UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
CENTRO UNIVERSITARIO DE JUTIAPA -JUSAC-
LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORÍA
CATEDRÁTICO: Ing. René Marcelo Chinchilla Marroquín
CURSO: Procesamiento Electrónico de Datos
“Generalidades de la Auditoría de Sistemas,
El Licenciamiento del Software,
El Inventario del Software”
Nombre: Alvaro Ariel González López
No. de Carné: 201741098
Séptimo Semestre
Jutiapa febrero 2020
ÍNDICE
INTRODUCCIÓN..................................................................................................................... i
GENERALIDADES DE LA AUDITORÍADE SISTEMAS ..................................................... 1
Objetivos de la auditoría de sistemas ................................................................................ 1
Controles............................................................................................................................. 2
Clasificación general de los controles ................................................................................ 3
 Controles Preventivos........................................................................................... 3
 Controles detectivos............................................................................................. 3
 Controles Correctivos........................................................................................... 3
Principales Controles físicos y lógicos ............................................................................... 3
Controles automáticos o lógicos......................................................................................... 5
Fines de la Auditoria de Sistemas:..................................................................................... 6
Similitudes y diferencias con la auditoría tradicional: ........................................................ 6
Razones para la existencia de la función de auditoría de sistemas.................................. 7
Requerimientos del Auditor de Sistemas........................................................................... 7
LICENCIAMIENTO DEL SOFTWARE .................................................................................. 8
Clasificación de las Licencias:............................................................................................ 9
 Software de dominio público: .............................................................................. 9
 Software cerrado, propietario o privado:...........................................................10
 Software de código abierto: ................................................................................10
 Software libre:.......................................................................................................10
EL INVENTARIO DEL SOFTWARE.....................................................................................11
Tipos de inventarios de Software ......................................................................................11
 Inventario individual:............................................................................................11
 Inventario global:..................................................................................................11
¿Cómo elaborar un inventario del software? ....................................................................12
MODELO DE CONTRATO DE LICENCIAMIENTO DE SOFTWARE.................................14
CONCLUSIONES................................................................................................................... ii
GLOSARIO............................................................................................................................ iii
EGRAFÍA............................................................................................................................... iv
i
INTRODUCCIÓN
Hoy en día es indispensable la aplicación de la auditoría de sistemas porque las
empresas dependen en gran manera de la información que obtienen a través de
los sistemas informáticos ya que estos permiten diseñar y aplicar los controles
necesarios con el fin de garantizar su confidencialidad, integridad y disponibilidad.
Otro tema muy importante en informática son las famosas licencias de software que
permiten a través de un contrato, proporcionar un programa para ser utilizado por
un tercero, gracias a los derechos de manejo que fueron previamente adquiridos.
Los inventarios de software también facilitan el trabajo del auditor, porque
constituyen herramientas de control de sistemas que garantizan un flujo de
información ininterrumpido y de calidad.
1
GENERALIDADES DE LA AUDITORÍA DE SISTEMAS
Es la revisión que se dirige a evaluar los métodos y procedimientos de uso en una
entidad, con el propósito de determinar si su diseño y aplicación son correctos; y
comprobar el sistema de procesamiento de información como parte de la evaluación
de control interno; así como para identificar aspectos susceptibles de mejorarse o
eliminarse.
La auditoría de sistemas supone la revisión y evaluación de los controles y sistemas
de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual
procesa la información. Gracias a la auditoría de sistemas como alternativa de
control, seguimiento y revisión, el proceso informático y las tecnologías se emplean
de manera más eficiente y segura, garantizando una adecuada toma de decisiones.
En definitiva, la auditoría de sistemas consiste en:
 La verificación de controles en el procesamiento de la información e instalación
de sistemas, con el objetivo de evaluar su efectividad y presentar también alguna
recomendación y consejo.
 Verificar y juzgar de manera objetiva la información.
 Examen y evaluación de los procesos en cuanto a informatización y trato de
datos se refiere. Además, se evalúa la cantidad de recursos invertidos, la
rentabilidad de cada proceso y su eficacia y eficiencia.
El análisis y evaluación realizados a través de la auditoría de sistemas debe ser
objetivo, crítico, sistemático e imparcial. El informe de auditoría final deberá ser un
claro ejemplo de la realidad de la empresa en cuanto a los procesos y la
informatización se refiere, para tomar mejores decisiones y mejorar en el negocio.
Objetivos de la auditoría de sistemas
La presencia de la tecnología cada vez en más ámbitos empresariales, hace
necesario un sistema de control, seguimiento y análisis, tal como la auditoría de
sistemas. En primer lugar, se precisa garantizar la seguridad a la hora de tratar los
2
datos, dotándolos de privacidad y buen uso. En segundo lugar, para hacer del
sistema informático, un proceso mucho más eficiente y rentable, permitiendo
detectar errores y tomando decisiones de manera inmediata.
Así, podemos decir que los objetivos de la auditoría de sistemas son:
 Evaluación de suficiencia en los planes de contingencia (respaldos, prever qué
va a pasar si se presentan fallas).
