SlideShare una empresa de Scribd logo
1 de 2
APLICACIONES BASES DE DATOS Y FICHEROS.

Procesos informáticos realizados en las empresas .Para ello deberán conocer lo siguiente:

       Volumen, antigüedad y complejidad de las Aplicaciones, deberán revisar las aplicaciones
       según complejidad, tamaño y antigüedad esto para tomar las medidas necesarias de
       seguridad y control de la aplicación, de esta manera la documentación de la misma nos
       permitiría administrar eficientemente la seguridad de la misma.
       Metodología del Diseño, se clasificará globalmente la existencia total o parcial de
       metodología en el desarrollo de las aplicaciones. Si se han utilizados varias a lo largo del
       tiempo se pondrá de manifiesto.
       Documentación, la existencia de una adecuada documentación de las aplicaciones
       proporciona beneficios tangibles e inmediatos muy importantes. La documentación de
       programas disminuye gravemente el mantenimiento de los mismos.
       Cantidad y complejidad de Bases de Datos y Ficheros, el auditor recabará información de
       tamaño y características de las Bases de Datos, clasificándolas en relación y jerarquías.
       Hallará un promedio de número de accesos a ellas por hora o días. Esta operación se
       repetirá con los ficheros, así como la frecuencia de actualizaciones de los mismos. Estos
       datos proporcionan una visión aceptable de las características de la carga informática.




                   AUDITORIA DE LOS ESTADOS FINANCIEROS DE UNA ENTIDAD

El resultado de sus operaciones y los cambios en su situación financiera, de conformidad con
principios y criterios generalmente aceptados y que asimismo no se hayan incumplido
requerimientos legales.

Para conseguir dicho objetivo el auditor: realiza una revisión de los controles internos, la seguridad
de los activos y por tanto trata todos los procesos y sistemas de una empresa y organización. El
objetivo no va a variar porque la mayoría de los sistemas o procesos operativos se realicen con
ordenadores.
Dentro de la auditoría informática destacan los siguientes tipos (entre otros):

Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.

Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de
seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.

Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los
flujogramas.

Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de
los datos.

Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad,
confidencialidad, autenticación y no repudio.

Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de
riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las
protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.

Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de
información.

Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los
sistemas de comunicación.

Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por
titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho
especializados en el mundo de la auditoría.

Más contenido relacionado

La actualidad más candente

Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
UNEFA
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
Michelle Perez
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
marthacely7
 
importanciaauditoria
importanciaauditoriaimportanciaauditoria
importanciaauditoria
Jorman Nava
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
hmitre17
 
Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgs
mara001
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
Manuel Medina
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
Blanca Lopez
 

La actualidad más candente (20)

CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACION
 
CONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓNCONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓN
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Tema 1 auditoria de sistemas
Tema 1 auditoria de sistemasTema 1 auditoria de sistemas
Tema 1 auditoria de sistemas
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
 
Auditoria dde Sistemas
Auditoria dde SistemasAuditoria dde Sistemas
Auditoria dde Sistemas
 
importanciaauditoria
importanciaauditoriaimportanciaauditoria
importanciaauditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgs
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 

Similar a Aplicaciones bases de datos y ficheros

Similar a Aplicaciones bases de datos y ficheros (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Auditoriasistemas
AuditoriasistemasAuditoriasistemas
Auditoriasistemas
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Más de Armando Landazuri (6)

Sistemasoperativosii
SistemasoperativosiiSistemasoperativosii
Sistemasoperativosii
 
Ejercicios de-excel-2007
Ejercicios de-excel-2007Ejercicios de-excel-2007
Ejercicios de-excel-2007
 
Manual computacion final
Manual computacion finalManual computacion final
Manual computacion final
 
Amar no es solo regalos sino acciones
Amar no es solo regalos sino accionesAmar no es solo regalos sino acciones
Amar no es solo regalos sino acciones
 
Manual excel 1
Manual excel 1Manual excel 1
Manual excel 1
 
Ficha tecnica x628 c
Ficha tecnica x628 cFicha tecnica x628 c
Ficha tecnica x628 c
 

Aplicaciones bases de datos y ficheros

  • 1. APLICACIONES BASES DE DATOS Y FICHEROS. Procesos informáticos realizados en las empresas .Para ello deberán conocer lo siguiente: Volumen, antigüedad y complejidad de las Aplicaciones, deberán revisar las aplicaciones según complejidad, tamaño y antigüedad esto para tomar las medidas necesarias de seguridad y control de la aplicación, de esta manera la documentación de la misma nos permitiría administrar eficientemente la seguridad de la misma. Metodología del Diseño, se clasificará globalmente la existencia total o parcial de metodología en el desarrollo de las aplicaciones. Si se han utilizados varias a lo largo del tiempo se pondrá de manifiesto. Documentación, la existencia de una adecuada documentación de las aplicaciones proporciona beneficios tangibles e inmediatos muy importantes. La documentación de programas disminuye gravemente el mantenimiento de los mismos. Cantidad y complejidad de Bases de Datos y Ficheros, el auditor recabará información de tamaño y características de las Bases de Datos, clasificándolas en relación y jerarquías. Hallará un promedio de número de accesos a ellas por hora o días. Esta operación se repetirá con los ficheros, así como la frecuencia de actualizaciones de los mismos. Estos datos proporcionan una visión aceptable de las características de la carga informática. AUDITORIA DE LOS ESTADOS FINANCIEROS DE UNA ENTIDAD El resultado de sus operaciones y los cambios en su situación financiera, de conformidad con principios y criterios generalmente aceptados y que asimismo no se hayan incumplido requerimientos legales. Para conseguir dicho objetivo el auditor: realiza una revisión de los controles internos, la seguridad de los activos y por tanto trata todos los procesos y sistemas de una empresa y organización. El objetivo no va a variar porque la mayoría de los sistemas o procesos operativos se realicen con ordenadores.
  • 2. Dentro de la auditoría informática destacan los siguientes tipos (entre otros): Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc. Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes. la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.