SlideShare una empresa de Scribd logo
 GISSELA LEDESMA
 SEXTO SISTEMAS
 La parte física en la informática ha tenido
  una importancia relativa y, además, esta
  ocupando un lugar en la mesa. En
  informática lo físico no solo se refiriere al
  hardware, es un soporte tangible del
  software, es decir, es todo cuanto rodea o
  incluye al ordenador.
 La auditoria es el medio que proporciona la
  seguridad física en el ámbito en el que se
  va ha realizar la labor.
   Todas las áreas son importantes, pero en cuestión de
    seguridad las áreas más vulnerables son:
   *ORGANIGRAMA: Con el se conocen cada una de
    las dependencias.
   *AUDITORIA INTERNA: Esta es la encargada de
    guardar las normas, los procedimientos y planes de
    la seguridad física.
   *ADMINISTRACION DE LA SEGURIDAD: Deben existir
    algunas dependencias, cargos y responsabilidades
    como son; un director de seguridad integral e
    informático, un administrador de redes y base de
    datos, y un responsable de la seguridad pasiva y
    activa en el entorno físico.
 CENTRO DE PROCESO DE DATOS: Son las
  instalaciones.
 *EQUIPOS Y COMUNICACIONES: Son los
  elementos principales de computación
  como son; servidores, host, terminales,
  impresoras etc.
 *SEGURIDAD      FISICA DEL PERSONAL:
  Entradas y salidas del personal
   Las técnicas y las herramientas básicas
    de la auditoria no se diferencian, y,
    además, sabemos que su fin es obtener
    evidencias física.
 *Observación de las instalaciones,
  sistemas, cumplimientos de normas.
 *Revisión analítica de: Documentos de
  construcciones,     seguridad       física;
  políticas y normas; procedimientos de
  seguridad física; contratos de seguro y
  mantenimiento.
 *Entrevistas con directivos y personal.
  Consultas con técnicos y auditores.
 *Cuaderno de campo/ grabadora de
  audio.
 *Maquina    fotográfica/ cámara de
  vídeo.
 Su uso debe ser discreto y siempre con el
  consentimiento del personal.
   Partiendo de la definición realizada por SCHILL acerca de la
    ofimática, que dice que, como el sistema informatizado que
    genera, procesa, almacena, recupera, comunica y presenta
    datos relacionados con el funcionamiento de la oficina.

   Las primeras aplicaciones de la ofimática se realizan o se
    desarrollaron sobre los ordenadores centrales de las
    organizaciones.