 Mejorar la relación coste-beneficio de los sistemas de información.
 Incrementar la satisfacción y seguridad de los usuarios de dichos sistemas
informatizados.
 Garantizar la confidencialidad e integridad a través de sistemas de seguridad y
control profesionales.
 Minimizar la existencia de riesgos, tales como virus o hackers, por ejemplo.
 Optimizar y agilizar la toma de decisiones.
 Educar sobre el control de los sistemas de información, puesto que se trata de
un sector muy cambiante y relativamente nuevo, por lo que es preciso educar a
los usuarios de estos procesos informatizados.
Por tanto, la auditoría de sistemas es un modo de control y evaluación no sólo de
los equipos informáticos en sí. Su ámbito de actuación gira también en torno al
control de los sistemas de entrada a dichos equipos (pensemos por ejemplo en
claves y códigos de acceso), archivos y seguridad de los mismos, etc.
La auditoría de sistemas es fundamental para garantizar el desempeño y seguridad
de los sistemas informáticos de una empresa, que sean confiables a la hora de
usarlos y garanticen la máxima privacidad posible.
Controles
Conjunto de disposicionesmetódicas, cuyo fin es vigilar las funciones y actitudes de
las empresas y para ello permite verificar si todo se realiza conforme a
los programas adoptados, ordenes impartidas y principios admitidos.
3
Clasificación general de los controles
 Controles Preventivos
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo,
permitiendo cierto margen de violaciones. Ejemplos: Letrero "No fumar" para
salvaguardar las instalaciones
 Controles detectivos
Son aquellos que no evitan que ocurran las causas del riesgo, sino que los detecta
luego de ocurridos. Son los más importantes para el auditor. En cierta forma sirven
para evaluar la eficiencia de los controles preventivos. Ejemplo: Archivos y procesos
que sirvan como pistas de auditoría
 Controles Correctivos
Ayudan a la investigación y corrección de las causas del riesgo. La corrección
adecuada puede resultar difícil e ineficiente, siendo necesaria la implantación de
controles detectivos sobre los controles correctivos, debido a que la corrección de
errores es en sí una actividad altamente propensa a errores.
Principales Controles físicos y lógicos
Controles particulares tanto en la parte física como en la lógica se detallan a
continuación
Autenticidad
Permiten verificar la identidad
1. Passwords
2. Firmas digitales
Exactitud
Aseguran la coherencia de los datos
1. Validación de campos
4
2. Validación de excesos
Totalidad
Evitan la omisión de registros así como garantizan la conclusión de un proceso de
envío
1. Conteo de registros
2. Cifras de control
Redundancia
Evitan la duplicidad de datos
1. Cancelación de lotes
2. Verificación de secuencias
Privacidad
Aseguran la protección de los datos
1. Compactación
2. Encriptación
Existencia
Aseguran la disponibilidad de los datos
1. Bitácora de estados
2. Mantenimiento de activos
Protección de Activos
Destrucción o corrupción de información o del hardware
1. Extintores
2. Passwords
Efectividad
Aseguran el logro de los objetivos
1. Encuestas de satisfacción
5
2. Medición de niveles de servicio
Eficiencia
Aseguran el uso óptimo de los recursos
1. Programas monitores
2. Análisis costo-beneficio
Controles automáticos o lógicos
 Periodicidad de cambio de claves de acceso
Los cambios de las claves de acceso a los programas se deben realizar
periódicamente. Normalmente los usuarios se acostumbran a conservar la misma
clave que le asignaron inicialmente.
 Combinación de alfanuméricos en claves de acceso
No es conveniente que la clave este compuesta por códigos de empleados, ya que
una persona no autorizada a través de pruebas simples o de deducciones puede
dar con dicha clave.
 Verificación de datos de entrada
Incluir rutinas que verifiquen la compatibilidad de los datos; tal es el caso de la
validación del tipo de datos que contienen los campos o verificar si se encuentran
dentro de un rango.
 Conteo de registros
Consiste en crear campos de memoria para ir acumulando cada registro que se
ingresa y verificar con los totales ya registrados.
 Totales de Control
Se realiza mediante la creación de totales de línea, columnas, cantidad
de formularios, cifras de control, etc. , y automáticamente verificar con un campo en
6
el cual se van acumulando los registros, separando solo aquellos formularios o
registros con diferencias.
 Verificación de limites
Consiste en la verificación automática de tablas, códigos, limites mínimos y
máximos o bajo determinadas condiciones dadas previamente.
 Verificación de secuencias
En ciertos procesos los registros deben observar cierta secuencia numérica o
alfabética, ascendente o descendente, esta verificación debe hacerse mediante
rutinas independientes del programa en sí.
 Utilizar software de seguridad en los microcomputadores
El software de seguridad permite restringir el acceso al microcomputador, de tal
modo que solo el personal autorizado pueda utilizarlo.
