SlideShare una empresa de Scribd logo
PREGRADO Integrante:
CARRERA: CONTADURÍA Yolimar Dorante C.I.: 16.641.413
MATERIA: INFORMATICA
PROPUESTA DE AUDITORÍA EN INFORMÁTICA
Empresa: Cámara de Comercio del Estado Lara
Sistema de Información: DataPro Versión 2.0
FASE I
DIAGNOSTICO
 Objetivo de la Empresa:
La Cámara de Comercio del Estado Lara es una institución de carácter privado sin fines
de lucro, la cual ayuda y estimula el desarrollo, fomento y protección, en las mejores
condiciones del ejercicio del comercio, la producción y la comercialización de los
servicios en el ámbito regional, a difusión y protección de los aspectos y valores que
propendan al desarrollo armónico de la ciudad de Barquisimeto del Estado Lara. Su
razón es servir a los afiliados y defender sus intereses, propiciar relaciones
institucionales de intercambio y cooperación con las entidades públicas y privadas que
participan en el quehacer social, económico y de políticas públicas regionales, basadas
en los valores del servicio.
 Área de Acción:
Es una institución sin fines de lucro. Prestación de servicios
 Organización funcional:
 Procesos Administrativos Ejecutados:
Asesoría, Compra, Venta (Alquiler de salones, oficinas, equipos audiovisuales, cuotas
de sostenimiento de afiliados).
Brinda asesoría a todos los afiliados.
 Organización de la Unidad de Informática / Descripción del Outsourcing
Informático:
La empresa no posee unidad de informática, por lo que contratan personal externo para
recibir soporte técnico.
 Sistemas de Información utilizados:
DataPro Versión 2.0
MODULO: COMPRAS Y CUENTAS POR PAGAR
APLICACIONES REPORTES GENERADOS FUNCIONES
MAESTROS Listado de Proveedores
Análisis de Cuentas por
Pagar, registro de facturas,
notas de crédito-debito para
libro de compra, pagos
efectuados a proveedores.
Proveedores Listado de Facturas de Compra
MOVIMIENTOS Listado de Pagos Efectuados
Facturas de Compra Listado de Comprobantes de Pagos
Emisión de Pagos Estado de Cuenta por Proveedor
Documentos Libro de Compras
MODULO: VENTAS Y CUENTAS POR COBRAR
APLICACIONES REPORTES GENERADOS FUNCIONES
MAESTROS Listado de Clientes
Análisis de Cuentas por
Cobrar, facturas emitidas,
notas de crédito-debito para
libro de venta, cobros
efectuados a clientes, status de
clientes.
Clientes Listado de Vendedores
Vendedores Libro de Ventas
Cuotas Afiliados Listado de Documentos
MOVIMIENTOS Recibos de Ingreso
Aviso de Cobro Pagos Efectuados
Facturas de Ventas Estado de Cuenta
Documentos Comisión por Cobranza
Recepción de
Documentos Comisión por Cobranza
MODULO: BANCO Y CAJA
APLICACIONES REPORTES GENERADOS FUNCIONES
BANCOS Estado de Cuenta
Análisis de movimientos de
cuenta bancarias, pago
emitidos, control de saldos
Cuentas Bancarias Movimientos Bancarios
Movimientos Saldos al Día
Conciliación Conciliación
PAGOS Listado de Pago a Beneficiarios
Beneficiarios Emisión de Pagos
Ordenes de Pago Movimientos de Caja
CAJA Por Depositar
Movimientos Depósitos
Depósitos
Resumen de Saldos
MODULO: CONTABILIDAD
APLICACIONES REPORTES GENERADOS FUNCIONES
MAESTROS Plan de Cuentas
Registro de todas las
operaciones de la empresa,
situación económica para la
toma de decisiones
Cuentas Asientos Pendientes
MOVIMIENTOS Comprobantes Actualizados
Comprobantes de
Asientos Mayor Analítico General
Mayor Analítico por Mes
Balance de Comprobación
Ganancias y Pérdidas
Balance General
FASE II
IDENTIFICACIÓN DEL ÁREA – PROCESO CRÍTICO
Síntomas:
 Falta de reportes relevantes para la toma de decisiones.
 Errores constantes en el sistema.
 Errores en la integración a la contabilidad de los módulos (compra, venta y
banco).
 Retrabajo por fallas del sistema.
