SlideShare una empresa de Scribd logo
1 de 18
María José Méndez López 201745916
LICENCIATURA EN CONTADURÍA PÚBLICA Y
AUDITORÍA
CURSO: PROCESAMIENTO DE DATOS ELECTRÓNICOS
7MO. CICLO 2020
Coordinador: M.A. Lic. Marvin Willy Gudiel Tejada
Docente: Ing. Marcelo Chinchilla
CENTRO UNIVERSITARIO
DE JUTIAPA
Auditoria de
Sistemas
Jutiapa, Febrero de 2020
ÍNDICE
INTRODUCCIÓN.................................................................................................................... I
AUDITORIA DE SISTEMAS ............................................................................................. - 1 -
Importancia....................................................................................................................... - 1 -
Tipos de Auditoria............................................................................................................. - 1 -
Auditoría con la computadora............................................................................................ - 1 -
Auditoria sinla computadora............................................................................................. - 2 -
Auditoría de la gestión informática..................................................................................... - 2 -
Auditoría alrededor de la computadora .............................................................................. - 2 -
Auditoría de seguridad de sistemas .................................................................................... - 3 -
Auditoría a los sistemas de redes........................................................................................ - 3 -
AUDITORIA DE BASES DE DATOS......................................................................................... - 3 -
AUDITORIA DE DESARROLLO............................................................................................. - 3 -
AUDITORIAS DE REDES....................................................................................................... - 4 -
LICENCIAMIENTO DE SOFTWARE............................................................................... - 4 -
Tipos de Licencias de Software........................................................................................... - 4 -
Copyleft............................................................................................................................ - 5 -
Shareware......................................................................................................................... - 5 -
Debian.............................................................................................................................. - 5 -
EL INVENTARIO DEL SOFTWARE................................................................................ - 5 -
Administración de inventarios............................................................................................ - 6 -
Finalidad de la administración de inventarios...................................................................... - 7 -
Minimización de la inversión en inventarios........................................................................ - 7 -
Afrontandola demanda..................................................................................................... - 7 -
Tipos de Software para inventarios..................................................................................... - 7 -
Características y análisis del inventario ............................................................................... - 8 -
Técnicas de administración de inventario............................................................................ - 8 -
Ejemplos........................................................................................................................... - 9 -
CONCLUSIONES................................................................................................................... II
GLOSARIO............................................................................................................................ III
I
INTRODUCCIÓN
Los Sistemas Informáticos se han constituido en las herramientas más poderosas para
materializar uno de los conceptos más vitales y necesarios para cualquier organización
empresarial, los Sistemas de Información de la empresa.
La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas
y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de
la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha
denominado la gestión de la empresa. Cabe aclarar que la Informática no gestiona
propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por
ende, debido a su importancia en el funcionamiento de una empresa, existe la auditoria
Informática.
La Auditoría de Sistemas se encarga de llevar a cabo la evaluación de normas, controles,
técnicas y procedimientos que se tienen establecidos en una empresa para lograr
confiabilidad, oportunidad, seguridad y confidencialidad de la información que se procesa a
través de los sistemas de información.
- 1 -
AUDITORIA DE SISTEMAS
Proveer a los auditores de tecnología de la información, lineamientos con base en prácticas
internacionales, para la realización de una auditoría de gestión a las tecnologías de
información, se ocupa de verificar la función optima de los procesos y recursos informáticos
de una empresa.
La auditoría de gestión a las tecnologías de información y comunicaciones, consiste en el
examen de carácter objetivo independiente, crítico como evidencia, sistemático como normas
y selectivo en muestra de las políticas, normas, funciones, actividades, procesos e informes
de una entidad, con el fin de emitir una opinión profesional con respecto a: eficiencia en el
uso de los recursos informáticos, validez y oportunidad de la información, efectividad de los
controles establecidos y la optimización de los recursos tecnológicos.
Revisión y Evaluación de los controles y las medidas de seguridad que se aplican a los
recursos de un Sistema de información los cuales son:
 Técnicos
 Hardware
 Software
 Humanos
 Procesos
Importancia
 Incrementar la satisfacción de los usuarios
 Asegurar: integridad, Confiabilidad y confidencialidad de los datos
 Conocer la situación actual del área informática y las actividades y esfuerzos
necesarios para lograr los objetivos
 Prever inversiones y gastos innecesarios
Con el fin de ofrecer la continuidad de los procesos de generación, distribución, uso y
respaldo de la información dentro de las organizaciones.
Tipos de Auditoria
Interna: Presidencia, Dirección, depto. De Auditoria
Externa: Outsourcing, Organismos de Apoyo
Auditoría con la computadora
Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus programas para
evaluar cualquier tipo de actividades y operaciones no necesariamente computarizadas, pero
si susceptibles de ser automatizadas; dicha auditoria se realizara también a las actividades
del centro de sistemas y a sus componentes.
- 2 -
La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en
ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a
realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las
herramientas especiales del sistema y las tradicionales de la propia auditoría.
Auditoria sin la computadora
Es la auditoria cuyos métodos, técnicas y procedimientos están orientados únicamente a la
evaluación tradicional del comportamiento y valides de la transacciones económicas,
administrativas y operacionales de un área de computo, y en si de todos los aspectos que
afectan a las actividades que se utilizan sistemas informáticos, pero dicha evaluación se
realiza sin el uso de sistemas computacionales.
Es también la evaluación tanto la estructura de organización, funciones y actividades de
funcionarios de personal de un centro de cómputo, así como a los perfiles de sus puestos,
Como el de los reportes, informes y bitácoras de los sistemas, de la existencia y aplicación
de planes, programas y presupuestos en dicho centro, así como del uso aprovechamientos
informáticos para la realización de actividades, operaciones y tareas. Así mismo en la
evaluación de los sistemas de actividad y prevención de contingencia de la adquisición y el
uso hardware, software y personal informático, y en si en todo lo relacionado con el centro
de cómputo, pero sin el uso directos computacionales.