Fines de la Auditoria de Sistemas:
1. Fundamentar la opinión del auditor interno (externo) sobre la confiabilidad de
los sistemas de información.
2. Expresar la opinión sobre la eficiencia de las operaciones en el área de
tecnologías de la información.
Similitudes y diferencias con la auditoría tradicional:
Similitudes:
1. No se requieren nuevas normas de auditoría, son las mismas.
2. Los elementos básicosde un buen sistema de control contable interno siguen
siendo los mismos; por ejemplo, la adecuada segregación de funciones.
7
3. Los propósitos principales del estudio y la evaluación del control contable
interno son la obtención de evidencia para respaldar una opinión y determinar
la base, oportunidad y extensión de las pruebas futuras de auditoría.
Diferencias:
1. Se establecen algunos nuevos procedimientos de auditoría.
2. Hay diferencias en las técnicas destinadas a mantener un adecuado control
interno contable.
3. Hay alguna diferencia en la manera de estudiar y evaluar el control interno
contable. Una diferencia significativa es que en algunos procesos se usan
programas.
4. El énfasis en la evaluación de los sistemas manuales está en la evaluación
de transacciones, mientras que el énfasis en los sistemas informáticos, está
en la evaluación del control interno.
Razones para la existencia de la función de auditoría de sistemas.
1. La información es un recurso clave en la empresa para: planear el futuro,
controlar el presente y evaluar el pasado.
2. Las operaciones de la empresa dependen cada vez más de la
sistematización.
3. Los riesgos tienden a aumentar, debido a: pérdida de información, pérdida
de activos, pérdida de servicios/ventas.
4. La sistematización representa un costo significativo para la empresa en
cuanto a: hardware, software y personal.
5. Los problemas se identifican sólo al final.
6. El permanente avance tecnológico.
Requerimientos del Auditor de Sistemas
1. Entendimiento global e integral del negocio, de sus puntos claves, áreas
críticas, entorno económico, social y político.
2. Entendimiento del efecto de los sistemas en la organización.
8
3. Entendimiento de los objetivos de la auditoría.
4. Conocimiento de los recursos de computación de la empresa.
5. Conocimiento de los proyectos de sistemas.
LICENCIAMIENTO DEL SOFTWARE
El software se rige por licencias de utilización, es decir, en ningún momento un
usuario compra un programa o se convierte en propietario de él, tan sólo adquiere
el derecho de uso, incluso así haya pagado por él. Las condiciones bajo las cuales
se permite el uso del software, o sea las licencias, son contratos suscritos entre los
productores de software y los usuarios. En general, las licencias corresponden a
derechos que se conceden a los usuarios, principalmente en el caso del software
libre, y a restricciones de uso en el caso del software propietario. Las licencias son
de gran importancia tanto para el software propietario como para el software libre,
igual que cualquier contrato.
Un caso especial, en lo que concierne a la propiedad sobre el software, lo
constituyen los programas denominados de dominio público, porque sus creadores
renuncian a los derechos de autor.
Una licencia de software es un contrato entre el autor titular de los derechos de
explotación y distribución y el comprador de dicha licencia, para utilizar la licencia
de software cumpliendo una serie de términos y condiciones establecidas por el
fabricante. Una licencia de software no es más que el derecho de hacer uso de un
programa. Las licencias de software pueden ser adquiridas en varios esquemas,
algunas de ellas pueden ser: Licencias por volumen, producto en caja,
licenciamiento electrónico, etc.
EL objetivo primordial de las licencias es prevenir las estafas o aún mejor dicho de
falsificaciones, por eso cada software con programa original, se entregará con su
respectiva licencia, para el manejo del mismo.
9
Clasificación de las Licencias:
El software es comercializado de acuerdo con diferentes tipos de licencias, donde
las mismas autorizan el uso personal de un software, sin tener que ser el propietario
directo.
Cuando la licencia es entregada al usuario, después de haber cancelado el valor
monetario, este tendrá derecho legal de hacer uso de este, pero jamás podrá hacer
uso de esta para sacar más copias o comercializarlas.
 Software de dominio público: Es la licencia que no cuenta con la cobertura
de Copyright.
TIPO DE LICENCIA DESCRIPCIÓN
Software con copyleft Básicamente son los programas de distribución libre y
que no tiene algún costo monetario. Acá se permite la
modificación del mismo para distribución ya sea original
o modificada.
Software semi-libre Esta licencia tiene la libertad de ser usado, modificado
y distribuidos sin fines lucrativos, pero este no es libre
totalmente.
Freeware Es una licencia donde cumple la función de
redistribuir los programas sin tener alguna alteración.
Shareware Esta licencia sirve para distribuir programas pagos, pero
para el uso de esta licencia tiene que ser también
remunerado como el mismo programa.
Software Propietario Está programada para prevenir el uso, modificación y
redistribución del software sin el consentimiento del
autor.
Software Comercial Es la licencia hecha para el uso empresarial, donde sus
fines son lucrativos.