   La evolución sufrida en el entorno microinformático ha
    condicionado el desarrollo de los sistemas ofimáticos
    actuales. El aumento de la potencia de calculo, la alta calidad
    de los productos y la reducción de costos de los ordenadores
    personales y las estaciones de trabajo; ha desplazado el
    desarrollo   de   aplicaciones    ofimáticas a     plataformas
    microinformáticas y redes de área local.
   En    los  problemas      que    se  presentan
    diariamente     en    las   oficinas   de   las
    organizaciones existen dos características:
   La distribución de las aplicaciones por los
    diferentes departamentos de la organización
    en lugar de encontrarse en una única
    ubicación centralizada; y el traslado de
    responsabilidad sobre ciertos controles de los
    sistemas de información a usuarios finales no
    dedicados profesionalmente a la informática,
    que pueden no comprender de un modo
    adecuado la importancia de los mismos y la
    forma de realizarlos.
   Como consecuencia de los dos factores
    enunciados,       se   ha     generado     una
    problemática propia en este tipo de entornos:
    adquisiciones poco planificadas; desarrollos
    eficaces e ineficientes, incluso en procesos
    críticos para el correcto funcionamiento de la
    organización; falta de conciencia de los
    usuarios acerca de la seguridad de la
    información; utilización de copias ilegales de
    aplicaciones; procedimientos de copias de
    seguridad deficientes; escasa formación del
    personal;     ausencia    de    documentación
    suficientes; etc.
   Siempre en una organización se dice que esta es un
    reflejo de las características de su dirección, los
    modos y maneras de actuar de aquella están
    influenciadas por la filosofía y personalidad del
    director.
    Acciones de un Director
    • Planificar. (este acorde al plan estratégico
    (conocimiento a evaluar acciones a realizar)).
    - Lectura y análisis de actas, acuerdos, etc.
    - Lectura y análisis de informes gerenciales.
    - Entrevistas con el mismo director del departamento
    y con los directores de otras áreas.
    • Organizar.
    • Controlar.
    • Coordinar.
   Las enormes sumas que las empresas
    dedican a la tecnología de la
    información y de la dependencia de
    estás   con    los    procesos de    la
    organización hacen necesaria una
    evaluación independiente de la función
    que la gestiona (dirige).
   La Explotación Informática se ocupa de producir
    resultados informáticos de todo tipo: listados impresos,
    ficheros soportados magnéticamente para               otros
    informáticos, ordenes automatizadas para lanzar o
    modificar procesos industriales, etc. La explotación
    informática se puede considerar como una fabrica con
    ciertas peculiaridades que la distinguen de las reales.
    Para realizar la Explotación Informática se dispone de una
    materia prima, los Datos, que es necesario transformar, y
    que se someten previamente a controles de integridad y
    calidad. La transformación se realiza por medio del
    Proceso informático, el cual está gobernado por
    programas. Obtenido el producto final, los resultados son
    sometidos a varios controles de calidad y, finalmente, son
    distribuidos al cliente, al usuario.
   Auditar Explotación consiste en auditar las secciones que la
    componen y sus interrelaciones. La Explotación Informática
    se divide en tres grandes áreas: Planificación, Producción y
    Soporte Técnico, en la que cada cual tiene varios grupos.
   A) Control de Entrada de Datos
    Se analizará la captura de la información en soporte
    compatible con los Sistemas, el cumplimiento de plazos y
    calendarios de tratamientos y entrega de datos; la correcta
    transmisión de datos entre entornos diferentes. Se verificará
    que los controles de integridad y calidad de datos se
    realizan de acuerdo a Norma.
   B) Planificación y Recepción de Aplicaciones
    Se auditarán las normas de entrega de Aplicaciones por
    parte de Desarrollo, verificando su cumplimiento y su calidad
    de interlocutor único. Deberán realizarse muestreos selectivos
    de la Documentación de las Aplicaciones explotadas. Se
    15inquirirá sobre la anticipación de contactos con Desarrollo
    para la planificación a medio y largo plazo.
   C) Centro de Control y Seguimiento de Trabajos
    Se analizará cómo se prepara, se lanza y se sigue la
    producción diaria. Básicamente, la explotación Informática
    ejecuta procesos por cadenas o lotes sucesivos (Batch*), o
    en tiempo real (Tiempo Real*). Mientras que las Aplicaciones
    de Teleproceso están permanentemente activas y la función
    de Explotación se limita a vigilar y recuperar incidencias, el
    trabajo Batch absorbe una buena parte de los efectivos de
    Explotación. En muchos Centros de Proceso de Datos, éste
    órgano recibe el nombre de Centro de Control de Batch.
    Este grupo determina el éxito de la explotación, en cuanto
    que es uno de los factores más importantes en el
    mantenimiento de la producción.
   La función de Desarrollo es una evolución del
    llamado Análisis y Programación de Sistemas y
    Aplicaciones. A su vez, engloba muchas áreas,
    tantas como sectores informatizadles tiene la
    empresa. Muy resumidamente, una Aplicación
    recorre las siguientes fases:

