SlideShare una empresa de Scribd logo
1 de 39
UNIVERSIDAD TECNOLOGICA ”ANTONIO JOSE DE SUCRE”
LA AUDITORIA DE LOS SISTEMAS INSTALADOS
MATERIA: AUDITORIA DE SISTEMAS
LEOMAR MARTINEZ URE
C.I N° 24.385.078
AUDITORIA DE SISTEMAS
• La Auditoria de los Sistemas de Información Es cualquier auditoria que abarca la
revisión y evaluación de todos los aspectos (o porción de ellos) de los sistemas
automáticos de procesamiento de la información, incluidos los procedimientos no
automáticos relacionados con ellos y las interfaces correspondientes.
• La Auditoria en Informática : Es la revisión y la evaluación de los controles,
sistemas, procedimientos de informática; de los equipos de cómputo, su utilización,
eficiencia y seguridad, de la organización que participan en el procesamiento de la
información, a fin de que se logre una utilización más eficiente y segura de la
información para una adecuada toma de decisiones.
• Auditoría de sistemas: Es la revisión técnica, especializada y exhaustiva que se
realiza a los sistemas computacionales, software e información utilizados en una
empresa, sean individuales, compartidos y/o de redes, así como a sus instalaciones,
telecomunicaciones, mobiliario, equipos periféricos y demás componentes. Dicha
revisión se realiza de igual manera a la gestión informática, el aprovechamiento de
sus recursos, las medidas de seguridad y los bienes de consumo necesarios para el
funcionamiento del centro de cómputo.
IMPORTANCIA DE LAAUDITORIA
La Auditoria en Informática es de vital importancia para el buen
desempeño de los sistemas de información, ya que proporciona los
controles necesarios para que los sistemas sean confiables y con un
buen nivel de seguridad. Además debe evaluar todo en informática,
organización de centros de información, hardware y software, los
sistemas de información en general. desde sus entradas,
procedimientos, controles, archivos, seguridad y obtención de
información.
METODOLOGÍA PARA REALIZAR AUDITORÍA
DE SISTEMAS INSTALADOS
FASES PARA REALIZAR LAAUDITORIA DE SISTEMAS INSTALADOS:
1. PLANEACIÓN
2. EJECUCIÓN DE LAAUDITORÍA
3. REDACCIÓN DEL INFORME FINAL
FASE 1. PLANEACIÓN
1.- Identificar el origen de la auditoría.
2.- Realizar visita preliminar al área que será evaluada.
3.- Establecer objetivos de la auditoría.
4.- Determinar los puntos que serán evaluados en la auditoría.
5.- Elaborar planes, programas y presupuestos para realizar la auditoría.
6.- Identificar y seleccionar los métodos, herramientas, instrumentos y
procedimientos necesarios para la auditoría.
7.- Asignar recursos y sistemas computacionales para la auditoría.
1.1 Identificar el origen de la auditoría:
1.-Por solicitud expresa de procedencia interna.
2.-Por solicitud expresa de procedencia externa.
3.-Como consecuencia de emergencias y condiciones
especiales.
4.-Por riesgos y contingencias informáticas.
5.-Como resultados de los planes de contingencia.
6.-Por resultados obtenidos de otras auditorías.
7.-Como parte del programa integral de auditoría.
1.2 Realizar visita preliminar al área que será evaluada
1 - ¿Cómo se encuentran distribuidos los sistemas en el área?
- Ubicación del sistema. Accesos a las bases de datos del sistema
- Manuales de Usuario, Manuales Técnicos, Acceso a la infraestructura.
- Documentos técnicos sobre la infraestructura utilizada para el sistema.
2 - ¿Cuántos, cuáles, cómo y de qué tipo son los equipos que están instalados en el
centro de sistemas?
3 - ¿Cuáles son las principales características físicas de los sistemas que serán
auditados?
4 - ¿Cómo reacciona el personal ante la visita del auditor?
5 - ¿Qué limitaciones se observan para realizar la auditoría?
6.- calcular recursos y personal.
7.- Conocer la organización, objeto de Auditoría:
1.- Cantidad de empleados, Funciones y actividades del personal Unidades Ad. del Centro de Cómputo.
tipo de información que maneja la organización. contexto donde la empresa está funcionando.
2.-Información de la empresa y de su centro de datos (departamento de informática).
3.- Aspectos Legales y Políticas Internas.
Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de
referencia para su evaluación.
4.Características del Sistema Operativo.
Organigrama del área que participa en el sistema
Manual de funciones de las personas que participan en los procesos del sistema
Informes de auditoría realizadas anteriormente
5.Características de la aplicación de computadora
Manual técnico de la aplicación del sistema
Funcionarios (usuarios) autorizados para administrar la aplicación
Equipos utilizados en la aplicación de computadora
Seguridad de la aplicación (claves de acceso)
Procedimientos para generación y almacenamiento de los archivos de la aplicación.
1.3 - ESTABLECER OBJETIVOS DE LAAUDITORIA:
1 - Objetivo general:
Realizar una evaluación , con el fin de emitir un dictamen independiente sobre el
uso adecuado de los sistemas Instalados, para el correcto ingreso de los datos, el
procesamiento adecuado de la información y la emisión oportuna de sus Conceptos
generales así como tambien evaluar la razonabilidad de las operaciones del sistema
Instalado y la gestión administrativa del área de informática.
2 - Objetivos específicos:
1- evaluar el uso de los recursos financieros en las áreas del centro de información
2-Evaluar el uso de los equipos de cómputo, sus periféricos, las instalaciones y
mobiliario del centro de cómputo.
3-Evaluar los sistemas de procesamiento, sus sistemas operativos, los lenguajes,
programas y paqueterías de aplicación y desarrollo, así como el desarrollo e
instalación de nuevos sistemas.
4 - Evaluar el cumplimiento de planes, programas, estándares, políticas, normas y
que regulan las actividades de los sistemas de procesamiento de información.
5- Realizar la evaluación de las áreas, actividades y funciones de una empresa,
contando con el apoyo de los sistemas computacionales.
1.4 Determinar los puntos que serán evaluados en la
auditoría
1 - Evaluación de las funciones y actividades del personal en el área de
sistemas.
2 - Evaluación de las áreas y unidades administrativas del centro de
computo.
3 - Evaluación de la seguridad de los Sistemas de Información.
4 - Evaluación de la información, documentación y registros de los
sistemas.
5 - Evaluación del hardware.
6 - Evaluación del software.
7 - Evaluación de la información y bases de datos.
8 – Evaluación de Equipos, Instalaciones y Componentes.
9- Elegir tipo de auditoría a utilizar.
10 - Determinar recursos a utilizar.
1.5.- Elaborar planes, programas y presupuestos que
serán utilizados:
1.- Elaborar el documento formal de los planes de trabajo para la
auditoría.
1- Definir los objetivos finales de la auditoria.
2- Establecer las estrategias para realizar la auditoria.
3- Calcular la duración de las tareas y eventos para satisfacer los objetivos de
la auditoria
4- Distribuir los recursos que serán utilizados en las diferentes etapas,
actividades y tareas de la auditoria
5 -Confeccionar los planes concretos para la auditoria
2.- ELABORAR LOS PROGRAMAS DE ACTIVIDADES PARA
REALIZAR LAAUDITORÍA.