10
 Software cerrado, propietario o privado: Esta licencia es controlada por el
dueño, y a su vez controla su desarrollo y tiene derecho a guardar sus
especificaciones. Como, por ejemplo: Apple.
 Software de código abierto: La distribución de esta libre y permite
modificaciones de la mayoría, sin tener alguna prohibición de alguna clase.
Pero el plazo de estas puede ser uno determinado, que no tenga definición y
sin especificación del plazo.
 Software libre: El propósito de este es indefinido, además podemos hacer
cambios, distribución y uso del mismo.
Finalmente, para distribuir y usar un software, tiene que estar claro que estos
están ligados al uso de acuerdo a las licencias.
11
EL INVENTARIO DEL SOFTWARE
¿Qué es un Inventario? En términos amplios un inventario es el recuento detallado
de los bienes, derechos y deudas que una persona o una entidad poseen a una
fecha determinada. Es, en otras palabras, similar a tomar una fotografía del
patrimonio. En términos más restringidos o comunes, se aplica a los bienes
tangibles e intangibles, registrables o no, que incluyen dinero, propiedades,
automotores, mobiliario, créditos y deudas, obras de arte, objetos preciosos, entre
otras cosas.
Finalidad: Se realiza con la finalidad de que podamos saber la cantidad de equipos
con la que cuenta la organización o empresa y así poder hacerles y mantenimiento
a todos los equipos en las diferentes oficinas de Institución. Es importante también
para poder realizar planes de mantenimiento, ya sea preventivo o correctivo de una
empresa y así poder aumentar la eficiencia y eficacia en el soporte tecnológico de
los equipos.
Importancia: Un inventario puede ayudarte a administrar y realizar un seguimiento
de las compras, las versiones, los números de serie y licencias para las partes y el
software, las fechas de garantía y los proveedores y las fechas de instalación,
actualización o de eliminación.
Inventario de software: Documento formal en el que se detallan las características
del software de una computadora. (Nombre, serie, tipo de software, tipo de licencia)
Tipos de inventarios de Software
 Inventario individual: Se realiza listando uno por uno los programas o
sistemas instalados en dicho equipo
 Inventario global: Contando en forma global los equipos de cómputo
agrupándolos por programas.
12
¿Cómo elaborar un inventario del software?
Para realizar el inventario de los equipos se debe considerar los componentes de
cada uno: CPU, monitor, teclado mouse, impresora/escáner, UPS, etc. Para
planificar un mantenimiento se debe tomar primero como base el inventario
actualizado.
 Paso 1 - Identificar cuántos equipos tienes para administrar. Si el número
es relativamente pequeño (por ejemplo, una red doméstica con 3 o 4
equipos), puede ser más rentable utilizar una hoja de cálculo que comprar un
programa de gestión de inventario, que proporciona características más
necesarias para organizaciones que deben administrar un mayor número de
computadoras.
 Paso 2 - Utilizar el programa de gestión de inventario u hoja de cálculo
para crear un registro de control para cada computadora que incluya todas
las piezas de hardware y software. Agregar información que facilite entender
el estado actual de cada elemento (por ejemplo, números de etiqueta, fecha
de compra, fecha de instalación -y su posterior actualización o eliminación-,
el nombre de la persona que está utilizando el equipo o las licencias y la
información de la versión o la fecha de la última reparación o servicio).
 Paso 3 - Fijar etiquetas de activos al hardware que coincida con las
entradas en los registros de control.
 Paso 4 - Auditar y perfilar las computadoras periódicamente para
confirmar que el número de licencias compradas coincida con la cantidad de
computadoras en las que cada programa de software está instalado.
 Paso 5 - Revisar periódicamente los registros de control de las
computadoras para asegurar que los programas de actualización y
mantenimiento de software se sigan correctamente y que el equipo se puede
utilizar.
Cuando una computadora queda fuera de servicio por cualquier razón, no se debe
borrar el registro de control. En cambio, se realiza una nota en la que conste que el
equipo ha sido separado por reparación, rotura o extravío.
13
14
MODELO DE CONTRATO DE LICENCIAMIENTO DE SOFTWARE
15
16
ii
CONCLUSIONES
La auditoría de sistemas desempeña un papel de mucha importancia para una
entidad ya el procesamiento de la información representa uno de los activos más
valiosos. El objetivo que tiene el auditor es dar recomendaciones a la alta gerencia
sobre los resultados obtenidos para mejorar o crear un control interno con
tecnologías informáticas que permitan una mayor eficiencia operacional y
administrativa.
Respecto al licenciamiento del software queda claro que es un contrato, en donde
se especifican todas las normas y cláusulas que rigen el uso de un
determinado programa, principalmente se estipulan los alcances de uso,
instalación, reproducción y copia de estos productos.
Los inventarios de software son de beneficio ya que permiten controlar, vigilar y
detallar los equipos de cómputo y sus distintos programas para que una institución
o empresa haga uso adecuado de sus recursos informáticos.
iii
GLOSARIO
1. Acceso: es el resultado positivo de una autentificación, para que el acceso
dure un tiempo predeterminado, el servidor guarda en el cliente una cookie,
esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta
que esta caduque.