   Pre-requisitos del Usuario y del entorno
   Análisis funcional
   Diseño
   Análisis orgánico (Pre-programación y
    Programación)
   Pruebas
   Entrega a Explotación y alta para el Proceso.
   Estas fases deben estar sometidas a un exigente control
    interno, caso contrario, además del disparo de los costes,
    podrá producirse la insatisfacción del usuario. Finalmente, la
    auditoría deberá comprobar la seguridad de los programas
    en el sentido de g garantizar que los ejecutados por la
    maquina sean exactamente los previstos y no otros. Una
    auditoría de Aplicaciones pasa indefectiblemente por la
    observación y el análisis de cuatro consideraciones:1.
   Revisión de las metodologías utilizadas
      Se analizaran éstas, de modo que se asegure la
    modularidad de las posibles futuras ampliaciones de la
    Aplicación y el fácil mantenimiento de las mismas.
   Control Interno de las Aplicaciones
   Se deberán revisar las mismas fases que presuntamente han
    debido seguir el área correspondiente de Desarrollo:
   Estudio de Vialidad de la Aplicación.
   [Importante para Aplicaciones largas, complejas y caras]
   Definición Lógica de la Aplicación.
   [Se analizará que se han observado los postulados lógicos de
    actuación, en función de la metodología elegida y la
    finalidad que persigue el proyecto

Estudio de Vialidad de la Aplicación.
[Importante para Aplicaciones largas, complejas y caras]
Definición Lógica de la Aplicación.
[Se analizará que se han observado los postulados lógicos de
   actuación, en función de la metodología elegida y la
   finalidad que persigue el proyecto.
Desarrollo Técnico de la Aplicación.
[Se verificará que éste es ordenado y correcto. Las herramientas
    técnicas utilizadas en los diversos programas deberán ser
    compatibles]
Diseño de Programas.
[Deberán poseer la máxima sencillez, modularidad y economía
    de recursos]
Métodos de Pruebas.
[Se realizarán de acuerdo a las Normas de la Instalación. Se
    utilizarán juegos de ensayo de datos, sin que sea permisible
    el uso de datos reales]
Documentación.
[Cumplirá la Normativa establecida en la Instalación, tanto la
    de Desarrollo como la de entrega de Aplicaciones a
    Explotación]
Equipo de Programación
. [Deben fijarse las tareas de análisis puro, de programación y las
    intermedias. En Aplicaciones complejas se producirían
    variaciones en la composición del grupo, pero estos deberán
    estar previstos].

Más contenido relacionado

La actualidad más candente

Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisa
Leidy Andrea Sanchez
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
UNEFA
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
1803127313001
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
Roberto Porozo
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
Juan Carlos Pérez Pardo
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
Manuel Medina
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
kicwua
 
Auditoria explotacion
Auditoria explotacionAuditoria explotacion
Auditoria explotacion
mariadiazsandoval
 
Controles de desarrollo de Software
Controles de desarrollo de SoftwareControles de desarrollo de Software
Controles de desarrollo de Software
Santander David Navarro
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
Luis Fernando Aguas Bucheli
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
Michelle Perez
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
1401201014052012
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
Wil Vin
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
Cristian Paul
 
R52851
R52851R52851
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Osita Sweet
 

La actualidad más candente (16)

Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisa
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
Auditoria explotacion
Auditoria explotacionAuditoria explotacion
Auditoria explotacion
 
Controles de desarrollo de Software
Controles de desarrollo de SoftwareControles de desarrollo de Software
Controles de desarrollo de Software
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
R52851
R52851R52851
R52851
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Destacado

Presentación 2 intervalos reales
Presentación 2 intervalos realesPresentación 2 intervalos reales
Presentación 2 intervalos reales
Pamee Garcia
 
Das Gesetz der materie
Das Gesetz der materieDas Gesetz der materie
Das Gesetz der materie
Arturo Raúl Cortés
 
Grupo 2
Grupo 2Grupo 2
Las7maravillas (1)
Las7maravillas (1)Las7maravillas (1)
Las7maravillas (1)
Jonathan Barragan
 
Examen 2
Examen 2Examen 2
Examen 2
usaerme
 
KKundK Produktbroschüre Social Media Relations
KKundK Produktbroschüre Social Media RelationsKKundK Produktbroschüre Social Media Relations
KKundK Produktbroschüre Social Media Relations
Kuhn, Kammann & Kuhn GmbH
 
Informatica enfermeria 1_ro (1)
Informatica enfermeria 1_ro (1)Informatica enfermeria 1_ro (1)
Informatica enfermeria 1_ro (1)
Jasmin Cárdenas
 