1 – Realizar Grafica del Programa de Actividades .
2 - Definición de las etapas y eventos que se deben llevar a cabo.
3 - Definición de las actividades y tareas.
3.- ELABORAR LOS PRESUPUESTOS PARA LAAUDITORÍA.
1 - Elaborar Presupuestos
2 - Asignación de los costos de los recursos
3 - Control de los costos de los recursos
1.6 - Identificar y seleccionar los métodos, herramientas,
instrumentos y procedimientos necesarios para la auditoría
1.- Establecer la guía de ponderación de los puntos que serán evaluados.
- Definir áreas y puntos de sistemas que serán auditados.
- Definir el peso de la ponderación por las áreas y puntos que serán evaluados.
- realizar el documento de ponderación de la auditoria.
2.- Elaborar la guía de la auditoría.
3.- Elaborar los Instrumentos y herramientas de recopilación de
información para la auditoria.
a - Cuestionarios.
b - Guías para realizar las entrevistas.
c -Formularios para encuestas.
d - Modelos y formatos para los inventarios del área de sistemas
e -Métodos e instrumentos de muestreo.
4.-DETERMINAR HERRAMIENTAS, MÉTODOS Y PROCEDIMIENTOS
PARA LAAUDITORÍA.
1. - Establecer los métodos y procedimientos que serán utilizados en la
auditoria .
2.- Determinar las técnicas y procesos específicos que serán utilizados en la
auditoria.
3.- Determinar las herramientas que serán utilizados en la auditoria.
5. DISEÑAR LOS SISTEMAS, PROGRAMAS Y MÉTODOS DE PRUEBA.
1- Instrumentos especiales para pruebas de evaluación de sistemas.
2- Aplicar Pruebas de computo para la evaluación.
3 -Determinar programas, bases de datos, archivos, sistemas.
4- obtener los resultados de las pruebas, programas y sistemas .
1.7- Asignar recursos y sistemas computacionales para
la auditoría
1.- Recursos Humanos.
2.- Recursos informáticos y tecnológicos.
3.- Recursos materiales y de consumo.
4.- Otros recursos necesarios (viaticos, pasajes, otros).
FASE 2. EJECUCIÓN DE LAAUDITORÍA
1.-Realizar las acciones programadas para la Auditoría
2.- Aplicar los instrumentos y herramientas para la auditoría
3.- Aplicar los recursos y actividades conforme a los planes y programas
4.- Recopilar la documentación y evidencias de la auditoría.
5.- Identificar y elaborar los documentos de desviaciones encontradas.
6.- Elaborar dictamen preliminar y presentarlos a discusion
7.-Integrar el legajo de papeles de trabajo de la Auditoría.
EJECUCION DE LAAUDITORIA
2.1.- ANÁLISIS DE TRANSACCIONES Y RECURSOS
1.Definición de las transacciones.
Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y
estos en subprocesos. La importancia de las transacciones deberá ser asignada
con los administradores.
2.Análisis de las transacciones
 Establecer el flujo de los documentos. se hace uso de los flujogramas ya que
facilita la visualización del funcionamiento y recorrido de los procesos.
3.Análisis de los recursos
Identificar y codificar los recursos que participan en los sistemas. Revisar y
verificar las licencias para el uso de los programas inventariados, al igual que los
diskettes y manuales correspondientes de los paquetes de software originales
adquiridos por la Empresa .Analizar el uso actual de los computadores, en base
a los programas instalados que se haya detectado.
4.Relación entre transacciones y recursos
2.2.- ANÁLISIS DE RIESGOS Y AMENAZAS.
1.Identificación de riesgos
Daños físicos o destrucción de los recursos
Pérdida por fraude o desfalco
Extravío de documentos fuente, archivos o informes
Robo de dispositivos o medios de almacenamiento
Interrupción de las operaciones del negocio
Pérdida de integridad de los datos
Ineficiencia de operaciones
Errores
2.Identificación de las amenazas
Amenazas sobre los equipos.
Amenazas sobre documentos fuente.
Amenazas sobre programas de aplicaciones.
3.Relación entre recursos/amenazas/riesgos
La relación entre estos elementos deberá establecerse a partir de la
observación de los recursos en su ambiente real de funcionamiento.
2.3.- ANÁLISIS DE CONTROLES.
1.Codificación de controles
Los controles se aplican a los diferentes grupos utilizadores de recursos, luego la
identificación de los controles deben contener una codificación que identifique
el grupo al cual pertenece el recurso protegido.
2.Relación entre recursos/amenazas/riesgos
La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie)
identificado. Para cada tema debe establecerse uno o más controles.
3.Análisis de cobertura de los controles requeridos
Este análisis tiene como propósito determinar si los controles necesarios,
proveen una protección adecuada de los recursos.
2.4.- EVALUACIÓN DE CONTROLES.
1.Objetivos de la evaluación
Verificar la existencia de los controles requeridos
Determinar la operatividad y suficiencia de los controles existentes.
2.Plan de pruebas de los controles
Incluye la selección del tipo de prueba a realizar.
Debe solicitarse al área respectiva, todos los elementos necesarios de
prueba.
3.Pruebas de controles
-La revisión de los diagramas de flujo de procesos
-Realización de pruebas de cumplimiento de las seguridades
-Revisión de aplicaciones de las áreas criticas
-Revisión de procesos históricos (backups)
-Revisión de documentación y archivos, entre otras actividades.
4.Análisis de resultados de las pruebas
verificar la existencia de estos controles y que estén funcionando de manera
eficaz.
PROCEDIMIENTOS DE AUDITORIA
El proceso de auditoría exige que el auditor aplique procedimientos para evaluar
fortalezas y debilidades de los controles existentes y basado en la evidencia
recopilada, prepare un informe de auditoría y lo presente a la gerencia.
Procedimientos para la Auditoria de Sistemas Instalados o software de Aplicación
1-Evaluar la realización de procedimientos y controles en cuanto a:
-La instalación del software.
-La operación y seguridad del software.
-La administración del software.
-Detectar el grado de confiabilidad:
-Grado de confianza, satisfacción y desempeño.
-Investigar si existen políticas con relación al software.
-Detectar si existen controles de seguridad.
2.-Verificar la Actualización del software de aplicación.
3.-Revisar los Tipos de controles:
-Control de distribución.
-Validación de datos.
-Totales de control.
-Control de secuencia.
- Pruebas de consistencia y verosimilitud.
-Digito de control.
-Control de distribución.
4.- Evaluar la Aplicación de Controles del software de seguridad general:
1.- El control de acceso a programas y a la instalación
2.- Controles de acceso a programas y datos
3.- Vigilar los Cambios realizados
- Diseño y código de modificaciones
- Coordinación de otros cambios
- Asignación de responsabilidades
- Revisión de estándares y aprobación
- Requerimientos mínimos de prueba
- Procedimientos del respaldo en el evento de interrupción
5.- Evaluar los Controles de Software Especifico, en cuanto a:
a.- El acceso al sistema debe de ser restringido para individuos no autorizados.
b.- Se debe controlar el acceso a los procesos y a las aplicaciones permitiendo a los
usuarios autorizados ejecutar sus obligaciones asignadas y evitando que personas no
autorizadas logren el acceso.