2. Autorizado: Es el permiso o derecho para hacer determinada cosa.
3. Deducción: Acción de extraer un juicio a partir de hechos, proposiciones o
principios, sean generales o particulares.
4. Electrónica: Relativo al diseño y aplicación de dispositivos, por lo general
circuitos electrónicos, cuyo funcionamiento depende del flujo de electrones
para la generación, transmisión, recepción, almacenamiento de información,
entre otros.
5. Énfasis: La operación de dar realce, destacar o acentuar alguna cosa, ya
para indicar su importancia, ya para dirigir la atención de otra persona hacia
allí.
6. Garantía: Seguridad de que una cosa va a suceder o realizarse.
7. Salvaguarda: Medidas para anticipar, minimizar, mitigar o tratar de otro
modo los impactos adversos asociados a una actividad dada.
8. Segregación: Significa que un objeto es separado de un conjunto de objetos
con la misma característica pero que presentan alguna falla que no le permita
formar parte del todo del que fue extraído.
9. Sistema: Es módulo ordenado de elementos que se encuentran
interrelacionados y que interactúan entre sí.
10.Sistematización: Orden o clasificación de diferentes elementos bajo una
regla o parámetro similar.
11. Programa: Es un elemento imprescindible para el normal funcionamiento de
una computadora.
12. Versión: Las formas que adopta la interpretación de un tema.
iv
EGRAFÍA
https://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml
http://posgrado.pbworks.com/f/Auditor%C3%ADas.pdf
https://cidenmexico.com/index.php/licenciamiento-de-software
https://administacioninformatica.wordpress.com/2012/09/26/licenciamiento-del-
software/
https://www.monografias.com/trabajos97/licenciamientos/licenciamientos.shtml
https://ecommerce-platforms.com/es/articles/best-inventory-management-software
http://www.evolve-it.com.mx/software-para-inventarios/
https://www.wonder.legal/es/creation-modele/contrato-licencia-software-0

Tarea 2

  • 1.
    UNIVERSIDAD DE SANCARLOS DE GUATEMALA CENTRO UNIVERSITARIO DE JUTIAPA -JUSAC- LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORÍA CATEDRÁTICO: Ing. René Marcelo Chinchilla Marroquín CURSO: Procesamiento Electrónico de Datos “Generalidades de la Auditoría de Sistemas, El Licenciamiento del Software, El Inventario del Software” Nombre: Alvaro Ariel González López No. de Carné: 201741098 Séptimo Semestre Jutiapa febrero 2020
  • 2.
    ÍNDICE INTRODUCCIÓN..................................................................................................................... i GENERALIDADES DELA AUDITORÍADE SISTEMAS ..................................................... 1 Objetivos de la auditoría de sistemas ................................................................................ 1 Controles............................................................................................................................. 2 Clasificación general de los controles ................................................................................ 3  Controles Preventivos........................................................................................... 3  Controles detectivos............................................................................................. 3  Controles Correctivos........................................................................................... 3 Principales Controles físicos y lógicos ............................................................................... 3 Controles automáticos o lógicos......................................................................................... 5 Fines de la Auditoria de Sistemas:..................................................................................... 6 Similitudes y diferencias con la auditoría tradicional: ........................................................ 6 Razones para la existencia de la función de auditoría de sistemas.................................. 7 Requerimientos del Auditor de Sistemas........................................................................... 7 LICENCIAMIENTO DEL SOFTWARE .................................................................................. 8 Clasificación de las Licencias:............................................................................................ 9  Software de dominio público: .............................................................................. 9  Software cerrado, propietario o privado:...........................................................10  Software de código abierto: ................................................................................10  Software libre:.......................................................................................................10 EL INVENTARIO DEL SOFTWARE.....................................................................................11 Tipos de inventarios de Software ......................................................................................11  Inventario individual:............................................................................................11  Inventario global:..................................................................................................11 ¿Cómo elaborar un inventario del software? ....................................................................12 MODELO DE CONTRATO DE LICENCIAMIENTO DE SOFTWARE.................................14 CONCLUSIONES................................................................................................................... ii GLOSARIO............................................................................................................................ iii EGRAFÍA............................................................................................................................... iv
  • 3.
    i INTRODUCCIÓN Hoy en díaes indispensable la aplicación de la auditoría de sistemas porque las empresas dependen en gran manera de la información que obtienen a través de los sistemas informáticos ya que estos permiten diseñar y aplicar los controles necesarios con el fin de garantizar su confidencialidad, integridad y disponibilidad. Otro tema muy importante en informática son las famosas licencias de software que permiten a través de un contrato, proporcionar un programa para ser utilizado por un tercero, gracias a los derechos de manejo que fueron previamente adquiridos. Los inventarios de software también facilitan el trabajo del auditor, porque constituyen herramientas de control de sistemas que garantizan un flujo de información ininterrumpido y de calidad.
  • 4.