Grundlagen computergestützter Fertigungsverfahren
Grundlagen computergestützter FertigungsverfahrenGrundlagen computergestützter Fertigungsverfahren
Grundlagen computergestützter Fertigungsverfahren
Sebastian Bächer
 
Esta es una Presentacion de diapositivas olmer
Esta es una Presentacion de diapositivas olmerEsta es una Presentacion de diapositivas olmer
Esta es una Presentacion de diapositivas olmer
olmerivan
 
Präsentation Estrel Berlin - bildlastig
Präsentation Estrel Berlin - bildlastigPräsentation Estrel Berlin - bildlastig
Präsentation Estrel Berlin - bildlastig
Estrel Berlin
 
Facebook - Die Schweiz im Vergleich (Update 31. Januar 2011)
Facebook - Die Schweiz im Vergleich (Update 31. Januar 2011)Facebook - Die Schweiz im Vergleich (Update 31. Januar 2011)
Facebook - Die Schweiz im Vergleich (Update 31. Januar 2011)
Social Media Schweiz
 
digitalSTROM Developer Day 2011: Neue Möglichkeiten mit dem digitalSTROM-Server
digitalSTROM Developer Day 2011: Neue Möglichkeiten mit dem digitalSTROM-ServerdigitalSTROM Developer Day 2011: Neue Möglichkeiten mit dem digitalSTROM-Server
digitalSTROM Developer Day 2011: Neue Möglichkeiten mit dem digitalSTROM-Server
digitalSTROM.org
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
david coello
 

Destacado (20)

C Fiber
C FiberC Fiber
C Fiber
 
Presentación 2 intervalos reales
Presentación 2 intervalos realesPresentación 2 intervalos reales
Presentación 2 intervalos reales
 
Das Gesetz der materie
Das Gesetz der materieDas Gesetz der materie
Das Gesetz der materie
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Las7maravillas (1)
Las7maravillas (1)Las7maravillas (1)
Las7maravillas (1)
 
Examen 2
Examen 2Examen 2
Examen 2
 
Hivernalia
HivernaliaHivernalia
Hivernalia
 
Social Media Workshop
Social Media WorkshopSocial Media Workshop
Social Media Workshop
 
Auswertung der Besucherbefragung
Auswertung der BesucherbefragungAuswertung der Besucherbefragung
Auswertung der Besucherbefragung
 
KKundK Produktbroschüre Social Media Relations
KKundK Produktbroschüre Social Media RelationsKKundK Produktbroschüre Social Media Relations
KKundK Produktbroschüre Social Media Relations
 
Informatica enfermeria 1_ro (1)
Informatica enfermeria 1_ro (1)Informatica enfermeria 1_ro (1)
Informatica enfermeria 1_ro (1)
 
Grundlagen computergestützter Fertigungsverfahren
Grundlagen computergestützter FertigungsverfahrenGrundlagen computergestützter Fertigungsverfahren
Grundlagen computergestützter Fertigungsverfahren
 
Esta es una Presentacion de diapositivas olmer
Esta es una Presentacion de diapositivas olmerEsta es una Presentacion de diapositivas olmer
Esta es una Presentacion de diapositivas olmer
 
Private Community
Private CommunityPrivate Community
Private Community
 
Meet and Eat
Meet and EatMeet and Eat
Meet and Eat
 
Industrie
IndustrieIndustrie
Industrie
 
Präsentation Estrel Berlin - bildlastig
Präsentation Estrel Berlin - bildlastigPräsentation Estrel Berlin - bildlastig
Präsentation Estrel Berlin - bildlastig
 
Facebook - Die Schweiz im Vergleich (Update 31. Januar 2011)
Facebook - Die Schweiz im Vergleich (Update 31. Januar 2011)Facebook - Die Schweiz im Vergleich (Update 31. Januar 2011)
Facebook - Die Schweiz im Vergleich (Update 31. Januar 2011)
 
digitalSTROM Developer Day 2011: Neue Möglichkeiten mit dem digitalSTROM-Server
digitalSTROM Developer Day 2011: Neue Möglichkeiten mit dem digitalSTROM-ServerdigitalSTROM Developer Day 2011: Neue Möglichkeiten mit dem digitalSTROM-Server
digitalSTROM Developer Day 2011: Neue Möglichkeiten mit dem digitalSTROM-Server
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 