 Respaldo de la información de forma manual (Excel).
 Trabajo manual de la nómina.
 Perdida de información.
 Errores constantes del sistema.
 Total desconfianza
Argumentos:
 Primeramente la versión del sistema (2.0) está desactualizado, originando esto que
el soporte técnico para el mismo no asista.
 Muchas veces suele perderse la información cuando el sistema se queda colgado.
 Los reportes no son suficientes debido a que la gerencia requiere mayor detalle de
alguna información, como por ejemplo, el monto de cuotas de afiliación. pues los
reportes existentes lo emiten incluyendo información que no es necesaria
originando perdida de papel.
 En ocasiones al intentar abrir algún documento de un cliente por nombrar alguno,
el sistema da un aviso de error el cual es inexplicable ya que el mismo aparece en
un usuario en particular, cuando se verifica con un usuario distinto dicho error no
aparece, para poder acceder se tiene que cambiar obligatoriamente el usuario y la
clave ya que de manera contraria el mismo usuario seguirá dando error.
 Debido a todos los errores generados no existe confianza en la información, por lo
que se hace necesario revisar a detalle cada operación al momento de su
contabilización.
 Es necesario como manera de respaldar la información, llevar un control en Excel
de cada pago recibido por los clientes, esto con respecto a los cobros de afiliados
e inquilinos.
 El sistema no posee el modulo Nómina, siendo tan necesario como los demás
módulos, ocasionando esto tener que llevar la nomina de forma manual en Excel.
 El trabajo en vez de ser más suave y automatizado con un sistema tiende a ser
complicado.
El proceso crítico al cual se le va a hacer auditoria es el que se refiere a Errores en la
integración a la contabilidad de los módulos (compra, venta y banco). La integración de
los módulos (compra, venta y banco) a la contabilidad suelen pasar con errores, al
momento de contabilizar prácticamente se trabaja el doble, ya que las cuentas contables
aunque están configuradas para cada módulo no se reflejan en los asientos contables,
haciendo el trabajo mas complejo y originando perdida de tiempo, pudiendo
aprovecharse en otras actividades de la organización.
FASE III
PROCESO DE AUDITORIA INFORMATICA
Dominio Nº 3 Entregar y dar soporte / Objetivo DS10 Administración de
problemas)
Justificación del Dominio
Se selecciono este dominio ya que la empresa presenta errores en la integración a la
contabilidad de los módulos (compra – venta y banco) lo que trae como consecuencia
que el trabajo sea mas complejo, y se tenga que trabajar el doble. Este dominio garantiza
la satisfacción de los usuarios finales, reduce el retrabajo y los defectos en la prestación
de servicios, a través de la identificación y análisis de las causas raíz de los problemas.
Recursos Requeridos
 Organigrama de la empresa.
 Manual de funciones.
 Entrevistas.
 Manual de sistemas.
 Acceso a los archivos.
 Reportes del sistema.
 Requerimientos de usuarios.
 Acceso a internet.
 Políticas y procedimientos.
 Computadora.
PROPUESTA DE AUDITORIA
EMPRESA: CAMARA DE COMERCIO DEL ESTADO LARA
FASE ACTIVIDADES DURACIÓN
I  Solicitud de Manuales y Documentaciones
 Elaboración de los cuestionarios
 Recopilación de la información organizacional:
estructura orgánica, recursos humanos, presupuestos.
6 HS
II  Aplicación del cuestionario al personal
 Análisis de las claves de acceso, control, seguridad
confiabilidad y respaldos.
 Evaluación de los recursos humanos, desempeño,
capacitación, condiciones de trabajo recursos en
materiales y financieros, mobiliarios y equipos.