    1 GENERALIDADES DE LAAUDITORÍA DE SISTEMAS Es la revisión que se dirige a evaluar los métodos y procedimientos de uso en una entidad, con el propósito de determinar si su diseño y aplicación son correctos; y comprobar el sistema de procesamiento de información como parte de la evaluación de control interno; así como para identificar aspectos susceptibles de mejorarse o eliminarse. La auditoría de sistemas supone la revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. Gracias a la auditoría de sistemas como alternativa de control, seguimiento y revisión, el proceso informático y las tecnologías se emplean de manera más eficiente y segura, garantizando una adecuada toma de decisiones. En definitiva, la auditoría de sistemas consiste en:  La verificación de controles en el procesamiento de la información e instalación de sistemas, con el objetivo de evaluar su efectividad y presentar también alguna recomendación y consejo.  Verificar y juzgar de manera objetiva la información.  Examen y evaluación de los procesos en cuanto a informatización y trato de datos se refiere. Además, se evalúa la cantidad de recursos invertidos, la rentabilidad de cada proceso y su eficacia y eficiencia. El análisis y evaluación realizados a través de la auditoría de sistemas debe ser objetivo, crítico, sistemático e imparcial. El informe de auditoría final deberá ser un claro ejemplo de la realidad de la empresa en cuanto a los procesos y la informatización se refiere, para tomar mejores decisiones y mejorar en el negocio. Objetivos de la auditoría de sistemas La presencia de la tecnología cada vez en más ámbitos empresariales, hace necesario un sistema de control, seguimiento y análisis, tal como la auditoría de sistemas. En primer lugar, se precisa garantizar la seguridad a la hora de tratar los
  • 5.
    2 datos, dotándolos deprivacidad y buen uso. En segundo lugar, para hacer del sistema informático, un proceso mucho más eficiente y rentable, permitiendo detectar errores y tomando decisiones de manera inmediata. Así, podemos decir que los objetivos de la auditoría de sistemas son:  Evaluación de suficiencia en los planes de contingencia (respaldos, prever qué va a pasar si se presentan fallas).  Mejorar la relación coste-beneficio de los sistemas de información.  Incrementar la satisfacción y seguridad de los usuarios de dichos sistemas informatizados.  Garantizar la confidencialidad e integridad a través de sistemas de seguridad y control profesionales.  Minimizar la existencia de riesgos, tales como virus o hackers, por ejemplo.  Optimizar y agilizar la toma de decisiones.  Educar sobre el control de los sistemas de información, puesto que se trata de un sector muy cambiante y relativamente nuevo, por lo que es preciso educar a los usuarios de estos procesos informatizados. Por tanto, la auditoría de sistemas es un modo de control y evaluación no sólo de los equipos informáticos en sí. Su ámbito de actuación gira también en torno al control de los sistemas de entrada a dichos equipos (pensemos por ejemplo en claves y códigos de acceso), archivos y seguridad de los mismos, etc. La auditoría de sistemas es fundamental para garantizar el desempeño y seguridad de los sistemas informáticos de una empresa, que sean confiables a la hora de usarlos y garanticen la máxima privacidad posible. Controles Conjunto de disposicionesmetódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, ordenes impartidas y principios admitidos.
  • 6.
    3 Clasificación general delos controles  Controles Preventivos Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto margen de violaciones. Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones  Controles detectivos Son aquellos que no evitan que ocurran las causas del riesgo, sino que los detecta luego de ocurridos. Son los más importantes para el auditor. En cierta forma sirven para evaluar la eficiencia de los controles preventivos. Ejemplo: Archivos y procesos que sirvan como pistas de auditoría  Controles Correctivos Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar difícil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en sí una actividad altamente propensa a errores. Principales Controles físicos y lógicos Controles particulares tanto en la parte física como en la lógica se detallan a continuación Autenticidad Permiten verificar la identidad 1. Passwords 2. Firmas digitales Exactitud Aseguran la coherencia de los datos 1. Validación de campos
  • 7.
    4 2. Validación deexcesos Totalidad Evitan la omisión de registros así como garantizan la conclusión de un proceso de envío 1. Conteo de registros 2. Cifras de control Redundancia Evitan la duplicidad de datos 1. Cancelación de lotes 2. Verificación de secuencias Privacidad Aseguran la protección de los datos 1. Compactación 2. Encriptación Existencia Aseguran la disponibilidad de los datos 1. Bitácora de estados 2. Mantenimiento de activos Protección de Activos Destrucción o corrupción de información o del hardware 1. Extintores 2. Passwords Efectividad Aseguran el logro de los objetivos 1. Encuestas de satisfacción
  • 8.