Similar a Areas de la auditoria p1

Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
ingenierocj
 
Anchali2
Anchali2Anchali2
R52851
R52851R52851
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
1401201014052012
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rubicolimba
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
José Moo Chan
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Universidad Central Del Ecuador
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Gustavo Fabian Dominguez Candia
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Emilet de Sanoja
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Miguel Angel Sandoval Calderon
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
everttyb21
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
Stéfano Morán Noboa
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
Ad Ad
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
Bella Loor
 
S01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdfS01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdf
DenilsonJoaoChihuala1
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
dioverolivares
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
dioverolivares
 
Metodologías de diseño y desarrollo de sistemas de información
Metodologías de diseño y desarrollo de sistemas de informaciónMetodologías de diseño y desarrollo de sistemas de información
Metodologías de diseño y desarrollo de sistemas de información
Jose Martinez
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
bolacoandres
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
Natii Rossales Hidrobo
 

Similar a Areas de la auditoria p1 (20)

Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Anchali2
Anchali2Anchali2
Anchali2
 
R52851
R52851R52851
R52851
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
S01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdfS01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdf
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
Metodologías de diseño y desarrollo de sistemas de información
Metodologías de diseño y desarrollo de sistemas de informaciónMetodologías de diseño y desarrollo de sistemas de información
Metodologías de diseño y desarrollo de sistemas de información
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 

Último

El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
DenisseGonzalez805225
 
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptxPonencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
yaduli
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Productos-CTE-Junio-contestado para la ocatava sesion
Productos-CTE-Junio-contestado para la ocatava sesionProductos-CTE-Junio-contestado para la ocatava sesion
Productos-CTE-Junio-contestado para la ocatava sesion
JosueSalas32
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Centro de Bachillerato Tecnológico industrial y de servicios No. 209
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
Cátedra Banco Santander
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
Jose Luis Jimenez Rodriguez
 
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO (NEOPOSITIVISM...
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO(NEOPOSITIVISM...POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO(NEOPOSITIVISM...
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO (NEOPOSITIVISM...
Yulietcharcaapaza
 
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdfEnseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual_Textos académicos para estudiantes universitarios
Manual_Textos académicos para estudiantes universitariosManual_Textos académicos para estudiantes universitarios
Manual_Textos académicos para estudiantes universitarios
YELIMARIAMALTAMIRANO
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Cátedra Banco Santander
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Cátedra Banco Santander
 
Imagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdfImagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdf
ShimmyKoKoBop
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
AndresAuquillaOrdone
 
POTENCIA, EJE RADICAL Y CENTRO RADICAL.pptx
POTENCIA, EJE RADICAL Y CENTRO RADICAL.pptxPOTENCIA, EJE RADICAL Y CENTRO RADICAL.pptx
POTENCIA, EJE RADICAL Y CENTRO RADICAL.pptx
vicvictoo
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
GavieLitiumGarcia
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
Cátedra Banco Santander
 
Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
mariahernandez632951
 
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docxEXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
d33673240a
 
Matriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - AmenazasMatriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - Amenazas
JonathanCovena1
 

Último (20)

El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
 
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptxPonencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
Ponencia 4 AT DIRECTIVOS Día del Logro 02 JULIO 2024.pptx
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
 
Productos-CTE-Junio-contestado para la ocatava sesion
Productos-CTE-Junio-contestado para la ocatava sesionProductos-CTE-Junio-contestado para la ocatava sesion
Productos-CTE-Junio-contestado para la ocatava sesion
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
 
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO (NEOPOSITIVISM...
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO(NEOPOSITIVISM...POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO(NEOPOSITIVISM...
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO (NEOPOSITIVISM...
 