Auditoría de la gestión informática
Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones de las funciones y
actividades de tipo administrativo que se realizaran dentro de un centro de cómputo, tales
como la planeación, organización, dirección de dicho centro. Esta auditoria se realizará
también con el fin de verificar el cumplimiento de las funciones asignadas a los funcionarios,
empleados y usuarios de las tareas de sistematización, así como para revisar y evaluar las
evaluaciones de sistemas.
El uso y protección de los sistemas de procesamiento, los programas y la información.
Se aplica también para verificar el correcto desarrollo, instalación, mantenimiento y
explotación de los sistemas de cómputo, así como sus equipos e instalaciones.
Todo esto se lleva a cabo con el propósito de dictaminar sobre la adecuada gestión
administrativa de los sistemas computacionales de una empresa y del propio centro
informático.
Auditoría alrededor de la computadora
Es la revisión específica que se realiza a todo lo que está alrededor de un equipo, como son
sus sistemas, actividades y funcionamiento. Haciendo una evaluación de sus métodos y
procedimientos de acceso y procesamiento de datos, la emisión y almacenamiento de datos,
las actividades de planeación y presupuestario del equipo del centro de cómputo, los aspectos
operacionales y financieros, la gestión administrativa de accesos al sistema, la atención a sus
usuarios y el desarrollo de nuevos sistemas, las comunicaciones internas y externas, y en sí ,
- 3 -
a todos aquellos aspectos que contribuyan al buen funcionamiento de una área de
sistematización.
Auditoría de seguridad de sistemas
Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo relacionado con la
seguridad de un sistema de cómputo, sus áreas y personal, así como a las actividades,
funciones y acciones preventivas y correctivas que contribuyan a salvaguardar la seguridad
de sus equipos computacionales las bases de datos, redes, instalaciones y usuarios de los
sistemas.
Es también la revisión de los planes de contingencia y medida de protección para la
información, los usuarios y los propios sistemas computacionales, en si para todos aquellos
aspectos que contribuyen a la protección y salvaguardar en el buen funcionamiento del área
de sistematización, sistemas de redes o computadoras personales, incluyendo la prevención
y erradicación de los virus informáticos.
Auditoría a los sistemas de redes
Es la revisión exhaustiva, específica y especializada que se realiza a los sistemas de redes de
una empresa considerando en la evaluación los tipos de redes, arquitectura, topología, su
protocolo de información las conexiones, accesos, privilegios, administración y demás
aspectos que repercuten en su instalación, administración, funcionamiento y
aprovechamiento.
Es también la revisión del software institucional de los recursos informáticos e información
de las operaciones, actividades y funciones que permiten compartir las bases de datos,
instalaciones, software y hardware de un sistema de red.
AUDITORIA DE BASES DE DATOS
Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organización
puede diseñar la suya propia, entre las metodologías encontramos:
Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list
con una serie de cuestiones a verificar.
Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk
oriented approach, es la que propone la ISACA, y empieza fijando los objetivos de control
que minimizan los riesgos potenciales a los que está sometido el entorno.
AUDITORIA DE DESARROLLO
Como se trata de la auditoria operacional al área de informática, este estudio debe hacerse
sobre la base de comprobar la aplicación permanente de los siguientes parámetros:
economicidad, eficiencia y efectividad, lo cual implica una evaluación evidentemente con
visión gerencial.
- 4 -
AUDITORIAS DE REDES
estas auditorías son una serie de mecanismos mediante los cuales se prueba una red
informática, evaluando su desempeño y seguridad logrando una utilización más eficiente y
segura de la información.
LICENCIAMIENTO DE SOFTWARE
Uno de los puntos en que con mayor frecuencia se confunden los usuarios de computadoras,
es en el tipo de licencia que ofrece el software. Estas licencias de software básicamente son
un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y
cláusulas que el usuario deberá cumplir para usar el mismo.
Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso,
las condiciones siempre están a favor del usuario final. En este artículo intentaremos echar
un poco de luz sobre el asunto, lo que nos permitirá conocer los diferentes tipos de licencia
de software con que se distribuyen las aplicaciones que usamos todos los días.
Una característica esencial de los contratos de licencias en general, no solo de software, es
que consiste en que el titular del derecho de autor (generalmente el licenciante) no transfiere
o cede la titularidad de tales derechos, sino que los mantiene en su poder, y se limita a
autorizar, de manera exclusiva o no, los distintos usos o actos de explotación de que la obra
puede ser objeto. Así mismo, la amplitud de sus derechos exclusivos de autor le brinda al
licenciante la posibilidad jurídica de definir con detalle el alcance y las restricciones de las
autorizaciones que otorga.
Las licencias de software típicas establecen que la compañía que cede entregará un producto
final de software al usuario. En muchos casos, la compañía de software también se obliga a
corregir cualquier defecto o bug que se descubra, y a proveer periódicamente al usuario
versiones mejoradas y actualizadas del software. El usuario, a su vez, paga una tarifa por el
software.
Tipos de Licencias de Software
Software Libre o Free Software
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea
en su forma original o con modificaciones. La posibilidad de modificaciones implica que el
código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en
un sistema operativo también libre. Es importante no confundir software libre con software
gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no
significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni
redistribuidos y existen programas pagos.
- 5 -
Copyleft
La mayoría de las licencias usadas en la publicación de software libre permite que los
programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas
por la legislación internacional de copyright, que intenta impedir que alteraciones y copias
sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software
libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero
estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden
realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de
modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre
de copyleft.
Shareware
Shareware es el software disponible con el permiso para que sea redistribuido, pero su
utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por
lo tanto es imposible realizar modificaciones.
Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos recursos
restringidos. A través del pago de un valor definido por el autor del programa, se puede
obtener el registro del programa o la versión integral con todos los recursos. Abarca las
licencias adware, trial y demo.
Debian
La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios
de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta
licencia contiene criterios para la distribución que incluyen, además de la exigencia de
publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser
incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido
bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribución
del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna
persona o grupo de personas, así como tampoco ninguna forma de utilización del software;
(f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la
licencia no puede ‘contaminar’ a otro software.
EL INVENTARIO DEL SOFTWARE
La gestión de inventarios es una tarea esencial de la administración empresarial. Sin embargo,
no siempre se le presta la atención necesaria y, en ocasiones, se relega a una actividad
administrativa de segunda categoría. A menudo, se recurre a las tablas Excel o incluso a papel
y bolígrafo para dejar constancia de los activos con los que cuenta la empresa, lo que termina