c.-Se limitara tanto a usuarios como a programadores de aplicaciones a un tipo
especifico de acceso de datos.
d.- Para asegurar las rutas de acceso deberá restringirse el acceso a secciones o
tablas de seguridad, mismas que deberán ser encriptados.
e.- Deberán restringirse las modificaciones o cambios al software de control de
acceso.
6.- Evaluar los controles a los Software de sistemas operativos, sobre:
1- Los password e identificadores deberán ser confidenciales.
2- El acceso al software de sistema operativo deberá ser restringido.
3- Los administradores de seguridad deberán ser los únicos con autoridad para
modificar funciones del sistema.
7.- Evaluar los controles a los Software manejador de base de datos.
Controles que incluye:
○ El acceso a los archivos de datos deberá ser restringido en una vista de datos
lógica.
○ Deberá controlar el acceso al diccionario de datos.
○ La base de datos debe ser segura y se usaran las facilidades de control de
acceso construidas dentro del software.
8.- Evaluar los controles a los Software de consolas, a software de librerías
y a software de Telecomunicaciones:
1.- Software de consolas o terminales maestras. Controles que incluye:
○ Los cambios realizados al software de consolas o terminales maestras
deberán ser protegidas y controlados.
2.-Software de librerías. Controles que incluye:
○ Si Tiene la facilidad de comparar dos versiones de programas en código
fuente y reportar las diferencias.
○ Deben limitarse el acceso a programas o datos almacenados por el software
de librerías.
3.-Software de telecomunicaciones. Controles que incluye:
○ Controles de acceso a datos sensibles y recursos de la red.
○ El acceso diario al sistema debe ser monitoreado y protegido.
9.- Se debe Evaluar el uso adecuado de la computadora y su software, que
puede ser susceptible a:
•copia de programas de la organización para fines de comercialización (copia
pirata).
•acceso directo o telefónico a bases de datos con fines fraudulentos.
10.- Evaluar la relación costo y la seguridad, ya que a mayor tecnología de
acceso mayor costo.
11.- Evaluación de los equipos de cómputación, sus periféricos, las
instalaciones y mobiliario del Centro de Cómputo. Su funcionamiento y el
uso correcto. También se realiza a la composición y arquitectura de las partes
físicas y demás componentes del hardware, incluyendo equipos asociados,
instalaciones y comunicaciones internas
Síntesis y diagnóstico
Identificar y Elaborar los documentos de desviaciones.
1.- Integrar los papeles de trabajo de la auditoría
2.- Integrar los documentos y pruebas en papeles de trabajo.
 Evidencias
Puntos débiles del sistema
Puntos fuertes
Riesgos Eventuales
Posibles oportunidades
Posibles soluciones y mejoras
FASE 3. REDACCIÓN DEL INFORME FINAL
• Carta de Presentación del Informe.
• Elaborar un informe de las situaciones
detectadas. Resumen del Informe.
• Elaborar el Dictamen Final.
• Presentación del Informe de Auditoría.
LA CARTA DE INTRODUCCIÓN
Tiene especial importancia porque en ella ha de resumirse la auditoria realizada.
Se destina exclusivamente al responsable máximo de la empresa o a la persona
concreta que encargo o contrató la auditoria. La carta de introducción poseerá los
siguientes atributos:
Tendrá como máximo 4 folios.
Incluirá fecha, naturaleza, objetivos y alcance.
Cuantificará la importancia de las áreas analizadas.
Proporcionará una conclusión general, concretando las áreas de gran debilidad.
Presentará las debilidad en orden de importancia y gravedad.
En la carta de Introducción no se escribirán nunca recomendaciones.
RESUMEN DEL INFORME
1.- Informe detallado de los problemas
encontrados y los Efectos .
2.- Evaluación de las respuestas.
3.-Recomendaciones del Auditor.
Es un resumen del informe, para la alta gerencia
y debe prepararse una vez obtenidas y analizadas las
respuestas de compromiso de la áreas.
ELABORAR EL DICTAMEN FINAL
 ANALIZAR LA INFORMACIÓN Y ELABORAR UN INFORME DE
DESVIACIONES DETECTADAS
 ELABORAR EL DICTAMEN FINAL.
 REVISAR EL INFORME Y DICTAMEN CON LOS DIRECTIVOS DE LAS ÁREAS
AUDITADAS.
EL INFORME DE AUDITORÍA.
El informe se prepara según juicios
fundamentados en las evidencias obtenidas
durante la fase de ejecución, con la finalidad de
brindar suficiente información a los funcionarios
de la entidad auditada, sobre las deficiencias o
desviaciones más significativas e incluir las
recomendaciones que permitan promover mejoras
en la conducción de las operaciones del área
examinada.
CONFECCIÓN Y REDACCIÓN DEL INFORME
FINAL DE AUDITORIA.
1.- Estructura del Informe Final de Auditoría:
1.- El informe comienza con la fecha de comienzo de la auditoría y la fecha
de redacción del mismo.
2.-Se incluyen los nombres del equipo auditor y de todas las personas
entrevistadas, con indicación del departamento, responsabilidad y puesto de
trabajo que ostente.
3.-Definición de objetivos y alcance de la auditoría.
2.- CUERPO EXPOSITIVO DEL INFORME:
CUERPO EXPOSITIVO:
A. SITUACIÓN ACTUAL.
-Cuando se trate de una revisión periódica, en la que se analiza no solamente una situación
sino además su evolución en el tiempo, se expondrá la situación prevista y la situación real.
B. TENDENCIAS
– Se tratarán de hallar parámetros que permitan establecer tendencias futuras.
C. PUNTOS DÉBILES Y AMENAZAS.
– Se establecen los puntos débiles y amenazas encontradas durante la auditoría. Opinión
con relación a la suficiencia del control interno del sistema evaluado.
D. RECOMENDACIONES Y PLANES DE ACCIÓN.
– Constituyen junto con la exposición de puntos débiles, el verdadero objetivo de la
auditoría informática.
– Se indican las Observaciones detalladas y recomendaciones de auditoría.
– Conclusión global del auditor expresando una opinión sobre los controles y
procedimientos revisados.
LAS DESVIACIONES O PROBLEMAS ENCONTRADOS.
1.- Han de ser relevantes para el auditor y para el cliente.
2.- Han de ser exactos y además convincentes, mediante Evidencias.
3.- Se redactará las influencias directas que el hecho pueda tener sobre otros
aspectos informáticos u otros ámbitos de la empresa.
RECOMENDACIÓNES DEL AUDITOR INFORMÁTICO.
1.- Deberá estar suficientemente soportada en el propio texto.
2.- Deberá ser concreta y exacta en el tiempo, para ser verificada su
implementación.
3.- La recomendación será dirigida a las personas que puedan implementarla.
Ejemplo de Recomendaciones:
-Las claves de acceso a los programas se deben cambiar trimestralmente.
- se deben implantar los controles de preinstalación, controles de organización y
planificación, controles de procesamiento, controles de operación, controles de
sistemas en desarrollo y producción, control en el uso de computadores.
-Todos los sistemas deben estar documentados y actualizados.
-Se debe asegurar la utilización adecuada de los equipos.
-El acceso al Centro de Cómputo debe ser para personal autorizado.
Auditoría sistemas instalados U.T. Antonio José de Sucre
Auditoría sistemas instalados U.T. Antonio José de Sucre
Auditoría sistemas instalados U.T. Antonio José de Sucre
Auditoría sistemas instalados U.T. Antonio José de Sucre