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdfEnseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
 
Manual_Textos académicos para estudiantes universitarios
Manual_Textos académicos para estudiantes universitariosManual_Textos académicos para estudiantes universitarios
Manual_Textos académicos para estudiantes universitarios
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
 
Imagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdfImagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdf
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
 
POTENCIA, EJE RADICAL Y CENTRO RADICAL.pptx
POTENCIA, EJE RADICAL Y CENTRO RADICAL.pptxPOTENCIA, EJE RADICAL Y CENTRO RADICAL.pptx
POTENCIA, EJE RADICAL Y CENTRO RADICAL.pptx
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
 
Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
 
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docxEXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
 
Matriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - AmenazasMatriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - Amenazas
 

Areas de la auditoria p1

  • 1.  GISSELA LEDESMA  SEXTO SISTEMAS
  • 2.  La parte física en la informática ha tenido una importancia relativa y, además, esta ocupando un lugar en la mesa. En informática lo físico no solo se refiriere al hardware, es un soporte tangible del software, es decir, es todo cuanto rodea o incluye al ordenador.  La auditoria es el medio que proporciona la seguridad física en el ámbito en el que se va ha realizar la labor.
  • 3. Todas las áreas son importantes, pero en cuestión de seguridad las áreas más vulnerables son:  *ORGANIGRAMA: Con el se conocen cada una de las dependencias.  *AUDITORIA INTERNA: Esta es la encargada de guardar las normas, los procedimientos y planes de la seguridad física.  *ADMINISTRACION DE LA SEGURIDAD: Deben existir algunas dependencias, cargos y responsabilidades como son; un director de seguridad integral e informático, un administrador de redes y base de datos, y un responsable de la seguridad pasiva y activa en el entorno físico.
  • 4.  CENTRO DE PROCESO DE DATOS: Son las instalaciones.  *EQUIPOS Y COMUNICACIONES: Son los elementos principales de computación como son; servidores, host, terminales, impresoras etc.  *SEGURIDAD FISICA DEL PERSONAL: Entradas y salidas del personal
  • 5. Las técnicas y las herramientas básicas de la auditoria no se diferencian, y, además, sabemos que su fin es obtener evidencias física.
  • 6.  *Observación de las instalaciones, sistemas, cumplimientos de normas.  *Revisión analítica de: Documentos de construcciones, seguridad física; políticas y normas; procedimientos de seguridad física; contratos de seguro y mantenimiento.  *Entrevistas con directivos y personal. Consultas con técnicos y auditores.
  • 7.  *Cuaderno de campo/ grabadora de audio.  *Maquina fotográfica/ cámara de vídeo.  Su uso debe ser discreto y siempre con el consentimiento del personal.
  • 8. Partiendo de la definición realizada por SCHILL acerca de la ofimática, que dice que, como el sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina.  Las primeras aplicaciones de la ofimática se realizan o se desarrollaron sobre los ordenadores centrales de las organizaciones.  La evolución sufrida en el entorno microinformático ha condicionado el desarrollo de los sistemas ofimáticos actuales. El aumento de la potencia de calculo, la alta calidad de los productos y la reducción de costos de los ordenadores personales y las estaciones de trabajo; ha desplazado el desarrollo de aplicaciones ofimáticas a plataformas microinformáticas y redes de área local.
  • 9. En los problemas que se presentan diariamente en las oficinas de las organizaciones existen dos características:  La distribución de las aplicaciones por los diferentes departamentos de la organización en lugar de encontrarse en una única ubicación centralizada; y el traslado de responsabilidad sobre ciertos controles de los sistemas de información a usuarios finales no dedicados profesionalmente a la informática, que pueden no comprender de un modo adecuado la importancia de los mismos y la forma de realizarlos.
  • 10. Como consecuencia de los dos factores enunciados, se ha generado una problemática propia en este tipo de entornos: adquisiciones poco planificadas; desarrollos eficaces e ineficientes, incluso en procesos críticos para el correcto funcionamiento de la organización; falta de conciencia de los usuarios acerca de la seguridad de la información; utilización de copias ilegales de aplicaciones; procedimientos de copias de seguridad deficientes; escasa formación del personal; ausencia de documentación suficientes; etc.