 Evaluación de los sistemas, Hardware y Software,
evaluación del diseño lógico Y del desarrollo del
sistema.
 Evaluación del proceso de datos y de los equipos de
cómputos: Seguridad de los datos, control de
operación, seguridad física y procedimientos de
respaldo.
40 HS
III  Revisión de los papeles de trabajo.
 Determinación del diagnostico y e implicancias.
 Elaboración del borrador
20 HS
IV Elaboración y presentación del Informe. 5 HS
 Impresora.
 Espacio físico de trabajo.
 Equipo de trabajo.
Recomendaciones Preliminares.
Siguiendo el Modelo de Madurez, la Empresa se encuentra en la escala 1, por lo que se
recomienda lo siguiente:
 Asignar responsabilidades a los empleados para resolver problemas.
 Investigar a profundidad la causa de los problemas con mayor relevancia
 Priorizar los problemas de acuerdo al impacto que puedan producir.
 Identificar los errores conocidos y sospechados.
 Monitorear el Impacto que produzcan los problemas en los usuarios.
Análisis de Riesgo/Impacto, Amenazas/Vulnerabilidad - Controles Informáticos.
Riesgo/Impacto.
 La empresa tiene un sitio web, la cual contiene información general y de los
servicios que presta, esta presenta el riesgo de que pueda ser saboteada por
intrusos y dañar la información, esto tendría como impacto, perdida de dinero y
reduciría la eficiencia
Amenazas/Vulnerabilidad
 No hay soporte técnico, por lo tanto la empresa debe contratar técnicos externos
para la solución de problemas, esta persona ajena a la organización puede dañar o
extraer la información, así como también aplicar la ingeniería social.
 Dos de las computadoras no poseen UPS, lo cual puede producir pérdida de la
información en caso de que se produzca una falla eléctrica en la empresa.
 Las computadoras tienen claves de acceso para ingresar al sistema y el personal
es rotativo, lo cual puede provocar que algún empleado malintencionado que este
descontento cause un ataque al sistema, y no se podrá saber quien es el
responsable.
 No hay capacitación ni entrenamiento al personal, y esto puede ocasionar que
algún empleado cometa un error sin intención, y esto se convierta en una
amenaza a la integridad de los datos.
 No existe un área de informática.
 El software del sistema está desactualizado, tiene la licencia vencida.
Controles Informáticos
 Claves de acceso al sistema.
 Licencias de los programas antivirus actualizados.
 Claves de acceso a las computadoras.
Discusión final
Se debe actualizar la licencia del sistema para poder seguir contando con asesoría
técnica por parte del proveedor del mismo, o migrar a otro sistema que garantice
seguridad y respaldo de los datos y soporte técnico adecuado y efectivo, en caso de
emigrar a otro sistema se recomendaría mantener ambos sistemas en funcionamiento
el actual y el que se decida adquirir, esto para mantener soporte a la hora de que el
nuevo sistema presente fallas, esto mientras se adapta el nuevo sistema a los
requerimientos de la organización, la migración del sistema se recomendaría en caso
de que no se llegue a un acuerdo favorable con los proveedores del actual sistema
que permita resolver los problemas presentados
Además se debe implementar controles que sean mas efectivo para resguardar la
información y los datos contenidos en los sistemas que permitan mantenerlos libres
de amenazas y vulnerabilidades.
FUENTES REFERENCIALES
 NORMAS: COBIT 4.0. Objetivos de Control, Directrices Gerenciales y
Modelos de Madurez.
 MATERIAL: Auditoría en informática o computacional. Para Gálvez (2003)
 Lectura No. 1. MICROSOFT (2010). Definición del Panorama de Seguridad
de Windows 2000.
Propuesta de Auditoria en Informatica