Más contenido relacionado

La actualidad más candente

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Karla Ordoñez
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICAYULIANA JIMENEZ
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Propuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaPropuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaJuan Carlos Crespin Mejia
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasEva Salmerón
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de softwareBB
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASAnaly Diaz
 

La actualidad más candente (20)

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Propuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaPropuesta del plan de auditoría informática
Propuesta del plan de auditoría informática
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de Sistemas
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de software
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 

Destacado

Presentacion auditoria informatica
Presentacion auditoria informaticaPresentacion auditoria informatica
Presentacion auditoria informaticajairogordon
 
Auditoria de Sistemas instalados
Auditoria de Sistemas instaladosAuditoria de Sistemas instalados
Auditoria de Sistemas instaladosM'elver Melende'z
 
Auditoria de sistemas instalados
Auditoria de sistemas instaladosAuditoria de sistemas instalados
Auditoria de sistemas instaladosAbrahan Gamboa
 
Auditoria de sistemas instalados
Auditoria de sistemas instaladosAuditoria de sistemas instalados
Auditoria de sistemas instaladosRobinson Alvarado
 
Exposicion google
Exposicion googleExposicion google
Exposicion googleGruponuevo
 
Unidad 2 diagnóstico y análisis ivan
Unidad 2 diagnóstico y análisis ivanUnidad 2 diagnóstico y análisis ivan
Unidad 2 diagnóstico y análisis ivanGischel de Rosales
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013Ciro Bonilla
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...Mario Ureña
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioMaricarmen García de Ureña
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaluismarlmg
 
La práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fasesLa práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fases600582
 
Control Interno, Informe Coso
Control Interno, Informe CosoControl Interno, Informe Coso
Control Interno, Informe CosoUro Cacho
 

Destacado (20)

Presentacion auditoria informatica
Presentacion auditoria informaticaPresentacion auditoria informatica
Presentacion auditoria informatica
 
Auditoria de Sistemas instalados
Auditoria de Sistemas instaladosAuditoria de Sistemas instalados
Auditoria de Sistemas instalados
 
Auditoria de sistemas instalados
Auditoria de sistemas instaladosAuditoria de sistemas instalados
Auditoria de sistemas instalados
 
Auditoria de sistemas instalados
Auditoria de sistemas instaladosAuditoria de sistemas instalados
Auditoria de sistemas instalados
 
Appearance
Appearance Appearance
Appearance
 
Exposicion google
Exposicion googleExposicion google
Exposicion google
 
Unidad 2 diagnóstico y análisis ivan
Unidad 2 diagnóstico y análisis ivanUnidad 2 diagnóstico y análisis ivan
Unidad 2 diagnóstico y análisis ivan
 
Productividad aplicada
Productividad aplicadaProductividad aplicada
Productividad aplicada
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Tia 942
Tia 942Tia 942
Tia 942
 
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
 
Gestión de Continuidad del Negocio
Gestión de Continuidad del NegocioGestión de Continuidad del Negocio
Gestión de Continuidad del Negocio
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
 
Estándar TIA 942
Estándar TIA 942Estándar TIA 942
Estándar TIA 942
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomica
 
Evaluaciones de Riesgo
Evaluaciones de RiesgoEvaluaciones de Riesgo
Evaluaciones de Riesgo
 
La práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fasesLa práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fases
 
Control Interno, Informe Coso
Control Interno, Informe CosoControl Interno, Informe Coso
Control Interno, Informe Coso
 

Similar a Auditoría sistemas instalados U.T. Antonio José de Sucre

Proceso generico de_una_auditoria_de_sistemas
Proceso generico de_una_auditoria_de_sistemasProceso generico de_una_auditoria_de_sistemas
Proceso generico de_una_auditoria_de_sistemasMrkarito1987
 
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimoProceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimoedwinjaviercamachorangel
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACIONangelagaa
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICAManuel Medina
 
Auditoria de sistemas instalados
Auditoria de sistemas instaladosAuditoria de sistemas instalados
Auditoria de sistemas instaladosStDani3l
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Presentación de Auditoria de Sistemas. Grupo 2
Presentación de Auditoria de Sistemas. Grupo 2Presentación de Auditoria de Sistemas. Grupo 2
Presentación de Auditoria de Sistemas. Grupo 2ClaraDaSilva5
 
Auditoria instalado
Auditoria instaladoAuditoria instalado
Auditoria instaladoAlcides2000
 
Unidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasUnidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasSzarguz
 
Auditoria de Sistema
Auditoria de Sistema Auditoria de Sistema
Auditoria de Sistema ELQM
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Auditoria y su gran importancia
Auditoria y su gran importanciaAuditoria y su gran importancia
Auditoria y su gran importanciajhonnyespitia25
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 

Similar a Auditoría sistemas instalados U.T. Antonio José de Sucre (20)

Proceso generico de_una_auditoria_de_sistemas
Proceso generico de_una_auditoria_de_sistemasProceso generico de_una_auditoria_de_sistemas
Proceso generico de_una_auditoria_de_sistemas
 
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimoProceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
 
Present auditoria
Present auditoriaPresent auditoria
Present auditoria
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
 
Auditoria interna
Auditoria internaAuditoria interna
Auditoria interna
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Auditoria de sistemas instalados
Auditoria de sistemas instaladosAuditoria de sistemas instalados
Auditoria de sistemas instalados
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Presentación de Auditoria de Sistemas. Grupo 2
Presentación de Auditoria de Sistemas. Grupo 2Presentación de Auditoria de Sistemas. Grupo 2
Presentación de Auditoria de Sistemas. Grupo 2
 
Auditoria instalado
Auditoria instaladoAuditoria instalado
Auditoria instalado
 
Unidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasUnidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de Sistema
Auditoria de Sistema Auditoria de Sistema
Auditoria de Sistema
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Auditoria y su gran importancia
Auditoria y su gran importanciaAuditoria y su gran importancia
Auditoria y su gran importancia
 
02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Clase 1 auditoria sistemas
Clase 1 auditoria sistemasClase 1 auditoria sistemas
Clase 1 auditoria sistemas
 

Más de Leomar Martinez

base de datos definicion.caracteristicas.base de datos relacional
 base de datos definicion.caracteristicas.base de datos relacional base de datos definicion.caracteristicas.base de datos relacional
base de datos definicion.caracteristicas.base de datos relacionalLeomar Martinez
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Contaminacion atmosferica en barquisimeto.diap
Contaminacion  atmosferica en  barquisimeto.diapContaminacion  atmosferica en  barquisimeto.diap
Contaminacion atmosferica en barquisimeto.diapLeomar Martinez
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1 Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1 Leomar Martinez
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1Leomar Martinez
 
Ejercicios de limites y funciones final
Ejercicios de limites y funciones finalEjercicios de limites y funciones final
Ejercicios de limites y funciones finalLeomar Martinez
 

Más de Leomar Martinez (10)

ejercicios interbloque
ejercicios interbloqueejercicios interbloque
ejercicios interbloque
 
base de datos definicion.caracteristicas.base de datos relacional
 base de datos definicion.caracteristicas.base de datos relacional base de datos definicion.caracteristicas.base de datos relacional
base de datos definicion.caracteristicas.base de datos relacional
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Contaminacion atmosferica en barquisimeto.diap
Contaminacion  atmosferica en  barquisimeto.diapContaminacion  atmosferica en  barquisimeto.diap
Contaminacion atmosferica en barquisimeto.diap
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1 Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1
 
Ejercicios de limites y funciones final
Ejercicios de limites y funciones finalEjercicios de limites y funciones final
Ejercicios de limites y funciones final
 