    5 2. Medición deniveles de servicio Eficiencia Aseguran el uso óptimo de los recursos 1. Programas monitores 2. Análisis costo-beneficio Controles automáticos o lógicos  Periodicidad de cambio de claves de acceso Los cambios de las claves de acceso a los programas se deben realizar periódicamente. Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron inicialmente.  Combinación de alfanuméricos en claves de acceso No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha clave.  Verificación de datos de entrada Incluir rutinas que verifiquen la compatibilidad de los datos; tal es el caso de la validación del tipo de datos que contienen los campos o verificar si se encuentran dentro de un rango.  Conteo de registros Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa y verificar con los totales ya registrados.  Totales de Control Se realiza mediante la creación de totales de línea, columnas, cantidad de formularios, cifras de control, etc. , y automáticamente verificar con un campo en
  • 9.
    6 el cual sevan acumulando los registros, separando solo aquellos formularios o registros con diferencias.  Verificación de limites Consiste en la verificación automática de tablas, códigos, limites mínimos y máximos o bajo determinadas condiciones dadas previamente.  Verificación de secuencias En ciertos procesos los registros deben observar cierta secuencia numérica o alfabética, ascendente o descendente, esta verificación debe hacerse mediante rutinas independientes del programa en sí.  Utilizar software de seguridad en los microcomputadores El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el personal autorizado pueda utilizarlo. Fines de la Auditoria de Sistemas: 1. Fundamentar la opinión del auditor interno (externo) sobre la confiabilidad de los sistemas de información. 2. Expresar la opinión sobre la eficiencia de las operaciones en el área de tecnologías de la información. Similitudes y diferencias con la auditoría tradicional: Similitudes: 1. No se requieren nuevas normas de auditoría, son las mismas. 2. Los elementos básicosde un buen sistema de control contable interno siguen siendo los mismos; por ejemplo, la adecuada segregación de funciones.
  • 10.
    7 3. Los propósitosprincipales del estudio y la evaluación del control contable interno son la obtención de evidencia para respaldar una opinión y determinar la base, oportunidad y extensión de las pruebas futuras de auditoría. Diferencias: 1. Se establecen algunos nuevos procedimientos de auditoría. 2. Hay diferencias en las técnicas destinadas a mantener un adecuado control interno contable. 3. Hay alguna diferencia en la manera de estudiar y evaluar el control interno contable. Una diferencia significativa es que en algunos procesos se usan programas. 4. El énfasis en la evaluación de los sistemas manuales está en la evaluación de transacciones, mientras que el énfasis en los sistemas informáticos, está en la evaluación del control interno. Razones para la existencia de la función de auditoría de sistemas. 1. La información es un recurso clave en la empresa para: planear el futuro, controlar el presente y evaluar el pasado. 2. Las operaciones de la empresa dependen cada vez más de la sistematización. 3. Los riesgos tienden a aumentar, debido a: pérdida de información, pérdida de activos, pérdida de servicios/ventas. 4. La sistematización representa un costo significativo para la empresa en cuanto a: hardware, software y personal. 5. Los problemas se identifican sólo al final. 6. El permanente avance tecnológico. Requerimientos del Auditor de Sistemas 1. Entendimiento global e integral del negocio, de sus puntos claves, áreas críticas, entorno económico, social y político. 2. Entendimiento del efecto de los sistemas en la organización.
  • 11.
    8 3. Entendimiento delos objetivos de la auditoría. 4. Conocimiento de los recursos de computación de la empresa. 5. Conocimiento de los proyectos de sistemas. LICENCIAMIENTO DEL SOFTWARE El software se rige por licencias de utilización, es decir, en ningún momento un usuario compra un programa o se convierte en propietario de él, tan sólo adquiere el derecho de uso, incluso así haya pagado por él. Las condiciones bajo las cuales se permite el uso del software, o sea las licencias, son contratos suscritos entre los productores de software y los usuarios. En general, las licencias corresponden a derechos que se conceden a los usuarios, principalmente en el caso del software libre, y a restricciones de uso en el caso del software propietario. Las licencias son de gran importancia tanto para el software propietario como para el software libre, igual que cualquier contrato. Un caso especial, en lo que concierne a la propiedad sobre el software, lo constituyen los programas denominados de dominio público, porque sus creadores renuncian a los derechos de autor. Una licencia de software es un contrato entre el autor titular de los derechos de explotación y distribución y el comprador de dicha licencia, para utilizar la licencia de software cumpliendo una serie de términos y condiciones establecidas por el fabricante. Una licencia de software no es más que el derecho de hacer uso de un programa. Las licencias de software pueden ser adquiridas en varios esquemas, algunas de ellas pueden ser: Licencias por volumen, producto en caja, licenciamiento electrónico, etc. EL objetivo primordial de las licencias es prevenir las estafas o aún mejor dicho de falsificaciones, por eso cada software con programa original, se entregará con su respectiva licencia, para el manejo del mismo.
  • 12.