suponiendo un costo elevado, pues exige tiempo que podría dedicarse a otras actividades, y
- 6 -
dinero, ya sea por la necesidad de contratar a más personal o porque se incurra en errores que
solo se pueden subsanar previo pago de una cantidad. Es por eso que recurrir al software de
sistemas de control de inventario puede convertirse en una inversión a largo plazo que traiga
importantes beneficios a las empresas.
Los software de inventarios o software de control de inventarios son programas creados para
facilitar la gestión del inventario de una empresa, entendido este como el conjunto de
elementos que forman su patrimonio. Así, pueden utilizarlo negocios de cualquier sector, sin
importar su tamaño, aunque es especialmente interesante para aquellos dedicados a la
compraventa de existencias. Permiten saber la cantidad disponible de existencias, su
localización y las entradas y salidas de mercancías. Todo ello contribuye a una mejor
planificación, una mayor productividad y a la satisfacción del cliente. Pongamos como
ejemplo una librería: con este tipo de programas se podrá conocer en todo momento cuántos
títulos y, a su vez, cuántos libros de cada título hay disponibles, tanto en almacén como en
tienda. Asimismo, se puede obtener una visión de los libros que se han vendido, descubriendo
los preferidos por los clientes. De esta forma, se planifica con exactitud la adquisición de
nuevas existencias para que siempre estén a disposición de los lectores.
En definitiva, disponer de este tipo de programas garantiza mejorar la organización y ofrecer
siempre un buen servicio, pues en todo momento se tiene constancia de las existencias reales,
mostrándolas así al comprador. De igual modo, se pueden calcular con mayor exactitud los
periodos y la cantidad que solicitar al proveedor, evitando gastos innecesarios. Sin olvidar su
importancia a la hora de llevar la contabilidad de la empresa. Si, además, es capaz de entregar
informes con información relativa a las entradas o las salidas, la empresa podrá prepararse
para una futura toma de decisiones eficaz.
El inventario es el conjunto de mercancías o artículos que tiene la empresa para
comercializar, permitiendo la compra y venta o la fabricación primero antes de venderlos, en
un periodo determinados. Los inventarios se ordenan y clasifican dentro del balance general
en los activos circulantes. Dentro del objetivo principal podemos mencionar: proveer o
distribuir adecuadamente los materiales necesarios a la empresa. Colocándolos a disposición
en el momento indicado, para así evitar aumentos de costos perdidas de los mismos.
Permitiendo satisfacer correctamente las necesidades reales de la empresa, a las cuales debe
permanecer constantemente adaptado. Por lo tanto la gestión de inventarios debe ser
atentamente controlada y vigilada.
Administración de inventarios
Es la eficiencia en el manejo adecuado del registro, de la rotación y evaluación del inventario
de acuerdo a como se clasifique y que tipo inventario tenga la empresa, ya que a través de
todo esto determinaremos el estado de resultados (utilidades o pérdidas) de una manera
razonable, pudiendo establecer la situación financiera de la empresa y las medidas necesarias
para mejorar o mantener dicha situación.
- 7 -
Finalidad de la administración de inventarios
La administración de inventario implica la determinación de la cantidad de inventario que
deberá mantenerse, la fecha en que deberán colocarse los pedidos y las cantidades de
unidades a ordenar. Existen dos factores importantes que se toman en cuenta para conocer lo
que implica la administración de inventario:
Minimización de la inversión en inventarios
El inventario mínimo es cero, la empresa no podrá tener ninguno, ya que debe producir sobre
pedido, esto no resulta posible para la gran mayoría de las empresa, puesto que debe satisfacer
de inmediato las demandas de los clientes o en caso contrario el pedido pasará a los
competidores que puedan hacerlo, y deben contar con inventarios para asegurar los
programas de producción.
Una situación muy común, si la empresa desea minimizar el inventario porque su
mantenimiento es costoso. Por ejemplo, si la empresa ha invertido un millón de quetzales en
inventario, implica que se ha tenido que obtener ese capital a su costo actual, así como pagar
los sueldos de los empleados y las cuentas de los proveedores.
Si el costo de mantenimiento fue del 10%, el costo de financiamiento del inventario será de
cien mil quetzales al año y la empresa tendrá que soportar los costos inherentes al
almacenamiento del inventario.
Afrontando la demanda
Si la finalidad de la administración de inventario fuera solo minimizar las ventas
satisfaciendo instantáneamente la demanda, la empresa almacenaría cantidades
excesivamente grandes del producto y así no incluiría en los costos asociados con una alta
satisfacción ni la pérdida de un cliente etc. Sin embargo, resulta extremadamente costoso
tener inventarios estáticos paralizando un capital que se podría emplear con provecho. La
empresa debe determinar el nivel apropiado de inventarios en términos de la opción entre los
beneficios que se esperan no incurriendo en faltantes y el costo de mantenimiento del
inventario que se requiere.
Tipos de Software para inventarios
La oferta de programas de inventarios es amplia en el mercado español, aunque es importante
tener en cuenta la variedad existente para escoger el programa que mejor se adapte a las
características de la empresa. Así, se pueden distinguir programas:
Especializados o partes de un software integral. Si bien se puede optar por un software de
control de inventarios especializado, la mayoría se integran como parte de una solución
mayor que incluye módulos de diferentes tareas de administración también esenciales en una
empresa, tal es el caso de la contabilidad o la facturación.
- 8 -
Gratuitos y de pago. Pensar en las características que debe reunir el software de inventarios
es esencial a la hora de optar por una solución gratuita o de pago. Mientras las primeras
suelen estar más limitadas en cuanto a funciones, los programas de pago ofrecen
normalmente diferentes cuotas según las exigencias de cada usuario.
Almacenamiento enla nube o local. Decidirse por una opción en la nube reporta numerosas
ventajas, sobre todo, porque de esta forma el usuario puede acceder a los datos desde
cualquier lugar y en cualquier momento. Sin embargo, se requiere Internet para su correcto
funcionamiento. Los programas alojados en un dispositivo se instalan directamente en el
ordenador que vaya a ser utilizado para la actividad.
Licencia o pago por uso. Hay programas que para usarlos requieren la adquisición de una
licencia permanente con la que el usuario tendrá siempre acceso al programa. Sin embargo,
la mayoría responde a un modelo de pago por uso que funciona por suscripción. De esta
forma, los programas se pueden usar de acuerdo a las necesidades de la empresa, si bien
suelen tener un costo económico mayor.
Características y análisis del inventario
Es necesario realizar un análisis de las partidas que componen el inventario. Debemos
identificar cuales son las etapas que se presentaran en el proceso de producción, las comunes
o las que se presenta en su mayoría son:
 Materia Prima
 Productos en proceso
 Productos terminados
 Suministros, repuestos
En caso de materia prima, que es el eje de nuestro estudio, esta puede ser importada o
nacional, si es local existen problemas de abastecimiento. Si es importado el tiempo de
aprovisionamiento, la obsolencia de los inventarios, tanto por nueva tecnología como por
desgaste tiempo de rotación, tienen seguro contra incontinencias, deberá realizarse la
inspección visual de dicha mercadería. Se debe conocer la política de administración de los
inventarios: con quienes se abastecen, que tan seguro es, preocupación por tener bajos
precios y mejor calidad; cuantos meses de ventas mantienen en materia prima, productos en
procesos y productos terminados; cual es la rotación de los inventarios fijada o
determinada.
Técnicas de administración de inventario
Los métodos comúnmente empleados en le manejo de inventarios son:
 El sistema ABC.
 El modelo básico de cantidad económico de pedido CEP.
- 9 -