Leomar
LeomarLeomar
Leomar
 
Leomar
LeomarLeomar
Leomar
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 

Auditoría sistemas instalados U.T. Antonio José de Sucre

  • 1. UNIVERSIDAD TECNOLOGICA ”ANTONIO JOSE DE SUCRE” LA AUDITORIA DE LOS SISTEMAS INSTALADOS MATERIA: AUDITORIA DE SISTEMAS LEOMAR MARTINEZ URE C.I N° 24.385.078
  • 2. AUDITORIA DE SISTEMAS • La Auditoria de los Sistemas de Información Es cualquier auditoria que abarca la revisión y evaluación de todos los aspectos (o porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes. • La Auditoria en Informática : Es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que se logre una utilización más eficiente y segura de la información para una adecuada toma de decisiones. • Auditoría de sistemas: Es la revisión técnica, especializada y exhaustiva que se realiza a los sistemas computacionales, software e información utilizados en una empresa, sean individuales, compartidos y/o de redes, así como a sus instalaciones, telecomunicaciones, mobiliario, equipos periféricos y demás componentes. Dicha revisión se realiza de igual manera a la gestión informática, el aprovechamiento de sus recursos, las medidas de seguridad y los bienes de consumo necesarios para el funcionamiento del centro de cómputo.
  • 3. IMPORTANCIA DE LAAUDITORIA La Auditoria en Informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo en informática, organización de centros de información, hardware y software, los sistemas de información en general. desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información.
  • 4. METODOLOGÍA PARA REALIZAR AUDITORÍA DE SISTEMAS INSTALADOS FASES PARA REALIZAR LAAUDITORIA DE SISTEMAS INSTALADOS: 1. PLANEACIÓN 2. EJECUCIÓN DE LAAUDITORÍA 3. REDACCIÓN DEL INFORME FINAL
  • 5. FASE 1. PLANEACIÓN 1.- Identificar el origen de la auditoría. 2.- Realizar visita preliminar al área que será evaluada. 3.- Establecer objetivos de la auditoría. 4.- Determinar los puntos que serán evaluados en la auditoría. 5.- Elaborar planes, programas y presupuestos para realizar la auditoría. 6.- Identificar y seleccionar los métodos, herramientas, instrumentos y procedimientos necesarios para la auditoría. 7.- Asignar recursos y sistemas computacionales para la auditoría.
  • 6. 1.1 Identificar el origen de la auditoría: 1.-Por solicitud expresa de procedencia interna. 2.-Por solicitud expresa de procedencia externa. 3.-Como consecuencia de emergencias y condiciones especiales. 4.-Por riesgos y contingencias informáticas. 5.-Como resultados de los planes de contingencia. 6.-Por resultados obtenidos de otras auditorías. 7.-Como parte del programa integral de auditoría.
  • 7. 1.2 Realizar visita preliminar al área que será evaluada 1 - ¿Cómo se encuentran distribuidos los sistemas en el área? - Ubicación del sistema. Accesos a las bases de datos del sistema - Manuales de Usuario, Manuales Técnicos, Acceso a la infraestructura. - Documentos técnicos sobre la infraestructura utilizada para el sistema. 2 - ¿Cuántos, cuáles, cómo y de qué tipo son los equipos que están instalados en el centro de sistemas? 3 - ¿Cuáles son las principales características físicas de los sistemas que serán auditados? 4 - ¿Cómo reacciona el personal ante la visita del auditor? 5 - ¿Qué limitaciones se observan para realizar la auditoría? 6.- calcular recursos y personal.
  • 8. 7.- Conocer la organización, objeto de Auditoría: 1.- Cantidad de empleados, Funciones y actividades del personal Unidades Ad. del Centro de Cómputo. tipo de información que maneja la organización. contexto donde la empresa está funcionando. 2.-Información de la empresa y de su centro de datos (departamento de informática). 3.- Aspectos Legales y Políticas Internas. Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación. 4.Características del Sistema Operativo. Organigrama del área que participa en el sistema Manual de funciones de las personas que participan en los procesos del sistema Informes de auditoría realizadas anteriormente 5.Características de la aplicación de computadora Manual técnico de la aplicación del sistema Funcionarios (usuarios) autorizados para administrar la aplicación Equipos utilizados en la aplicación de computadora Seguridad de la aplicación (claves de acceso) Procedimientos para generación y almacenamiento de los archivos de la aplicación.
  • 9. 1.3 - ESTABLECER OBJETIVOS DE LAAUDITORIA: 1 - Objetivo general: Realizar una evaluación , con el fin de emitir un dictamen independiente sobre el uso adecuado de los sistemas Instalados, para el correcto ingreso de los datos, el procesamiento adecuado de la información y la emisión oportuna de sus Conceptos generales así como tambien evaluar la razonabilidad de las operaciones del sistema Instalado y la gestión administrativa del área de informática. 2 - Objetivos específicos: 1- evaluar el uso de los recursos financieros en las áreas del centro de información 2-Evaluar el uso de los equipos de cómputo, sus periféricos, las instalaciones y mobiliario del centro de cómputo. 3-Evaluar los sistemas de procesamiento, sus sistemas operativos, los lenguajes, programas y paqueterías de aplicación y desarrollo, así como el desarrollo e instalación de nuevos sistemas. 4 - Evaluar el cumplimiento de planes, programas, estándares, políticas, normas y que regulan las actividades de los sistemas de procesamiento de información. 5- Realizar la evaluación de las áreas, actividades y funciones de una empresa, contando con el apoyo de los sistemas computacionales.
  • 10. 1.4 Determinar los puntos que serán evaluados en la auditoría 1 - Evaluación de las funciones y actividades del personal en el área de sistemas. 2 - Evaluación de las áreas y unidades administrativas del centro de computo. 3 - Evaluación de la seguridad de los Sistemas de Información. 4 - Evaluación de la información, documentación y registros de los sistemas. 5 - Evaluación del hardware. 6 - Evaluación del software. 7 - Evaluación de la información y bases de datos. 8 – Evaluación de Equipos, Instalaciones y Componentes. 9- Elegir tipo de auditoría a utilizar. 10 - Determinar recursos a utilizar.
  • 11. 1.5.- Elaborar planes, programas y presupuestos que serán utilizados: 1.- Elaborar el documento formal de los planes de trabajo para la auditoría. 1- Definir los objetivos finales de la auditoria. 2- Establecer las estrategias para realizar la auditoria. 3- Calcular la duración de las tareas y eventos para satisfacer los objetivos de la auditoria 4- Distribuir los recursos que serán utilizados en las diferentes etapas, actividades y tareas de la auditoria 5 -Confeccionar los planes concretos para la auditoria
  • 12. 2.- ELABORAR LOS PROGRAMAS DE ACTIVIDADES PARA REALIZAR LAAUDITORÍA. 1 – Realizar Grafica del Programa de Actividades . 2 - Definición de las etapas y eventos que se deben llevar a cabo. 3 - Definición de las actividades y tareas. 3.- ELABORAR LOS PRESUPUESTOS PARA LAAUDITORÍA. 1 - Elaborar Presupuestos 2 - Asignación de los costos de los recursos 3 - Control de los costos de los recursos
