos en su infraestructura de software, así como estadísticas de cumplimiento de licencias totalmente automatizadas en los títulos de software más populares. Software de gestión de inventario de activos La generación de informes y gráficos integrados en Network Inventory Advisor es incomparable, proporcionando de un sólo vistazo información flexible de inventario y auditoría. Con nuestro Software de gestión de inventario de red su red está constantemente bajo control y actualizándose con los últimos resultados de auditoría. Conozca su entorno de software de red y gestione fácilmente sus recursos de software. Inventario de software de empresa El inventario de software y los módulos de gestión de Network Inventory Advisor son lo suficientemente sencillos para ser utilizados por cualquier empleado, y a la vez, potentes. Puede generar informes personalizados para cambios de software, códigos de licencia utilizados, aplicaciones instaladas en ciertos nodos, e informes de software inversos que le mostrarán dónde está instalado algún software específico, o dónde falta.
  • 10. 7 EJEMPLOS DE CONTRATO DE LICENCIA DE SOFWARE CONTRATO DE LICENCIA DE SOFTWARE (SITE LICENCE AGREEMENT) Los programas de software FileMaker Pro Advanced y FileMaker Server y cualquier otro programa de software que aparezca en la página de descarga de software (“Software”), son cedidos, no vendidos, al Titular de la licencia Titular de la licencia por FileMaker, Inc. y/o FileMaker International (conjuntamente referidos en forma abreviada como “FMI”), para ser utilizados exclusivamente bajo los términos y condiciones de esta licencia (“Licencia”). Al instalar, copiar, descargar, acceder o realizar cualquier otra acción con el software, el Titular de la licencia acepta los términos de esta Licencia. En caso de que el Titular de la licencia no acepte las condiciones de esta Licencia, no instalará, copiará, descargará, accederá, ni utilizará el Software, y deberá notificarlo de inmediato y por escrito a FMI. 1. Licencia. (a) Concesión de Licencia. El Titular de la licencia declara que el Número Inicial de Puestos de Trabajo señalado en la página de descarga de software provista actualmente es la suma, respectivamente del numero de los empleados por plenaria entidad del Titular de la licencia tal como identificado por el Código Fiscal/número de IVA, dirección o por otra identificación reconocida por escrito por FMI. Mediando el pago íntegro de la cuota, y con sujeción a las cláusulas de este contrato, FMI concede al Titular de la licencia una licencia no exclusiva, indefinida (a menos que este contrato sea resuelto de conformidad con las previsiones de la Cláusula 6), e intransferible para hacer copias idénticas del código objeto de los programas de software FileMaker Pro Advanced y FileMaker Server, y cualquier otro programa de software señalado en la página de descarga de software (“Software”) y para el uso y la instalación de dichas copias en ordenadores de propiedad, o alquilados por el Titular de la licencia o situados en la instalaciones del Titular de la licencia, en su caso. El Titular de la licencia no puede instalar copias adicionales del software FileMaker Server que excedan la Cuenta de Licencias. FMI ha suministrado al Titular de la licencia una Clave Única de Licencia identificada en la página de descarga de software, que el Titular de la licencia se compromete a mantener en confidencialidad y a utilizar únicamente al objeto de hacer uso del Software de acuerdo con los términos y las condiciones del presente contrato. El Titular de la licencia será el único responsable de los costes ocasionados por la copia y la instalación del Software. (b) Usuarios Autorizados. El Software puede ser usado por todos los empleados del Titular de la licencia en las instalaciones pertenecientes al Titular de la licencia , identificándose por el Código Fiscal/número de IVA o por otra identificación reconocida por escrito por FMI . Si el Titular de la licencia es una institución
  • 11. 8 educativa, el Software sólo puede ser usado por los estudiantes matriculados, el personal docente, los profesores, los miembros del personal administrativo y del equipo en los ordenadores del Titular de la licencia en las instalaciones pertenecientes al Titular de la licencia. El Titular de la licencia hará todo lo posible para restringir el acceso a través de la red o cualquier otro acceso al software por parte de cualquier persona ajena a las instalaciones del Titular de la licencia que no esté autorizada para usar el Software. Los empleados temporales, los contratistas autónomos y los consultores del Titular de la licencia que trabajen en sus instalaciones pueden usar también el software en relación con la llevanza del negocio del Titular de la licencia, siempre que los empleados temporales, los contratistas autónomos y los consultores estén incluidos en el Número Inicial de Puestos de Trabajo. Todas las copias utilizadas por los empleados temporales, los