Ejemplos
II
CONCLUSIONES
En conclusión desarrollar el entendimiento de los conceptos generales de la Auditoría de
Sistemas de Información, que permitan la identificación de riesgos a que está sujeto el
negocio y el desarrollo de los respectivos controles que minimizarán el impacto de los
mismos. Conocer los estándares, normas y guías para la realización de auditorías internas y
externas. Desarrollar las habilidades y destrezas para planificar, ejecutar, evaluar y elaborar
el informe final de una auditoría. Entender la relación entre la auditoría, el control interno, la
mejora continua y la acción correctiva.
III
GLOSARIO
A
 ATM (Asynchronus Transfer Mode): ATM es una tecnología de conmutación y
multiplexado de alta velocidad, usada para trasmitir diferentes tipos de tráfico
simultáneamente, incluyendo voz, vídeo y datos.
 ActiveX: Tecnología creada por la empresa Microsoft que brinda un entorno de
programación para permitir la interacción y la personalización de los sitios Web.
 Acceso directo: es un icono que permite abrir más fácilmente un determinado
programa o archivo, sin tener que acudir a su ubicación.
 Acrobat Reader: programa de Adobe que permite capturar documentos y verlos en
su apariencia original. Acrobat trabaja con archivos PDF.
 ADSL: Asymmetric Digital Subscriber Line. Tecnología para transmitir información
digital a elevados anchos de banda. A diferencia del servicio dial up, ADSL provee
una conexión permanente y de gran velocidad. Esta tecnología utiliza la mayor parte
del canal para enviar información al usuario, y sólo una pequeña parte para recibir
información del usuario.
 AGP: puerto acelerador de gráficos. Permite correr velozmente archivos gráficos
tridimensionales.
 Algoritmo: conjunto de reglas bien definidas para la resolución de un problema. Un
programa de software es la transcripción, en lenguaje de programación, de un
algoritmo.
B
 Back-end processor: procesador que se utiliza para determinada función muy
especializada, como por ejemplo, administrar una base de datos.
 Bandeja de entrada: buzón de entrada para el correo electrónico.
 Base de datos: conjunto de datos organizados de modo tal que resulte fácil acceder
a ellos, gestionarlos y actualizarlos.
 Backbone (columna vertebral): Conexión de alta velocidad que conecta a
computadoras encargadas de circular grandes volúmenes de información.
Los backbones conectan ciudades, o países, y constituyen la estructura fundamental
de las redes de comunicación. Usado para interconectar redes entre sí utilizando
diferentes tipos de tecnologías.
 BIOS, Basic Input/Output System: Sistema básico de ingreso/salida de datos.
Conjunto de procedimientos que controla el flujo de datos entre el sistema operativo y
dispositivos tales como el disco rígido, la placa de vídeo, el teclado, el mouse y
la impresora.
IV
C
 Cable: Conducto que conecta dispositivos de la red entre sí. El tipo de cable a utilizar
depende del tamaño de la red y la topología de la misma.
 CAD: Computer Aided Design: Diseño Asistido por Computadora. Software que
permite crear dibujos de precisión, bidimensionales y tridimensionales. Lo usan
principalmente arquitectos e ingenieros.
 Celeron: microprocesador de la familia Intel, versión económica del Pentium con
escasa memoria caché interna .
 Comando: instrucción que un usuario da al sistema operativo de la computadora para
realizar determinada tarea.
 Cookie: pequeño archivo de texto que un sitio web coloca en el disco rígido de una
computadora que lo visita. Al mismo tiempo, recoge información sobre el usuario.
Agiliza la navegación en el sitio. Su uso es controvertido, porque pone en riesgo la
privacidad de los usuarios.
D
 Descarga: descargar, bajar. Transferencia de información desde Internet a una
computadora.
 DHCP: Protocolo de asignación dinámica de direcciones IP.
 Diodo: componente electrónico que permite el paso de la corriente eléctrica en un
solo sentido.
 Directorio (directory): grupo de archivos relacionados entre sí que se guardan bajo
un nombre.
G
 Gateway o pasarela: Dispositivo utilizado para conectar diferentes tipos de
ambientes operativos. Típicamente se usan para conectar redes de área local a
minicomputadores o mainframes.
 GIF animado: variante del formato GIF. Se usa en la WWW para dar movimiento a
iconos y banners.
 Gigabit: Aproximadamente 1.000 millones de bits (exactamente 1.073.741.824 bits)
J
 JPEG: extensión de ciertos archivos gráficos.
K
 kernel: núcleo o parte esencial de un sistema operativo. Provee los servicios básicos
del resto del sistema.
V
 keyword: palabra clave para cualquier búsqueda.
L
 LAN: Local Area Network o red de área local: Se trata de una red de comunicación
de datos geográficamente limitada, por ejemplo, una empresa.
 LAN Manager: sistema operativo de red de la firma Microsoft.
 Laptop: computadora portátil del tamaño aproximado de un portafolio.
 Latencia: lapso necesario para que un paquete de información viaje desde la fuente
hasta su destino. La latencia y el ancho de banda, juntos, definen la capacidad y la
velocidad de una red.
 LCD: Liquid Crystal Display. Pantalla de cristal líquido, usada generalmente en
las notebooks y otras computadoras pequeñas.
R
 Ranura: (slot) de la placa base, punto de conexión que permite expandir la capacidad
de una computadora insertándole placas.
 RAM: Random Acces Memory: Memoria de acceso aleatorio. Memoria donde la
computadora almacena datos que le permiten al procesador acceder rápidamente al
sistema operativo, las aplicaciones y los datos en uso. Tiene estrecha relación con la
velocidad de la computadora. Se mide en megabytes.
 Rebutear: volver a cargar el sistema operativo de una computadora que se ha
"colgado".
 Reconocimiento de voz: capacidad de un programa para interpretar palabras emitidas
en voz alta o ejecutar un comando verbal.
 Red: en tecnología de la información, una red es un conjunto de dos o más
computadoras interconectadas.
U
 Unix: sistema operativo multiusuario, fue muy importante en el desarrollo
de Internet.
 USB (Universal Serial Bus): es una interfaz de tipo plug & play entre una
computadora y ciertos dispositivos, por ejemplo, teclados, teléfonos, escáners
e impresoras.
V
 Virus: pequeño programa que "infecta" una computadora; puede causar efectos
indeseables y hasta daños irreparables.
 Virus Class: es un virus que afecta a planillas de cálculo de Microsoft Office. Se le
llama también W97M.Class.G. Este virus no trata de ocultarse. Cada vez que actúa
adopta un aspecto diferente.
VI
 Virus hoax: falsa alarma sobre virus que suele llegar por e-mail.
W
 WAN - Wide Area Network: Red de área amplia: Una red generalmente construida
con líneas en serie que se extiende a distancias mayores a un kilómetro.
 WAP (Wireless Application Protocol): norma internacional para aplicaciones que
utilizan la comunicación inalámbrica, por ejemplo el acceso a Internet desde un
teléfono celular.
 Wav: extensión de un archivo de sonido llamado wave, creado por Microsoft. Se ha
convertido en un estándar de formato de audio para PC. Se puede usar también en
Macintosh y otros sistemas operativos.
 webmail: servicio que ofrecen ciertos sitio web para crear una cuenta gratuita de e-
mail. Mediante el webmail el correo electrónico se revisa con el navegador. Se puede
acceder a él desde cualquier computadora situada en cualquier lugar.
Z
 Zip drive: dispositivo removible para almacenamiento de datos. Originalmente cada
disco zip podía contener hasta 100 MB (megabytes) o el equivalente a 70 disquetes,
la nueva versión del dispositivo, permite almacenar hasta 750 MB.
 ZIP: formato de compresión de archivos.
BIBLIOGRAFÍA
https://es.slideshare.net/EvaSalmern/generalidades-de-la-auditoria-de-sistemas-1ra-sesin
http://auditoriasistemasinformaticosi.blogspot.com/2018/02/generalidades-de-la-auditoria-
de.html
https://www.academia.edu/26153136/AUDITOR%C3%8DA_DE_SISTEMAS_INFORMA
TICOS_GENERALIDADES
http://biblioteca.usac.edu.gt/tesis/08/08_0746_CS.pdf
https://www.tecnologia-informatica.com/tipos-licencias-software-libre-comercial/
https://www.evaluandosoftware.com/las-licencias-software/
https://www.ionos.es/startupguide/gestion/software-de-inventarios/
http://biblioteca.usac.edu.gt/tesis/08/08_1868_IN.pdf
https://www.emprendepyme.net/auditoria-de-sistemas.html