Más contenido relacionado

La actualidad más candente

AUDITORIA INFORMATICA 2
 AUDITORIA INFORMATICA 2 AUDITORIA INFORMATICA 2
AUDITORIA INFORMATICA 2
WILSON VELASTEGUI
 
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Hernan Huwyler, MBA CPA
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001
Yesith Valencia
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
CESAR VILLA MAURA
 
Aud. gestion fase iv y v
Aud. gestion fase iv y vAud. gestion fase iv y v
Aud. gestion fase iv y vSheccid Love
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
Anabel Jaramillo
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Diapositivas tecnicas
Diapositivas tecnicasDiapositivas tecnicas
Diapositivas tecnicas
Patty Carrillo
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluaciónjoseaunefa
 
Network forensic
Network forensicNetwork forensic
Network forensic
Manjushree Mashal
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
UNEFA
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
Diseño de un código de cuenta
Diseño de un código de cuentaDiseño de un código de cuenta
Diseño de un código de cuenta
UNJFSC
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
Lorena Molina
 
Browser forensics
Browser forensicsBrowser forensics
Browser forensics
Prince Boonlia
 
Auditoria y PED
Auditoria y PEDAuditoria y PED
Auditoria y PED
Gustavo Pinedo
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenido
Marco Bedoya
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 

La actualidad más candente (20)

AUDITORIA INFORMATICA 2
 AUDITORIA INFORMATICA 2 AUDITORIA INFORMATICA 2
AUDITORIA INFORMATICA 2
 
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Aud. gestion fase iv y v
Aud. gestion fase iv y vAud. gestion fase iv y v
Aud. gestion fase iv y v
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Diapositivas tecnicas
Diapositivas tecnicasDiapositivas tecnicas
Diapositivas tecnicas
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluación
 
Network forensic
Network forensicNetwork forensic
Network forensic
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Diseño de un código de cuenta
Diseño de un código de cuentaDiseño de un código de cuenta
Diseño de un código de cuenta
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Browser forensics
Browser forensicsBrowser forensics
Browser forensics
 
Auditoria y PED
Auditoria y PEDAuditoria y PED
Auditoria y PED
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenido
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 

Destacado

Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
1416nb
 
Propuestas de seguridad en el área de informatica
Propuestas de seguridad en el área de informaticaPropuestas de seguridad en el área de informatica
Propuestas de seguridad en el área de informatica
Reivaj Sagarv
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
jaquelinf
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosHernán Sánchez
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informaticajanethvalverdereyes
 
Modelo de solicitud de propuesta
Modelo de solicitud de propuestaModelo de solicitud de propuesta
Modelo de solicitud de propuestasandrariveram
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Auditoria a una unidad educativa
Auditoria a una unidad educativaAuditoria a una unidad educativa
Auditoria a una unidad educativaandrea veliz
 
Trabajo auditoria ambiental.
Trabajo auditoria ambiental.Trabajo auditoria ambiental.
Trabajo auditoria ambiental.Daianna Reyes
 
Auditoria Centro computo
Auditoria Centro computoAuditoria Centro computo
Auditoria Centro computo
kmiloguitar
 
Prestación del servicio de auditoría
Prestación del servicio de auditoríaPrestación del servicio de auditoría
Prestación del servicio de auditoría
selgonzalez
 
El área informática en las organizaciones
El área informática en las organizacionesEl área informática en las organizaciones
El área informática en las organizacionesNanda Chica
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
Billy2010
 
Propuesta de servisios de revisoria fiscal
Propuesta de servisios de revisoria fiscalPropuesta de servisios de revisoria fiscal
Propuesta de servisios de revisoria fiscalcarlitos_8881
 
Auditoria Externa Oferta Tecnica Economica
Auditoria Externa Oferta Tecnica EconomicaAuditoria Externa Oferta Tecnica Economica
Auditoria Externa Oferta Tecnica Economica
Marlon Adolfo Chavarria Rayo
 

Destacado (20)

carta propuesta auditoria
carta propuesta auditoriacarta propuesta auditoria
carta propuesta auditoria
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Propuestas de seguridad en el área de informatica
Propuestas de seguridad en el área de informaticaPropuestas de seguridad en el área de informatica
Propuestas de seguridad en el área de informatica
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivos
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
 
Carta auditoria
Carta auditoriaCarta auditoria
Carta auditoria
 
Modelo de solicitud de propuesta
Modelo de solicitud de propuestaModelo de solicitud de propuesta
Modelo de solicitud de propuesta
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria a una unidad educativa
Auditoria a una unidad educativaAuditoria a una unidad educativa
Auditoria a una unidad educativa
 
Trabajo auditoria ambiental.
Trabajo auditoria ambiental.Trabajo auditoria ambiental.
Trabajo auditoria ambiental.
 