contratistas autónomos y los consultores deben ser eliminadas de cada uno de sus ordenadores una vez hayan dejado de trabajar en las instalaciones del Titular de la licencia. (c) Propiedad. El Titular de la licencia es el propietario de los medios en los cuales haya grabado y almacenado el Software, pero el Titular de la licencia reconoce que FMI y sus predecesores legales mantienen la propiedad del Software. FMI se reserva cualesquiera derechos no otorgados expresamente al Titular de la licencia. Los derechos concedidos se limitan a los derechos de propiedad intelectual de FMI y sus predecesores legales y no incluyen ningúna otra licencia o derecho de propriedad intelectual. (d) Ampliación de la Cuenta de Licencias. Las partes reconocen que la Cuenta de Licencias del Titular de la licencia podrá ser ampliada durante la vigencia de este contrato. El Titular de la licencia no está obligado a pagar a FMI la ampliación de la Cuenta de Licencias durante el Período de Mantenimiento (tal como se define en la Cláusula 3 (b)) siempre que la Cuenta de Licencias total no exceda en un 10% del Número Inicial de Puestos de Trabajo. Al final del Período de Mantenimiento, si se renueva el contrato de Licencia, el Titular de la licencia pagará una nueva cuota por la Cuenta de Licencias añadida y la cuota de renovación de mantenimiento por la Cuenta de Licencias restante. Si la Cuenta de Licencias excede del 10% durante el Período de Mantenimiento, el Titular de la licencia pagará a FMI una nueva cuota de licencia antes de utilizar el nuevo Software que será establecida de conformidad con los precios que FMI ofrezca hasta ese momento. Si el Titular de la licencia deja de pagar las nuevas cuotas de licencia, sus derechos de uso del Software de Mantenimiento señalados en la Cláusula 3 quedarán suspendidos y sólo podrá utilizar una cantidad de Software que no exceda el Número Inicial de Puestos Trabajo. (e) Contrato de licencia para Usuario Final. Los términos y las condiciones manifestados en el contrato de licencia para el usuario final ("EULA") suministrados con el Software regularán cada una de las copias del Software usado bajo esta Licencia, a menos que EULA no constituya una licencia adicional del Software. (f) FileMaker Clients. El Software del Server FileMaker incluye el derecho de acceso a los datos almacenados en el server del database utilizando los clients FileMaker WebDirect web browser,y FileMaker Go y FileMaker Pro Advanced
  • 12. 9 (conjuntamente “Client(s)”). Cada Usuario Autorizado puede conectarse al FileMaker Server utilizando cualquier Client. No hay restricciones en el uso de los clients de FileMaker WebDirect, y de FileMaker Go por los usuarios autorizados (tal como se definen en la Sección 1 (b)). (g) Licencia FileMaker Data API. El software FileMaker Server incluye la función FileMaker Data API (“Función Data API”). La Función Data API permite al Titular de la licencia extraer e introducir datos del y al base de datos de su FileMaker Server presentando solicitudes de datos REST API (“Solicitud de Datos”) en su FileMaker Server. El número de Solicitudes de Datos está restringido por el volumen de transmisión de datos API (“Transmisión de Datos API”) que el Titular de la licencia recibe con su contracto. Por la Solicitud de Datos de entrada (introducir datos en el base de datos del FileMaker Server del Titular de la licencia) el Titular de la licencia ha una Transmisión de Datos ilimitata. Por la Solicitud de Datos de salida (extraer datos del base de datos del FileMaker Server del Titular de la licencia) el Titular de la licencia està limitado a la Transmisión de Datos API incluida en su licencia junto con otras Transmisiónes de Datos API que compra. La Transmisión de Datos API que el Titular de la licencia recibe según su Licencia de Ubicación Anual es compartida por todas las copias delm FileMaker Server que el Titular de la licencia instala. La Transferencia de Datos de API que recibe el Titular de la licencia es por un término anual basado en la fecha de inicio del contrato y cualquier Transferencia de Datos de la API que no se utilice no se transferirá al siguiente término anualo. 2. Limitaciones. Además de las estipuladas en los respectivos EULA, son de aplicación las siguientes limitaciones: (a) Otras Limitaciones. EL TITULAR DE LA LICENCIA NO DEBE SOMETER EL SOFTWARE A PROCESOS DE INGENIERÍA INVERSA, DESCOMPILARLO O DESENSAMBLARLO, SALVO EN LAS FORMAS PERMITIDAS POR LA LEY APLICABLE. EL TITULAR DE LA LICENCIA NO DEBE MODIFICAR, ADAPTAR, TRADUCIR, ALQUILAR, ARRENDAR, PRESTAR O CREAR OBRAS DERIVADAS Y BASADAS EN EL SOFTWARE, YA SEA TOTAL O PARCIALMENTE. (b) Usos Limitados. EL SOFTWARE NO ESTÁ PROYECTADO PARA SU USO EN LA OPERACIÓN DE PLANTAS NUCLEARES, NAVEGACIÓN AÉREA, SISTEMAS DE COMUNICACIÓN, CONTROL DE TRÁFICO AÉREO, O SISTEMAS DE SOPORTE VITAL U OTROS EQUIPOS EN LOS CUALES EL FALLO DEL SOFTWARE PODRÍA CAUSAR MUERTE, DAÑOS PERSONALES, O DAÑOS FÍSICOS O AMBIENTALES GRAVES.