Más contenido relacionado

La actualidad más candente

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Erii Utatane
 
Generalidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareGeneralidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y software
RossiGuerrero
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
edithua
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
UPTM
 

La actualidad más candente (20)

Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Capítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoriaCapítulo 1 la empresa, sistemas de infromacion y auditoria
Capítulo 1 la empresa, sistemas de infromacion y auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 
Auditoria y su gran importancia
Auditoria y su gran importanciaAuditoria y su gran importancia
Auditoria y su gran importancia
 
Generalidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareGeneralidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y software
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
Auditoria de sistemas informáticos
Auditoria de sistemas informáticosAuditoria de sistemas informáticos
Auditoria de sistemas informáticos
 
Auditoria y evaluación de sistemas.
Auditoria y evaluación de sistemas.Auditoria y evaluación de sistemas.
Auditoria y evaluación de sistemas.
 
Auditoria informática copia
Auditoria informática   copiaAuditoria informática   copia
Auditoria informática copia
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
 
Articulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una InstituciónArticulo de Auditoria Informática dentro de una Institución
Articulo de Auditoria Informática dentro de una Institución
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
auditoría de sistemas
 auditoría de sistemas  auditoría de sistemas
auditoría de sistemas
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Generalidades de auditoria de sistemas
Generalidades de auditoria de sistemasGeneralidades de auditoria de sistemas
Generalidades de auditoria de sistemas
 

Similar a Auditoria de sistemas

Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
UPTM
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoría
Luis José
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
carloscv
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
veroalexa10
 

Similar a Auditoria de sistemas (20)

Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareAuditoria de sistemas, Licenciamiento del Software y El Inventario del Software
Auditoria de sistemas, Licenciamiento del Software y El Inventario del Software
 
Material.pptx
 Material.pptx Material.pptx
Material.pptx
 
Auditoria de sistemas ok
Auditoria de sistemas okAuditoria de sistemas ok
Auditoria de sistemas ok
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
 
Auditoria trabajo de webquest
Auditoria trabajo de webquestAuditoria trabajo de webquest
Auditoria trabajo de webquest
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoría
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas. Electiva v
Auditoria de sistemas. Electiva vAuditoria de sistemas. Electiva v
Auditoria de sistemas. Electiva v
 
Leblanc jose
Leblanc joseLeblanc jose
Leblanc jose
 

Último

Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
JC Díaz Herrera
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
ssuserbdc329
 

Último (20)

procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdf
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.ppt
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 