  • 13. 1.6 - Identificar y seleccionar los métodos, herramientas, instrumentos y procedimientos necesarios para la auditoría 1.- Establecer la guía de ponderación de los puntos que serán evaluados. - Definir áreas y puntos de sistemas que serán auditados. - Definir el peso de la ponderación por las áreas y puntos que serán evaluados. - realizar el documento de ponderación de la auditoria. 2.- Elaborar la guía de la auditoría. 3.- Elaborar los Instrumentos y herramientas de recopilación de información para la auditoria. a - Cuestionarios. b - Guías para realizar las entrevistas. c -Formularios para encuestas. d - Modelos y formatos para los inventarios del área de sistemas e -Métodos e instrumentos de muestreo.
  • 14. 4.-DETERMINAR HERRAMIENTAS, MÉTODOS Y PROCEDIMIENTOS PARA LAAUDITORÍA. 1. - Establecer los métodos y procedimientos que serán utilizados en la auditoria . 2.- Determinar las técnicas y procesos específicos que serán utilizados en la auditoria. 3.- Determinar las herramientas que serán utilizados en la auditoria. 5. DISEÑAR LOS SISTEMAS, PROGRAMAS Y MÉTODOS DE PRUEBA. 1- Instrumentos especiales para pruebas de evaluación de sistemas. 2- Aplicar Pruebas de computo para la evaluación. 3 -Determinar programas, bases de datos, archivos, sistemas. 4- obtener los resultados de las pruebas, programas y sistemas .
  • 15. 1.7- Asignar recursos y sistemas computacionales para la auditoría 1.- Recursos Humanos. 2.- Recursos informáticos y tecnológicos. 3.- Recursos materiales y de consumo. 4.- Otros recursos necesarios (viaticos, pasajes, otros).
  • 16. FASE 2. EJECUCIÓN DE LAAUDITORÍA 1.-Realizar las acciones programadas para la Auditoría 2.- Aplicar los instrumentos y herramientas para la auditoría 3.- Aplicar los recursos y actividades conforme a los planes y programas 4.- Recopilar la documentación y evidencias de la auditoría. 5.- Identificar y elaborar los documentos de desviaciones encontradas. 6.- Elaborar dictamen preliminar y presentarlos a discusion 7.-Integrar el legajo de papeles de trabajo de la Auditoría.
  • 17. EJECUCION DE LAAUDITORIA 2.1.- ANÁLISIS DE TRANSACCIONES Y RECURSOS 1.Definición de las transacciones. Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos. La importancia de las transacciones deberá ser asignada con los administradores. 2.Análisis de las transacciones  Establecer el flujo de los documentos. se hace uso de los flujogramas ya que facilita la visualización del funcionamiento y recorrido de los procesos. 3.Análisis de los recursos Identificar y codificar los recursos que participan en los sistemas. Revisar y verificar las licencias para el uso de los programas inventariados, al igual que los diskettes y manuales correspondientes de los paquetes de software originales adquiridos por la Empresa .Analizar el uso actual de los computadores, en base a los programas instalados que se haya detectado. 4.Relación entre transacciones y recursos
  • 18. 2.2.- ANÁLISIS DE RIESGOS Y AMENAZAS. 1.Identificación de riesgos Daños físicos o destrucción de los recursos Pérdida por fraude o desfalco Extravío de documentos fuente, archivos o informes Robo de dispositivos o medios de almacenamiento Interrupción de las operaciones del negocio Pérdida de integridad de los datos Ineficiencia de operaciones Errores
  • 19. 2.Identificación de las amenazas Amenazas sobre los equipos. Amenazas sobre documentos fuente. Amenazas sobre programas de aplicaciones. 3.Relación entre recursos/amenazas/riesgos La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento.
  • 20. 2.3.- ANÁLISIS DE CONTROLES. 1.Codificación de controles Los controles se aplican a los diferentes grupos utilizadores de recursos, luego la identificación de los controles deben contener una codificación que identifique el grupo al cual pertenece el recurso protegido. 2.Relación entre recursos/amenazas/riesgos La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado. Para cada tema debe establecerse uno o más controles. 3.Análisis de cobertura de los controles requeridos Este análisis tiene como propósito determinar si los controles necesarios, proveen una protección adecuada de los recursos.
  • 21. 2.4.- EVALUACIÓN DE CONTROLES. 1.Objetivos de la evaluación Verificar la existencia de los controles requeridos Determinar la operatividad y suficiencia de los controles existentes. 2.Plan de pruebas de los controles Incluye la selección del tipo de prueba a realizar. Debe solicitarse al área respectiva, todos los elementos necesarios de prueba. 3.Pruebas de controles -La revisión de los diagramas de flujo de procesos -Realización de pruebas de cumplimiento de las seguridades -Revisión de aplicaciones de las áreas criticas -Revisión de procesos históricos (backups) -Revisión de documentación y archivos, entre otras actividades. 4.Análisis de resultados de las pruebas verificar la existencia de estos controles y que estén funcionando de manera eficaz.
  • 22. PROCEDIMIENTOS DE AUDITORIA El proceso de auditoría exige que el auditor aplique procedimientos para evaluar fortalezas y debilidades de los controles existentes y basado en la evidencia recopilada, prepare un informe de auditoría y lo presente a la gerencia. Procedimientos para la Auditoria de Sistemas Instalados o software de Aplicación 1-Evaluar la realización de procedimientos y controles en cuanto a: -La instalación del software. -La operación y seguridad del software. -La administración del software. -Detectar el grado de confiabilidad: -Grado de confianza, satisfacción y desempeño. -Investigar si existen políticas con relación al software. -Detectar si existen controles de seguridad.
  • 23. 2.-Verificar la Actualización del software de aplicación. 3.-Revisar los Tipos de controles: -Control de distribución. -Validación de datos. -Totales de control. -Control de secuencia. - Pruebas de consistencia y verosimilitud. -Digito de control. -Control de distribución. 4.- Evaluar la Aplicación de Controles del software de seguridad general: 1.- El control de acceso a programas y a la instalación 2.- Controles de acceso a programas y datos 3.- Vigilar los Cambios realizados - Diseño y código de modificaciones - Coordinación de otros cambios - Asignación de responsabilidades - Revisión de estándares y aprobación - Requerimientos mínimos de prueba - Procedimientos del respaldo en el evento de interrupción