  • 11. Siempre en una organización se dice que esta es un reflejo de las características de su dirección, los modos y maneras de actuar de aquella están influenciadas por la filosofía y personalidad del director. Acciones de un Director • Planificar. (este acorde al plan estratégico (conocimiento a evaluar acciones a realizar)). - Lectura y análisis de actas, acuerdos, etc. - Lectura y análisis de informes gerenciales. - Entrevistas con el mismo director del departamento y con los directores de otras áreas. • Organizar. • Controlar. • Coordinar.
  • 12. Las enormes sumas que las empresas dedican a la tecnología de la información y de la dependencia de estás con los procesos de la organización hacen necesaria una evaluación independiente de la función que la gestiona (dirige).
  • 13. La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. La explotación informática se puede considerar como una fabrica con ciertas peculiaridades que la distinguen de las reales. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. La transformación se realiza por medio del Proceso informático, el cual está gobernado por programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario.
  • 14. Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones. La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos.  A) Control de Entrada de Datos Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos diferentes. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a Norma.  B) Planificación y Recepción de Aplicaciones Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se 15inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a medio y largo plazo.
  • 15. C) Centro de Control y Seguimiento de Trabajos Se analizará cómo se prepara, se lanza y se sigue la producción diaria. Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las Aplicaciones de Teleproceso están permanentemente activas y la función de Explotación se limita a vigilar y recuperar incidencias, el trabajo Batch absorbe una buena parte de los efectivos de Explotación. En muchos Centros de Proceso de Datos, éste órgano recibe el nombre de Centro de Control de Batch. Este grupo determina el éxito de la explotación, en cuanto que es uno de los factores más importantes en el mantenimiento de la producción.
  • 16. La función de Desarrollo es una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones. A su vez, engloba muchas áreas, tantas como sectores informatizadles tiene la empresa. Muy resumidamente, una Aplicación recorre las siguientes fases:  Pre-requisitos del Usuario y del entorno  Análisis funcional  Diseño  Análisis orgánico (Pre-programación y Programación)  Pruebas  Entrega a Explotación y alta para el Proceso.
  • 17. Estas fases deben estar sometidas a un exigente control interno, caso contrario, además del disparo de los costes, podrá producirse la insatisfacción del usuario. Finalmente, la auditoría deberá comprobar la seguridad de los programas en el sentido de g garantizar que los ejecutados por la maquina sean exactamente los previstos y no otros. Una auditoría de Aplicaciones pasa indefectiblemente por la observación y el análisis de cuatro consideraciones:1.  Revisión de las metodologías utilizadas  Se analizaran éstas, de modo que se asegure la modularidad de las posibles futuras ampliaciones de la Aplicación y el fácil mantenimiento de las mismas.
  • 18. Control Interno de las Aplicaciones  Se deberán revisar las mismas fases que presuntamente han debido seguir el área correspondiente de Desarrollo:  Estudio de Vialidad de la Aplicación.  [Importante para Aplicaciones largas, complejas y caras]  Definición Lógica de la Aplicación.  [Se analizará que se han observado los postulados lógicos de actuación, en función de la metodología elegida y la finalidad que persigue el proyecto Estudio de Vialidad de la Aplicación. [Importante para Aplicaciones largas, complejas y caras] Definición Lógica de la Aplicación. [Se analizará que se han observado los postulados lógicos de actuación, en función de la metodología elegida y la finalidad que persigue el proyecto.
  • 19. Desarrollo Técnico de la Aplicación. [Se verificará que éste es ordenado y correcto. Las herramientas técnicas utilizadas en los diversos programas deberán ser compatibles] Diseño de Programas. [Deberán poseer la máxima sencillez, modularidad y economía de recursos] Métodos de Pruebas. [Se realizarán de acuerdo a las Normas de la Instalación. Se utilizarán juegos de ensayo de datos, sin que sea permisible el uso de datos reales] Documentación. [Cumplirá la Normativa establecida en la Instalación, tanto la de Desarrollo como la de entrega de Aplicaciones a Explotación] Equipo de Programación . [Deben fijarse las tareas de análisis puro, de programación y las intermedias. En Aplicaciones complejas se producirían variaciones en la composición del grupo, pero estos deberán estar previstos].