Auditoria de sistemas

  • 1. María José Méndez López 201745916 LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORÍA CURSO: PROCESAMIENTO DE DATOS ELECTRÓNICOS 7MO. CICLO 2020 Coordinador: M.A. Lic. Marvin Willy Gudiel Tejada Docente: Ing. Marcelo Chinchilla CENTRO UNIVERSITARIO DE JUTIAPA Auditoria de Sistemas Jutiapa, Febrero de 2020
  • 2. ÍNDICE INTRODUCCIÓN.................................................................................................................... I AUDITORIA DE SISTEMAS ............................................................................................. - 1 - Importancia....................................................................................................................... - 1 - Tipos de Auditoria............................................................................................................. - 1 - Auditoría con la computadora............................................................................................ - 1 - Auditoria sinla computadora............................................................................................. - 2 - Auditoría de la gestión informática..................................................................................... - 2 - Auditoría alrededor de la computadora .............................................................................. - 2 - Auditoría de seguridad de sistemas .................................................................................... - 3 - Auditoría a los sistemas de redes........................................................................................ - 3 - AUDITORIA DE BASES DE DATOS......................................................................................... - 3 - AUDITORIA DE DESARROLLO............................................................................................. - 3 - AUDITORIAS DE REDES....................................................................................................... - 4 - LICENCIAMIENTO DE SOFTWARE............................................................................... - 4 - Tipos de Licencias de Software........................................................................................... - 4 - Copyleft............................................................................................................................ - 5 - Shareware......................................................................................................................... - 5 - Debian.............................................................................................................................. - 5 - EL INVENTARIO DEL SOFTWARE................................................................................ - 5 - Administración de inventarios............................................................................................ - 6 - Finalidad de la administración de inventarios...................................................................... - 7 - Minimización de la inversión en inventarios........................................................................ - 7 - Afrontandola demanda..................................................................................................... - 7 - Tipos de Software para inventarios..................................................................................... - 7 - Características y análisis del inventario ............................................................................... - 8 - Técnicas de administración de inventario............................................................................ - 8 - Ejemplos........................................................................................................................... - 9 - CONCLUSIONES................................................................................................................... II GLOSARIO............................................................................................................................ III
  • 3. I INTRODUCCIÓN Los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organización empresarial, los Sistemas de Información de la empresa. La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado la gestión de la empresa. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el funcionamiento de una empresa, existe la auditoria Informática. La Auditoría de Sistemas se encarga de llevar a cabo la evaluación de normas, controles, técnicas y procedimientos que se tienen establecidos en una empresa para lograr confiabilidad, oportunidad, seguridad y confidencialidad de la información que se procesa a través de los sistemas de información.
  • 4. - 1 - AUDITORIA DE SISTEMAS Proveer a los auditores de tecnología de la información, lineamientos con base en prácticas internacionales, para la realización de una auditoría de gestión a las tecnologías de información, se ocupa de verificar la función optima de los procesos y recursos informáticos de una empresa. La auditoría de gestión a las tecnologías de información y comunicaciones, consiste en el examen de carácter objetivo independiente, crítico como evidencia, sistemático como normas y selectivo en muestra de las políticas, normas, funciones, actividades, procesos e informes de una entidad, con el fin de emitir una opinión profesional con respecto a: eficiencia en el uso de los recursos informáticos, validez y oportunidad de la información, efectividad de los controles establecidos y la optimización de los recursos tecnológicos. Revisión y Evaluación de los controles y las medidas de seguridad que se aplican a los recursos de un Sistema de información los cuales son:  Técnicos  Hardware  Software  Humanos  Procesos Importancia  Incrementar la satisfacción de los usuarios  Asegurar: integridad, Confiabilidad y confidencialidad de los datos  Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos  Prever inversiones y gastos innecesarios Con el fin de ofrecer la continuidad de los procesos de generación, distribución, uso y respaldo de la información dentro de las organizaciones. Tipos de Auditoria Interna: Presidencia, Dirección, depto. De Auditoria Externa: Outsourcing, Organismos de Apoyo Auditoría con la computadora Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus programas para evaluar cualquier tipo de actividades y operaciones no necesariamente computarizadas, pero si susceptibles de ser automatizadas; dicha auditoria se realizara también a las actividades del centro de sistemas y a sus componentes.
  • 5. - 2 - La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las herramientas especiales del sistema y las tradicionales de la propia auditoría. Auditoria sin la computadora Es la auditoria cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y valides de la transacciones económicas, administrativas y operacionales de un área de computo, y en si de todos los aspectos que afectan a las actividades que se utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de sistemas computacionales. Es también la evaluación tanto la estructura de organización, funciones y actividades de funcionarios de personal de un centro de cómputo, así como a los perfiles de sus puestos, Como el de los reportes, informes y bitácoras de los sistemas, de la existencia y aplicación de planes, programas y presupuestos en dicho centro, así como del uso aprovechamientos informáticos para la realización de actividades, operaciones y tareas. Así mismo en la evaluación de los sistemas de actividad y prevención de contingencia de la adquisición y el uso hardware, software y personal informático, y en si en todo lo relacionado con el centro de cómputo, pero sin el uso directos computacionales. Auditoría de la gestión informática Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones de las funciones y actividades de tipo administrativo que se realizaran dentro de un centro de cómputo, tales como la planeación, organización, dirección de dicho centro. Esta auditoria se realizará también con el fin de verificar el cumplimiento de las funciones asignadas a los funcionarios, empleados y usuarios de las tareas de sistematización, así como para revisar y evaluar las evaluaciones de sistemas. El uso y protección de los sistemas de procesamiento, los programas y la información. Se aplica también para verificar el correcto desarrollo, instalación, mantenimiento y explotación de los sistemas de cómputo, así como sus equipos e instalaciones. Todo esto se lleva a cabo con el propósito de dictaminar sobre la adecuada gestión administrativa de los sistemas computacionales de una empresa y del propio centro informático. Auditoría alrededor de la computadora Es la revisión específica que se realiza a todo lo que está alrededor de un equipo, como son sus sistemas, actividades y funcionamiento. Haciendo una evaluación de sus métodos y procedimientos de acceso y procesamiento de datos, la emisión y almacenamiento de datos, las actividades de planeación y presupuestario del equipo del centro de cómputo, los aspectos operacionales y financieros, la gestión administrativa de accesos al sistema, la atención a sus usuarios y el desarrollo de nuevos sistemas, las comunicaciones internas y externas, y en sí ,