  • 24. 5.- Evaluar los Controles de Software Especifico, en cuanto a: a.- El acceso al sistema debe de ser restringido para individuos no autorizados. b.- Se debe controlar el acceso a los procesos y a las aplicaciones permitiendo a los usuarios autorizados ejecutar sus obligaciones asignadas y evitando que personas no autorizadas logren el acceso. c.-Se limitara tanto a usuarios como a programadores de aplicaciones a un tipo especifico de acceso de datos. d.- Para asegurar las rutas de acceso deberá restringirse el acceso a secciones o tablas de seguridad, mismas que deberán ser encriptados. e.- Deberán restringirse las modificaciones o cambios al software de control de acceso. 6.- Evaluar los controles a los Software de sistemas operativos, sobre: 1- Los password e identificadores deberán ser confidenciales. 2- El acceso al software de sistema operativo deberá ser restringido. 3- Los administradores de seguridad deberán ser los únicos con autoridad para modificar funciones del sistema.
  • 25. 7.- Evaluar los controles a los Software manejador de base de datos. Controles que incluye: ○ El acceso a los archivos de datos deberá ser restringido en una vista de datos lógica. ○ Deberá controlar el acceso al diccionario de datos. ○ La base de datos debe ser segura y se usaran las facilidades de control de acceso construidas dentro del software. 8.- Evaluar los controles a los Software de consolas, a software de librerías y a software de Telecomunicaciones: 1.- Software de consolas o terminales maestras. Controles que incluye: ○ Los cambios realizados al software de consolas o terminales maestras deberán ser protegidas y controlados. 2.-Software de librerías. Controles que incluye: ○ Si Tiene la facilidad de comparar dos versiones de programas en código fuente y reportar las diferencias. ○ Deben limitarse el acceso a programas o datos almacenados por el software de librerías. 3.-Software de telecomunicaciones. Controles que incluye: ○ Controles de acceso a datos sensibles y recursos de la red. ○ El acceso diario al sistema debe ser monitoreado y protegido.
  • 26. 9.- Se debe Evaluar el uso adecuado de la computadora y su software, que puede ser susceptible a: •copia de programas de la organización para fines de comercialización (copia pirata). •acceso directo o telefónico a bases de datos con fines fraudulentos. 10.- Evaluar la relación costo y la seguridad, ya que a mayor tecnología de acceso mayor costo. 11.- Evaluación de los equipos de cómputación, sus periféricos, las instalaciones y mobiliario del Centro de Cómputo. Su funcionamiento y el uso correcto. También se realiza a la composición y arquitectura de las partes físicas y demás componentes del hardware, incluyendo equipos asociados, instalaciones y comunicaciones internas
  • 27. Síntesis y diagnóstico Identificar y Elaborar los documentos de desviaciones. 1.- Integrar los papeles de trabajo de la auditoría 2.- Integrar los documentos y pruebas en papeles de trabajo.  Evidencias Puntos débiles del sistema Puntos fuertes Riesgos Eventuales Posibles oportunidades Posibles soluciones y mejoras
  • 28. FASE 3. REDACCIÓN DEL INFORME FINAL • Carta de Presentación del Informe. • Elaborar un informe de las situaciones detectadas. Resumen del Informe. • Elaborar el Dictamen Final. • Presentación del Informe de Auditoría.
  • 29. LA CARTA DE INTRODUCCIÓN Tiene especial importancia porque en ella ha de resumirse la auditoria realizada. Se destina exclusivamente al responsable máximo de la empresa o a la persona concreta que encargo o contrató la auditoria. La carta de introducción poseerá los siguientes atributos: Tendrá como máximo 4 folios. Incluirá fecha, naturaleza, objetivos y alcance. Cuantificará la importancia de las áreas analizadas. Proporcionará una conclusión general, concretando las áreas de gran debilidad. Presentará las debilidad en orden de importancia y gravedad. En la carta de Introducción no se escribirán nunca recomendaciones.
  • 30. RESUMEN DEL INFORME 1.- Informe detallado de los problemas encontrados y los Efectos . 2.- Evaluación de las respuestas. 3.-Recomendaciones del Auditor. Es un resumen del informe, para la alta gerencia y debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de la áreas.
  • 31. ELABORAR EL DICTAMEN FINAL  ANALIZAR LA INFORMACIÓN Y ELABORAR UN INFORME DE DESVIACIONES DETECTADAS  ELABORAR EL DICTAMEN FINAL.  REVISAR EL INFORME Y DICTAMEN CON LOS DIRECTIVOS DE LAS ÁREAS AUDITADAS.
  • 32. EL INFORME DE AUDITORÍA. El informe se prepara según juicios fundamentados en las evidencias obtenidas durante la fase de ejecución, con la finalidad de brindar suficiente información a los funcionarios de la entidad auditada, sobre las deficiencias o desviaciones más significativas e incluir las recomendaciones que permitan promover mejoras en la conducción de las operaciones del área examinada.
  • 33. CONFECCIÓN Y REDACCIÓN DEL INFORME FINAL DE AUDITORIA. 1.- Estructura del Informe Final de Auditoría: 1.- El informe comienza con la fecha de comienzo de la auditoría y la fecha de redacción del mismo. 2.-Se incluyen los nombres del equipo auditor y de todas las personas entrevistadas, con indicación del departamento, responsabilidad y puesto de trabajo que ostente. 3.-Definición de objetivos y alcance de la auditoría.
  • 34. 2.- CUERPO EXPOSITIVO DEL INFORME: CUERPO EXPOSITIVO: A. SITUACIÓN ACTUAL. -Cuando se trate de una revisión periódica, en la que se analiza no solamente una situación sino además su evolución en el tiempo, se expondrá la situación prevista y la situación real. B. TENDENCIAS – Se tratarán de hallar parámetros que permitan establecer tendencias futuras. C. PUNTOS DÉBILES Y AMENAZAS. – Se establecen los puntos débiles y amenazas encontradas durante la auditoría. Opinión con relación a la suficiencia del control interno del sistema evaluado. D. RECOMENDACIONES Y PLANES DE ACCIÓN. – Constituyen junto con la exposición de puntos débiles, el verdadero objetivo de la auditoría informática. – Se indican las Observaciones detalladas y recomendaciones de auditoría. – Conclusión global del auditor expresando una opinión sobre los controles y procedimientos revisados.
  • 35. LAS DESVIACIONES O PROBLEMAS ENCONTRADOS. 1.- Han de ser relevantes para el auditor y para el cliente. 2.- Han de ser exactos y además convincentes, mediante Evidencias. 3.- Se redactará las influencias directas que el hecho pueda tener sobre otros aspectos informáticos u otros ámbitos de la empresa. RECOMENDACIÓNES DEL AUDITOR INFORMÁTICO. 1.- Deberá estar suficientemente soportada en el propio texto. 2.- Deberá ser concreta y exacta en el tiempo, para ser verificada su implementación. 3.- La recomendación será dirigida a las personas que puedan implementarla. Ejemplo de Recomendaciones: -Las claves de acceso a los programas se deben cambiar trimestralmente. - se deben implantar los controles de preinstalación, controles de organización y planificación, controles de procesamiento, controles de operación, controles de sistemas en desarrollo y producción, control en el uso de computadores. -Todos los sistemas deben estar documentados y actualizados. -Se debe asegurar la utilización adecuada de los equipos. -El acceso al Centro de Cómputo debe ser para personal autorizado.