Auditoria Centro computo
Auditoria Centro computoAuditoria Centro computo
Auditoria Centro computo
 
Prestación del servicio de auditoría
Prestación del servicio de auditoríaPrestación del servicio de auditoría
Prestación del servicio de auditoría
 
El área informática en las organizaciones
El área informática en las organizacionesEl área informática en las organizaciones
El área informática en las organizaciones
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Propuesta de servisios de revisoria fiscal
Propuesta de servisios de revisoria fiscalPropuesta de servisios de revisoria fiscal
Propuesta de servisios de revisoria fiscal
 
Auditoria Externa Oferta Tecnica Economica
Auditoria Externa Oferta Tecnica EconomicaAuditoria Externa Oferta Tecnica Economica
Auditoria Externa Oferta Tecnica Economica
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 

Similar a Propuesta de Auditoria en Informatica

trvajo.pptx
trvajo.pptxtrvajo.pptx
trvajo.pptx
RonyEspinoza3
 
Resumen de Sistemas de Información
Resumen de Sistemas de InformaciónResumen de Sistemas de Información
Resumen de Sistemas de Información
jemarinoi
 
Enviar sistemas de-imformacion
Enviar sistemas de-imformacionEnviar sistemas de-imformacion
Enviar sistemas de-imformacion
agredak
 
Integración business case
Integración business caseIntegración business case
Integración business case
davidagc
 
Planificación y Modelado del Sistema de Información para una Ferretería
Planificación y Modelado del Sistema de Información para una Ferretería Planificación y Modelado del Sistema de Información para una Ferretería
Planificación y Modelado del Sistema de Información para una Ferretería Erick Domínguez Canseco
 
Planificacion y modelado para una ferreteria
Planificacion y modelado para una ferreteriaPlanificacion y modelado para una ferreteria
Planificacion y modelado para una ferreteriaErick Domínguez Canseco
 
La duni
La duniLa duni
La duni
EliaCarrasco
 
Reporte 3 Administraccion de los Sistemas de Informacion (UAPA).docx
Reporte 3  Administraccion de los Sistemas de Informacion (UAPA).docxReporte 3  Administraccion de los Sistemas de Informacion (UAPA).docx
Reporte 3 Administraccion de los Sistemas de Informacion (UAPA).docx
PEDROANDRESCANCU
 
Proyecto 6 To Semestre
Proyecto 6 To SemestreProyecto 6 To Semestre
Proyecto 6 To Semestreguest3782515
 
Proyecto (estudio de caso) 30%
Proyecto (estudio de caso) 30%Proyecto (estudio de caso) 30%
Proyecto (estudio de caso) 30%
Richard Giraldo
 
Guía de-ejecución
Guía de-ejecuciónGuía de-ejecución
Guía de-ejecución
Jumalo32
 
Zariangi paola ocanto colmenarez
Zariangi paola ocanto colmenarezZariangi paola ocanto colmenarez
Zariangi paola ocanto colmenarez
garcia Rea
 
Zariangi paola ocanto colmenarez
Zariangi paola ocanto colmenarezZariangi paola ocanto colmenarez
Zariangi paola ocanto colmenarez
garcia Rea
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
Luigimar Orellana
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosjarmendipg
 
Informatica aplicada
Informatica aplicadaInformatica aplicada
Informatica aplicada
jennyfervillamizarColmenarez
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONguestfb7b16
 

Similar a Propuesta de Auditoria en Informatica (20)

trvajo.pptx
trvajo.pptxtrvajo.pptx
trvajo.pptx
 
Resumen de Sistemas de Información
Resumen de Sistemas de InformaciónResumen de Sistemas de Información
Resumen de Sistemas de Información
 
Enviar sistemas de-imformacion
Enviar sistemas de-imformacionEnviar sistemas de-imformacion
Enviar sistemas de-imformacion
 
Integración business case
Integración business caseIntegración business case
Integración business case
 
Wbank
WbankWbank
Wbank
 
Planificación y Modelado del Sistema de Información para una Ferretería
Planificación y Modelado del Sistema de Información para una Ferretería Planificación y Modelado del Sistema de Información para una Ferretería
Planificación y Modelado del Sistema de Información para una Ferretería
 
Planificacion y modelado para una ferreteria
Planificacion y modelado para una ferreteriaPlanificacion y modelado para una ferreteria
Planificacion y modelado para una ferreteria
 
Fabiana ilarraz 2016
Fabiana ilarraz 2016Fabiana ilarraz 2016
Fabiana ilarraz 2016
 