  • 6. - 3 - a todos aquellos aspectos que contribuyan al buen funcionamiento de una área de sistematización. Auditoría de seguridad de sistemas Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo relacionado con la seguridad de un sistema de cómputo, sus áreas y personal, así como a las actividades, funciones y acciones preventivas y correctivas que contribuyan a salvaguardar la seguridad de sus equipos computacionales las bases de datos, redes, instalaciones y usuarios de los sistemas. Es también la revisión de los planes de contingencia y medida de protección para la información, los usuarios y los propios sistemas computacionales, en si para todos aquellos aspectos que contribuyen a la protección y salvaguardar en el buen funcionamiento del área de sistematización, sistemas de redes o computadoras personales, incluyendo la prevención y erradicación de los virus informáticos. Auditoría a los sistemas de redes Es la revisión exhaustiva, específica y especializada que se realiza a los sistemas de redes de una empresa considerando en la evaluación los tipos de redes, arquitectura, topología, su protocolo de información las conexiones, accesos, privilegios, administración y demás aspectos que repercuten en su instalación, administración, funcionamiento y aprovechamiento. Es también la revisión del software institucional de los recursos informáticos e información de las operaciones, actividades y funciones que permiten compartir las bases de datos, instalaciones, software y hardware de un sistema de red. AUDITORIA DE BASES DE DATOS Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organización puede diseñar la suya propia, entre las metodologías encontramos: Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list con una serie de cuestiones a verificar. Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk oriented approach, es la que propone la ISACA, y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que está sometido el entorno. AUDITORIA DE DESARROLLO Como se trata de la auditoria operacional al área de informática, este estudio debe hacerse sobre la base de comprobar la aplicación permanente de los siguientes parámetros: economicidad, eficiencia y efectividad, lo cual implica una evaluación evidentemente con visión gerencial.
  • 7. - 4 - AUDITORIAS DE REDES estas auditorías son una serie de mecanismos mediante los cuales se prueba una red informática, evaluando su desempeño y seguridad logrando una utilización más eficiente y segura de la información. LICENCIAMIENTO DE SOFTWARE Uno de los puntos en que con mayor frecuencia se confunden los usuarios de computadoras, es en el tipo de licencia que ofrece el software. Estas licencias de software básicamente son un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo. Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso, las condiciones siempre están a favor del usuario final. En este artículo intentaremos echar un poco de luz sobre el asunto, lo que nos permitirá conocer los diferentes tipos de licencia de software con que se distribuyen las aplicaciones que usamos todos los días. Una característica esencial de los contratos de licencias en general, no solo de software, es que consiste en que el titular del derecho de autor (generalmente el licenciante) no transfiere o cede la titularidad de tales derechos, sino que los mantiene en su poder, y se limita a autorizar, de manera exclusiva o no, los distintos usos o actos de explotación de que la obra puede ser objeto. Así mismo, la amplitud de sus derechos exclusivos de autor le brinda al licenciante la posibilidad jurídica de definir con detalle el alcance y las restricciones de las autorizaciones que otorga. Las licencias de software típicas establecen que la compañía que cede entregará un producto final de software al usuario. En muchos casos, la compañía de software también se obliga a corregir cualquier defecto o bug que se descubra, y a proveer periódicamente al usuario versiones mejoradas y actualizadas del software. El usuario, a su vez, paga una tarifa por el software. Tipos de Licencias de Software Software Libre o Free Software Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni redistribuidos y existen programas pagos.
  • 8. - 5 - Copyleft La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre de copyleft. Shareware Shareware es el software disponible con el permiso para que sea redistribuido, pero su utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es imposible realizar modificaciones. Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos recursos restringidos. A través del pago de un valor definido por el autor del programa, se puede obtener el registro del programa o la versión integral con todos los recursos. Abarca las licencias adware, trial y demo. Debian La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software; (f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la licencia no puede ‘contaminar’ a otro software. EL INVENTARIO DEL SOFTWARE La gestión de inventarios es una tarea esencial de la administración empresarial. Sin embargo, no siempre se le presta la atención necesaria y, en ocasiones, se relega a una actividad administrativa de segunda categoría. A menudo, se recurre a las tablas Excel o incluso a papel y bolígrafo para dejar constancia de los activos con los que cuenta la empresa, lo que termina suponiendo un costo elevado, pues exige tiempo que podría dedicarse a otras actividades, y
  • 9. - 6 - dinero, ya sea por la necesidad de contratar a más personal o porque se incurra en errores que solo se pueden subsanar previo pago de una cantidad. Es por eso que recurrir al software de sistemas de control de inventario puede convertirse en una inversión a largo plazo que traiga importantes beneficios a las empresas. Los software de inventarios o software de control de inventarios son programas creados para facilitar la gestión del inventario de una empresa, entendido este como el conjunto de elementos que forman su patrimonio. Así, pueden utilizarlo negocios de cualquier sector, sin importar su tamaño, aunque es especialmente interesante para aquellos dedicados a la compraventa de existencias. Permiten saber la cantidad disponible de existencias, su localización y las entradas y salidas de mercancías. Todo ello contribuye a una mejor planificación, una mayor productividad y a la satisfacción del cliente. Pongamos como ejemplo una librería: con este tipo de programas se podrá conocer en todo momento cuántos títulos y, a su vez, cuántos libros de cada título hay disponibles, tanto en almacén como en tienda. Asimismo, se puede obtener una visión de los libros que se han vendido, descubriendo los preferidos por los clientes. De esta forma, se planifica con exactitud la adquisición de nuevas existencias para que siempre estén a disposición de los lectores. En definitiva, disponer de este tipo de programas garantiza mejorar la organización y ofrecer siempre un buen servicio, pues en todo momento se tiene constancia de las existencias reales, mostrándolas así al comprador. De igual modo, se pueden calcular con mayor exactitud los periodos y la cantidad que solicitar al proveedor, evitando gastos innecesarios. Sin olvidar su importancia a la hora de llevar la contabilidad de la empresa. Si, además, es capaz de entregar informes con información relativa a las entradas o las salidas, la empresa podrá prepararse para una futura toma de decisiones eficaz. El inventario es el conjunto de mercancías o artículos que tiene la empresa para comercializar, permitiendo la compra y venta o la fabricación primero antes de venderlos, en un periodo determinados. Los inventarios se ordenan y clasifican dentro del balance general en los activos circulantes. Dentro del objetivo principal podemos mencionar: proveer o distribuir adecuadamente los materiales necesarios a la empresa. Colocándolos a disposición en el momento indicado, para así evitar aumentos de costos perdidas de los mismos. Permitiendo satisfacer correctamente las necesidades reales de la empresa, a las cuales debe permanecer constantemente adaptado. Por lo tanto la gestión de inventarios debe ser atentamente controlada y vigilada. Administración de inventarios Es la eficiencia en el manejo adecuado del registro, de la rotación y evaluación del inventario de acuerdo a como se clasifique y que tipo inventario tenga la empresa, ya que a través de todo esto determinaremos el estado de resultados (utilidades o pérdidas) de una manera razonable, pudiendo establecer la situación financiera de la empresa y las medidas necesarias para mejorar o mantener dicha situación.
  • 10. - 7 - Finalidad de la administración de inventarios La administración de inventario implica la determinación de la cantidad de inventario que deberá mantenerse, la fecha en que deberán colocarse los pedidos y las cantidades de unidades a ordenar. Existen dos factores importantes que se toman en cuenta para conocer lo que implica la administración de inventario: Minimización de la inversión en inventarios El inventario mínimo es cero, la empresa no podrá tener ninguno, ya que debe producir sobre pedido, esto no resulta posible para la gran mayoría de las empresa, puesto que debe satisfacer de inmediato las demandas de los clientes o en caso contrario el pedido pasará a los competidores que puedan hacerlo, y deben contar con inventarios para asegurar los programas de producción. Una situación muy común, si la empresa desea minimizar el inventario porque su mantenimiento es costoso. Por ejemplo, si la empresa ha invertido un millón de quetzales en inventario, implica que se ha tenido que obtener ese capital a su costo actual, así como pagar los sueldos de los empleados y las cuentas de los proveedores. Si el costo de mantenimiento fue del 10%, el costo de financiamiento del inventario será de cien mil quetzales al año y la empresa tendrá que soportar los costos inherentes al almacenamiento del inventario. Afrontando la demanda Si la finalidad de la administración de inventario fuera solo minimizar las ventas satisfaciendo instantáneamente la demanda, la empresa almacenaría cantidades excesivamente grandes del producto y así no incluiría en los costos asociados con una alta satisfacción ni la pérdida de un cliente etc. Sin embargo, resulta extremadamente costoso tener inventarios estáticos paralizando un capital que se podría emplear con provecho. La empresa debe determinar el nivel apropiado de inventarios en términos de la opción entre los beneficios que se esperan no incurriendo en faltantes y el costo de mantenimiento del inventario que se requiere. Tipos de Software para inventarios La oferta de programas de inventarios es amplia en el mercado español, aunque es importante tener en cuenta la variedad existente para escoger el programa que mejor se adapte a las características de la empresa. Así, se pueden distinguir programas: Especializados o partes de un software integral. Si bien se puede optar por un software de control de inventarios especializado, la mayoría se integran como parte de una solución mayor que incluye módulos de diferentes tareas de administración también esenciales en una empresa, tal es el caso de la contabilidad o la facturación.