  • 13. ii CONCLUSIONES  Hacemos énfasis en la importancia de la auditoria como herramienta gerencial para la toma de decisiones y para poder verificar los puntos débiles de las organizaciones con el fin de tomar medidas y precauciones a tiempo. Principalmente, la conclusión a la que hemos podido llegar, es que toda empresa, pública o privada, que posean sistemas de información medianamente complejos, deben de someterse a un control estricto de evaluación de eficacia y eficiencia.  Hoy en día, un alto porcentaje de las empresas tienen toda su información estructurada en sistemas informáticos, de aquí, la vital importancia que los sistemas de información funcionen correctamente. La empresa hoy, debe y precisa informatizarse. El éxito de una empresa depende de la eficiencia de sus sistemas de información.  La licencia de software es una especie de contrato, en donde se especifican todas las normas y cláusulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de uso, instalación, reproducción y copia de estos productos. En el momento que se decide descargar, instalar, copiar o utilizar un determinado software, implica que cada uno acepta las condiciones que se estipulan en la licencia que trae el programa.
  • 14. iii GLOSARIO Auditoría del Desarrollo: Es aquella que tratará de verificar la existencia y aplicación de procedimientos de control adecuados que permitan garantizar que el desarrollo de SI se ha llevado a cabo según estos principios de ingeniería, o por el contrario, determinar las deficiencias existentes en este sentido. Auditoría Informática: Es un proceso formal ejecutado por los especialistas del área de auditoría y de informática, el cual se orienta a la verificación y aseguramiento de que las políticas y procedimientos establecidos para el manejo y uso adecuado de la TI en la organización se lleven a cabo de una manera oportuna y eficiente. Calidad de Software: Es la concordancia con los requerimientos funcionales y de rendimiento explícitamente establecidos, con los estándares de desarrollo explícitamente documentados y con las características implícitas que se esperan de todo software desarrollado profesionalmente. Controles Correctivos: Son aquellos que corrigen errores, omisiones o actos maliciosos una vez detectados (pe. Verificación de la fechas de las facturas) Controles de Detección: Son aquellos que detectan que se ha producido un error, omisión o acto malicioso e informan de su aparición (pe. Impresión del registro histórico (log)) Documentación de Auditoría de SI: Es el registro del trabajo de auditoría realizado y la evidencia que respalda los hallazgos y conclusiones del auditor. Elemento del modelo: Es un elemento que es una abstracción destacada del sistema que está siendo modelado. Estándar: Es toda regla aprobada o práctica requerida para el control de la performance técnica y de los métodos utilizados por el personal involucrado en el Planeamiento y Análisis de los Sistemas de Información. Evaluación de Riesgo: Es el proceso utilizado para identificar y evaluar riesgos y su impacto potencial. Evaluación: Es el proceso de recolección y análisis de información, y a partir de ella presentar las recomendaciones que facilitarán la toma de decisiones. Evidencia: Es toda información que utiliza el AI para determinar si el ente o los datos auditados siguen los criterios u objetivos de la auditoría.
  • 15. iv Herramientas de Software de Auditoría: Son programas computarizados que pueden utilizarse para brindar información para uso de auditoría. Irregularidades: Son las violaciones intencionales a una política gerencial establecida declaraciones falsas deliberadas u omisión de información del área auditada o la organización. Legalidad: Es la calidad legal de la información existente. Normativa: Es aquello que debe definir de forma clara y precisa todo lo que debe existir y ser cumplido, tanto desde el punto de vista conceptual, como práctico, desde lo general a lo particular. Objetivo de Control: Son declaraciones sobre el resultado final deseado o propósito a ser alcanzado mediante las protecciones y los procedimientos de control. Son los objetivos a cumplir en el control de procesos. Ofimática: Es el sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina. Proceso de Desarrollo de Sistemas: Es el enfoque utilizado para planificar, diseñar, probar, documentar e implantar un sistema de aplicación. Programa de Auditoría: Es un conjunto documentado de procedimientos de auditoría diseñados para alcanzar los objetivos de auditoría planificados. Pruebas de Cumplimiento: Son aquellas que proporcionan evidencia de que los controles claves existen y que son aplicables efectiva y uniformente.