La duni
La duniLa duni
La duni
 
Reporte 3 Administraccion de los Sistemas de Informacion (UAPA).docx
Reporte 3  Administraccion de los Sistemas de Informacion (UAPA).docxReporte 3  Administraccion de los Sistemas de Informacion (UAPA).docx
Reporte 3 Administraccion de los Sistemas de Informacion (UAPA).docx
 
Proyecto 6 To Semestre
Proyecto 6 To SemestreProyecto 6 To Semestre
Proyecto 6 To Semestre
 
Proyecto (estudio de caso) 30%
Proyecto (estudio de caso) 30%Proyecto (estudio de caso) 30%
Proyecto (estudio de caso) 30%
 
Guía de-ejecución
Guía de-ejecuciónGuía de-ejecución
Guía de-ejecución
 
Zariangi paola ocanto colmenarez
Zariangi paola ocanto colmenarezZariangi paola ocanto colmenarez
Zariangi paola ocanto colmenarez
 
Zariangi paola ocanto colmenarez
Zariangi paola ocanto colmenarezZariangi paola ocanto colmenarez
Zariangi paola ocanto colmenarez
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Informatica aplicada
Informatica aplicadaInformatica aplicada
Informatica aplicada
 
sistemas de infromacion
sistemas de infromacionsistemas de infromacion
sistemas de infromacion
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Propuesta de Auditoria en Informatica