  • 11. - 8 - Gratuitos y de pago. Pensar en las características que debe reunir el software de inventarios es esencial a la hora de optar por una solución gratuita o de pago. Mientras las primeras suelen estar más limitadas en cuanto a funciones, los programas de pago ofrecen normalmente diferentes cuotas según las exigencias de cada usuario. Almacenamiento enla nube o local. Decidirse por una opción en la nube reporta numerosas ventajas, sobre todo, porque de esta forma el usuario puede acceder a los datos desde cualquier lugar y en cualquier momento. Sin embargo, se requiere Internet para su correcto funcionamiento. Los programas alojados en un dispositivo se instalan directamente en el ordenador que vaya a ser utilizado para la actividad. Licencia o pago por uso. Hay programas que para usarlos requieren la adquisición de una licencia permanente con la que el usuario tendrá siempre acceso al programa. Sin embargo, la mayoría responde a un modelo de pago por uso que funciona por suscripción. De esta forma, los programas se pueden usar de acuerdo a las necesidades de la empresa, si bien suelen tener un costo económico mayor. Características y análisis del inventario Es necesario realizar un análisis de las partidas que componen el inventario. Debemos identificar cuales son las etapas que se presentaran en el proceso de producción, las comunes o las que se presenta en su mayoría son:  Materia Prima  Productos en proceso  Productos terminados  Suministros, repuestos En caso de materia prima, que es el eje de nuestro estudio, esta puede ser importada o nacional, si es local existen problemas de abastecimiento. Si es importado el tiempo de aprovisionamiento, la obsolencia de los inventarios, tanto por nueva tecnología como por desgaste tiempo de rotación, tienen seguro contra incontinencias, deberá realizarse la inspección visual de dicha mercadería. Se debe conocer la política de administración de los inventarios: con quienes se abastecen, que tan seguro es, preocupación por tener bajos precios y mejor calidad; cuantos meses de ventas mantienen en materia prima, productos en procesos y productos terminados; cual es la rotación de los inventarios fijada o determinada. Técnicas de administración de inventario Los métodos comúnmente empleados en le manejo de inventarios son:  El sistema ABC.  El modelo básico de cantidad económico de pedido CEP.
  • 13. II CONCLUSIONES En conclusión desarrollar el entendimiento de los conceptos generales de la Auditoría de Sistemas de Información, que permitan la identificación de riesgos a que está sujeto el negocio y el desarrollo de los respectivos controles que minimizarán el impacto de los mismos. Conocer los estándares, normas y guías para la realización de auditorías internas y externas. Desarrollar las habilidades y destrezas para planificar, ejecutar, evaluar y elaborar el informe final de una auditoría. Entender la relación entre la auditoría, el control interno, la mejora continua y la acción correctiva.
  • 14. III GLOSARIO A  ATM (Asynchronus Transfer Mode): ATM es una tecnología de conmutación y multiplexado de alta velocidad, usada para trasmitir diferentes tipos de tráfico simultáneamente, incluyendo voz, vídeo y datos.  ActiveX: Tecnología creada por la empresa Microsoft que brinda un entorno de programación para permitir la interacción y la personalización de los sitios Web.  Acceso directo: es un icono que permite abrir más fácilmente un determinado programa o archivo, sin tener que acudir a su ubicación.  Acrobat Reader: programa de Adobe que permite capturar documentos y verlos en su apariencia original. Acrobat trabaja con archivos PDF.  ADSL: Asymmetric Digital Subscriber Line. Tecnología para transmitir información digital a elevados anchos de banda. A diferencia del servicio dial up, ADSL provee una conexión permanente y de gran velocidad. Esta tecnología utiliza la mayor parte del canal para enviar información al usuario, y sólo una pequeña parte para recibir información del usuario.  AGP: puerto acelerador de gráficos. Permite correr velozmente archivos gráficos tridimensionales.  Algoritmo: conjunto de reglas bien definidas para la resolución de un problema. Un programa de software es la transcripción, en lenguaje de programación, de un algoritmo. B  Back-end processor: procesador que se utiliza para determinada función muy especializada, como por ejemplo, administrar una base de datos.  Bandeja de entrada: buzón de entrada para el correo electrónico.  Base de datos: conjunto de datos organizados de modo tal que resulte fácil acceder a ellos, gestionarlos y actualizarlos.  Backbone (columna vertebral): Conexión de alta velocidad que conecta a computadoras encargadas de circular grandes volúmenes de información. Los backbones conectan ciudades, o países, y constituyen la estructura fundamental de las redes de comunicación. Usado para interconectar redes entre sí utilizando diferentes tipos de tecnologías.  BIOS, Basic Input/Output System: Sistema básico de ingreso/salida de datos. Conjunto de procedimientos que controla el flujo de datos entre el sistema operativo y dispositivos tales como el disco rígido, la placa de vídeo, el teclado, el mouse y la impresora.
  • 15. IV C  Cable: Conducto que conecta dispositivos de la red entre sí. El tipo de cable a utilizar depende del tamaño de la red y la topología de la misma.  CAD: Computer Aided Design: Diseño Asistido por Computadora. Software que permite crear dibujos de precisión, bidimensionales y tridimensionales. Lo usan principalmente arquitectos e ingenieros.  Celeron: microprocesador de la familia Intel, versión económica del Pentium con escasa memoria caché interna .  Comando: instrucción que un usuario da al sistema operativo de la computadora para realizar determinada tarea.  Cookie: pequeño archivo de texto que un sitio web coloca en el disco rígido de una computadora que lo visita. Al mismo tiempo, recoge información sobre el usuario. Agiliza la navegación en el sitio. Su uso es controvertido, porque pone en riesgo la privacidad de los usuarios. D  Descarga: descargar, bajar. Transferencia de información desde Internet a una computadora.  DHCP: Protocolo de asignación dinámica de direcciones IP.  Diodo: componente electrónico que permite el paso de la corriente eléctrica en un solo sentido.  Directorio (directory): grupo de archivos relacionados entre sí que se guardan bajo un nombre. G  Gateway o pasarela: Dispositivo utilizado para conectar diferentes tipos de ambientes operativos. Típicamente se usan para conectar redes de área local a minicomputadores o mainframes.  GIF animado: variante del formato GIF. Se usa en la WWW para dar movimiento a iconos y banners.  Gigabit: Aproximadamente 1.000 millones de bits (exactamente 1.073.741.824 bits) J  JPEG: extensión de ciertos archivos gráficos. K  kernel: núcleo o parte esencial de un sistema operativo. Provee los servicios básicos del resto del sistema.
  • 16. V  keyword: palabra clave para cualquier búsqueda. L  LAN: Local Area Network o red de área local: Se trata de una red de comunicación de datos geográficamente limitada, por ejemplo, una empresa.  LAN Manager: sistema operativo de red de la firma Microsoft.  Laptop: computadora portátil del tamaño aproximado de un portafolio.  Latencia: lapso necesario para que un paquete de información viaje desde la fuente hasta su destino. La latencia y el ancho de banda, juntos, definen la capacidad y la velocidad de una red.  LCD: Liquid Crystal Display. Pantalla de cristal líquido, usada generalmente en las notebooks y otras computadoras pequeñas. R  Ranura: (slot) de la placa base, punto de conexión que permite expandir la capacidad de una computadora insertándole placas.  RAM: Random Acces Memory: Memoria de acceso aleatorio. Memoria donde la computadora almacena datos que le permiten al procesador acceder rápidamente al sistema operativo, las aplicaciones y los datos en uso. Tiene estrecha relación con la velocidad de la computadora. Se mide en megabytes.  Rebutear: volver a cargar el sistema operativo de una computadora que se ha "colgado".  Reconocimiento de voz: capacidad de un programa para interpretar palabras emitidas en voz alta o ejecutar un comando verbal.  Red: en tecnología de la información, una red es un conjunto de dos o más computadoras interconectadas. U  Unix: sistema operativo multiusuario, fue muy importante en el desarrollo de Internet.  USB (Universal Serial Bus): es una interfaz de tipo plug & play entre una computadora y ciertos dispositivos, por ejemplo, teclados, teléfonos, escáners e impresoras. V  Virus: pequeño programa que "infecta" una computadora; puede causar efectos indeseables y hasta daños irreparables.  Virus Class: es un virus que afecta a planillas de cálculo de Microsoft Office. Se le llama también W97M.Class.G. Este virus no trata de ocultarse. Cada vez que actúa adopta un aspecto diferente.
  • 17. VI  Virus hoax: falsa alarma sobre virus que suele llegar por e-mail. W  WAN - Wide Area Network: Red de área amplia: Una red generalmente construida con líneas en serie que se extiende a distancias mayores a un kilómetro.  WAP (Wireless Application Protocol): norma internacional para aplicaciones que utilizan la comunicación inalámbrica, por ejemplo el acceso a Internet desde un teléfono celular.  Wav: extensión de un archivo de sonido llamado wave, creado por Microsoft. Se ha convertido en un estándar de formato de audio para PC. Se puede usar también en Macintosh y otros sistemas operativos.  webmail: servicio que ofrecen ciertos sitio web para crear una cuenta gratuita de e- mail. Mediante el webmail el correo electrónico se revisa con el navegador. Se puede acceder a él desde cualquier computadora situada en cualquier lugar. Z  Zip drive: dispositivo removible para almacenamiento de datos. Originalmente cada disco zip podía contener hasta 100 MB (megabytes) o el equivalente a 70 disquetes, la nueva versión del dispositivo, permite almacenar hasta 750 MB.  ZIP: formato de compresión de archivos.