  • 1. PREGRADO Integrante: CARRERA: CONTADURÍA Yolimar Dorante C.I.: 16.641.413 MATERIA: INFORMATICA PROPUESTA DE AUDITORÍA EN INFORMÁTICA Empresa: Cámara de Comercio del Estado Lara Sistema de Información: DataPro Versión 2.0 FASE I DIAGNOSTICO  Objetivo de la Empresa: La Cámara de Comercio del Estado Lara es una institución de carácter privado sin fines de lucro, la cual ayuda y estimula el desarrollo, fomento y protección, en las mejores condiciones del ejercicio del comercio, la producción y la comercialización de los servicios en el ámbito regional, a difusión y protección de los aspectos y valores que propendan al desarrollo armónico de la ciudad de Barquisimeto del Estado Lara. Su razón es servir a los afiliados y defender sus intereses, propiciar relaciones institucionales de intercambio y cooperación con las entidades públicas y privadas que participan en el quehacer social, económico y de políticas públicas regionales, basadas en los valores del servicio.  Área de Acción: Es una institución sin fines de lucro. Prestación de servicios
  • 2.  Organización funcional:  Procesos Administrativos Ejecutados: Asesoría, Compra, Venta (Alquiler de salones, oficinas, equipos audiovisuales, cuotas de sostenimiento de afiliados). Brinda asesoría a todos los afiliados.  Organización de la Unidad de Informática / Descripción del Outsourcing Informático:
  • 3. La empresa no posee unidad de informática, por lo que contratan personal externo para recibir soporte técnico.  Sistemas de Información utilizados: DataPro Versión 2.0 MODULO: COMPRAS Y CUENTAS POR PAGAR APLICACIONES REPORTES GENERADOS FUNCIONES MAESTROS Listado de Proveedores Análisis de Cuentas por Pagar, registro de facturas, notas de crédito-debito para libro de compra, pagos efectuados a proveedores. Proveedores Listado de Facturas de Compra MOVIMIENTOS Listado de Pagos Efectuados Facturas de Compra Listado de Comprobantes de Pagos Emisión de Pagos Estado de Cuenta por Proveedor Documentos Libro de Compras MODULO: VENTAS Y CUENTAS POR COBRAR APLICACIONES REPORTES GENERADOS FUNCIONES MAESTROS Listado de Clientes Análisis de Cuentas por Cobrar, facturas emitidas, notas de crédito-debito para libro de venta, cobros efectuados a clientes, status de clientes. Clientes Listado de Vendedores Vendedores Libro de Ventas Cuotas Afiliados Listado de Documentos MOVIMIENTOS Recibos de Ingreso Aviso de Cobro Pagos Efectuados Facturas de Ventas Estado de Cuenta Documentos Comisión por Cobranza Recepción de Documentos Comisión por Cobranza
  • 4. MODULO: BANCO Y CAJA APLICACIONES REPORTES GENERADOS FUNCIONES BANCOS Estado de Cuenta Análisis de movimientos de cuenta bancarias, pago emitidos, control de saldos Cuentas Bancarias Movimientos Bancarios Movimientos Saldos al Día Conciliación Conciliación PAGOS Listado de Pago a Beneficiarios Beneficiarios Emisión de Pagos Ordenes de Pago Movimientos de Caja CAJA Por Depositar Movimientos Depósitos Depósitos Resumen de Saldos MODULO: CONTABILIDAD APLICACIONES REPORTES GENERADOS FUNCIONES MAESTROS Plan de Cuentas Registro de todas las operaciones de la empresa, situación económica para la toma de decisiones Cuentas Asientos Pendientes MOVIMIENTOS Comprobantes Actualizados Comprobantes de Asientos Mayor Analítico General Mayor Analítico por Mes Balance de Comprobación Ganancias y Pérdidas Balance General
  • 5. FASE II IDENTIFICACIÓN DEL ÁREA – PROCESO CRÍTICO Síntomas:  Falta de reportes relevantes para la toma de decisiones.  Errores constantes en el sistema.  Errores en la integración a la contabilidad de los módulos (compra, venta y banco).  Retrabajo por fallas del sistema.  Respaldo de la información de forma manual (Excel).  Trabajo manual de la nómina.  Perdida de información.  Errores constantes del sistema.  Total desconfianza Argumentos:  Primeramente la versión del sistema (2.0) está desactualizado, originando esto que el soporte técnico para el mismo no asista.  Muchas veces suele perderse la información cuando el sistema se queda colgado.  Los reportes no son suficientes debido a que la gerencia requiere mayor detalle de alguna información, como por ejemplo, el monto de cuotas de afiliación. pues los reportes existentes lo emiten incluyendo información que no es necesaria originando perdida de papel.  En ocasiones al intentar abrir algún documento de un cliente por nombrar alguno, el sistema da un aviso de error el cual es inexplicable ya que el mismo aparece en un usuario en particular, cuando se verifica con un usuario distinto dicho error no aparece, para poder acceder se tiene que cambiar obligatoriamente el usuario y la clave ya que de manera contraria el mismo usuario seguirá dando error.  Debido a todos los errores generados no existe confianza en la información, por lo que se hace necesario revisar a detalle cada operación al momento de su contabilización.  Es necesario como manera de respaldar la información, llevar un control en Excel de cada pago recibido por los clientes, esto con respecto a los cobros de afiliados e inquilinos.
  • 6.  El sistema no posee el modulo Nómina, siendo tan necesario como los demás módulos, ocasionando esto tener que llevar la nomina de forma manual en Excel.  El trabajo en vez de ser más suave y automatizado con un sistema tiende a ser complicado. El proceso crítico al cual se le va a hacer auditoria es el que se refiere a Errores en la integración a la contabilidad de los módulos (compra, venta y banco). La integración de los módulos (compra, venta y banco) a la contabilidad suelen pasar con errores, al momento de contabilizar prácticamente se trabaja el doble, ya que las cuentas contables aunque están configuradas para cada módulo no se reflejan en los asientos contables, haciendo el trabajo mas complejo y originando perdida de tiempo, pudiendo aprovecharse en otras actividades de la organización. FASE III PROCESO DE AUDITORIA INFORMATICA Dominio Nº 3 Entregar y dar soporte / Objetivo DS10 Administración de problemas) Justificación del Dominio Se selecciono este dominio ya que la empresa presenta errores en la integración a la contabilidad de los módulos (compra – venta y banco) lo que trae como consecuencia que el trabajo sea mas complejo, y se tenga que trabajar el doble. Este dominio garantiza la satisfacción de los usuarios finales, reduce el retrabajo y los defectos en la prestación de servicios, a través de la identificación y análisis de las causas raíz de los problemas.
  • 7. Recursos Requeridos  Organigrama de la empresa.  Manual de funciones.  Entrevistas.  Manual de sistemas.  Acceso a los archivos.  Reportes del sistema.  Requerimientos de usuarios.  Acceso a internet.  Políticas y procedimientos.  Computadora. PROPUESTA DE AUDITORIA EMPRESA: CAMARA DE COMERCIO DEL ESTADO LARA FASE ACTIVIDADES DURACIÓN I  Solicitud de Manuales y Documentaciones  Elaboración de los cuestionarios  Recopilación de la información organizacional: estructura orgánica, recursos humanos, presupuestos. 6 HS II  Aplicación del cuestionario al personal  Análisis de las claves de acceso, control, seguridad confiabilidad y respaldos.  Evaluación de los recursos humanos, desempeño, capacitación, condiciones de trabajo recursos en materiales y financieros, mobiliarios y equipos.  Evaluación de los sistemas, Hardware y Software, evaluación del diseño lógico Y del desarrollo del sistema.  Evaluación del proceso de datos y de los equipos de cómputos: Seguridad de los datos, control de operación, seguridad física y procedimientos de respaldo. 40 HS III  Revisión de los papeles de trabajo.  Determinación del diagnostico y e implicancias.  Elaboración del borrador 20 HS IV Elaboración y presentación del Informe. 5 HS
  • 8.  Impresora.  Espacio físico de trabajo.  Equipo de trabajo. Recomendaciones Preliminares. Siguiendo el Modelo de Madurez, la Empresa se encuentra en la escala 1, por lo que se recomienda lo siguiente:  Asignar responsabilidades a los empleados para resolver problemas.  Investigar a profundidad la causa de los problemas con mayor relevancia  Priorizar los problemas de acuerdo al impacto que puedan producir.  Identificar los errores conocidos y sospechados.  Monitorear el Impacto que produzcan los problemas en los usuarios. Análisis de Riesgo/Impacto, Amenazas/Vulnerabilidad - Controles Informáticos. Riesgo/Impacto.  La empresa tiene un sitio web, la cual contiene información general y de los servicios que presta, esta presenta el riesgo de que pueda ser saboteada por intrusos y dañar la información, esto tendría como impacto, perdida de dinero y reduciría la eficiencia Amenazas/Vulnerabilidad  No hay soporte técnico, por lo tanto la empresa debe contratar técnicos externos para la solución de problemas, esta persona ajena a la organización puede dañar o extraer la información, así como también aplicar la ingeniería social.  Dos de las computadoras no poseen UPS, lo cual puede producir pérdida de la información en caso de que se produzca una falla eléctrica en la empresa.  Las computadoras tienen claves de acceso para ingresar al sistema y el personal es rotativo, lo cual puede provocar que algún empleado malintencionado que este descontento cause un ataque al sistema, y no se podrá saber quien es el responsable.  No hay capacitación ni entrenamiento al personal, y esto puede ocasionar que algún empleado cometa un error sin intención, y esto se convierta en una amenaza a la integridad de los datos.  No existe un área de informática.  El software del sistema está desactualizado, tiene la licencia vencida. Controles Informáticos
  • 9.  Claves de acceso al sistema.  Licencias de los programas antivirus actualizados.  Claves de acceso a las computadoras. Discusión final Se debe actualizar la licencia del sistema para poder seguir contando con asesoría técnica por parte del proveedor del mismo, o migrar a otro sistema que garantice seguridad y respaldo de los datos y soporte técnico adecuado y efectivo, en caso de emigrar a otro sistema se recomendaría mantener ambos sistemas en funcionamiento el actual y el que se decida adquirir, esto para mantener soporte a la hora de que el nuevo sistema presente fallas, esto mientras se adapta el nuevo sistema a los requerimientos de la organización, la migración del sistema se recomendaría en caso de que no se llegue a un acuerdo favorable con los proveedores del actual sistema que permita resolver los problemas presentados Además se debe implementar controles que sean mas efectivo para resguardar la información y los datos contenidos en los sistemas que permitan mantenerlos libres de amenazas y vulnerabilidades. FUENTES REFERENCIALES  NORMAS: COBIT 4.0. Objetivos de Control, Directrices Gerenciales y Modelos de Madurez.  MATERIAL: Auditoría en informática o computacional. Para Gálvez (2003)  Lectura No. 1. MICROSOFT (2010). Definición del Panorama de Seguridad de Windows 2000.