    9 Clasificación de lasLicencias: El software es comercializado de acuerdo con diferentes tipos de licencias, donde las mismas autorizan el uso personal de un software, sin tener que ser el propietario directo. Cuando la licencia es entregada al usuario, después de haber cancelado el valor monetario, este tendrá derecho legal de hacer uso de este, pero jamás podrá hacer uso de esta para sacar más copias o comercializarlas.  Software de dominio público: Es la licencia que no cuenta con la cobertura de Copyright. TIPO DE LICENCIA DESCRIPCIÓN Software con copyleft Básicamente son los programas de distribución libre y que no tiene algún costo monetario. Acá se permite la modificación del mismo para distribución ya sea original o modificada. Software semi-libre Esta licencia tiene la libertad de ser usado, modificado y distribuidos sin fines lucrativos, pero este no es libre totalmente. Freeware Es una licencia donde cumple la función de redistribuir los programas sin tener alguna alteración. Shareware Esta licencia sirve para distribuir programas pagos, pero para el uso de esta licencia tiene que ser también remunerado como el mismo programa. Software Propietario Está programada para prevenir el uso, modificación y redistribución del software sin el consentimiento del autor. Software Comercial Es la licencia hecha para el uso empresarial, donde sus fines son lucrativos.
  • 13.
    10  Software cerrado,propietario o privado: Esta licencia es controlada por el dueño, y a su vez controla su desarrollo y tiene derecho a guardar sus especificaciones. Como, por ejemplo: Apple.  Software de código abierto: La distribución de esta libre y permite modificaciones de la mayoría, sin tener alguna prohibición de alguna clase. Pero el plazo de estas puede ser uno determinado, que no tenga definición y sin especificación del plazo.  Software libre: El propósito de este es indefinido, además podemos hacer cambios, distribución y uso del mismo. Finalmente, para distribuir y usar un software, tiene que estar claro que estos están ligados al uso de acuerdo a las licencias.
  • 14.
    11 EL INVENTARIO DELSOFTWARE ¿Qué es un Inventario? En términos amplios un inventario es el recuento detallado de los bienes, derechos y deudas que una persona o una entidad poseen a una fecha determinada. Es, en otras palabras, similar a tomar una fotografía del patrimonio. En términos más restringidos o comunes, se aplica a los bienes tangibles e intangibles, registrables o no, que incluyen dinero, propiedades, automotores, mobiliario, créditos y deudas, obras de arte, objetos preciosos, entre otras cosas. Finalidad: Se realiza con la finalidad de que podamos saber la cantidad de equipos con la que cuenta la organización o empresa y así poder hacerles y mantenimiento a todos los equipos en las diferentes oficinas de Institución. Es importante también para poder realizar planes de mantenimiento, ya sea preventivo o correctivo de una empresa y así poder aumentar la eficiencia y eficacia en el soporte tecnológico de los equipos. Importancia: Un inventario puede ayudarte a administrar y realizar un seguimiento de las compras, las versiones, los números de serie y licencias para las partes y el software, las fechas de garantía y los proveedores y las fechas de instalación, actualización o de eliminación. Inventario de software: Documento formal en el que se detallan las características del software de una computadora. (Nombre, serie, tipo de software, tipo de licencia) Tipos de inventarios de Software  Inventario individual: Se realiza listando uno por uno los programas o sistemas instalados en dicho equipo  Inventario global: Contando en forma global los equipos de cómputo agrupándolos por programas.
  • 15.
    12 ¿Cómo elaborar uninventario del software? Para realizar el inventario de los equipos se debe considerar los componentes de cada uno: CPU, monitor, teclado mouse, impresora/escáner, UPS, etc. Para planificar un mantenimiento se debe tomar primero como base el inventario actualizado.  Paso 1 - Identificar cuántos equipos tienes para administrar. Si el número es relativamente pequeño (por ejemplo, una red doméstica con 3 o 4 equipos), puede ser más rentable utilizar una hoja de cálculo que comprar un programa de gestión de inventario, que proporciona características más necesarias para organizaciones que deben administrar un mayor número de computadoras.  Paso 2 - Utilizar el programa de gestión de inventario u hoja de cálculo para crear un registro de control para cada computadora que incluya todas las piezas de hardware y software. Agregar información que facilite entender el estado actual de cada elemento (por ejemplo, números de etiqueta, fecha de compra, fecha de instalación -y su posterior actualización o eliminación-, el nombre de la persona que está utilizando el equipo o las licencias y la información de la versión o la fecha de la última reparación o servicio).  Paso 3 - Fijar etiquetas de activos al hardware que coincida con las entradas en los registros de control.  Paso 4 - Auditar y perfilar las computadoras periódicamente para confirmar que el número de licencias compradas coincida con la cantidad de computadoras en las que cada programa de software está instalado.  Paso 5 - Revisar periódicamente los registros de control de las computadoras para asegurar que los programas de actualización y mantenimiento de software se sigan correctamente y que el equipo se puede utilizar. Cuando una computadora queda fuera de servicio por cualquier razón, no se debe borrar el registro de control. En cambio, se realiza una nota en la que conste que el equipo ha sido separado por reparación, rotura o extravío.
  • 16.
  • 17.
    14 MODELO DE CONTRATODE LICENCIAMIENTO DE SOFTWARE
  • 18.
  • 19.
  • 20.
    ii CONCLUSIONES La auditoría desistemas desempeña un papel de mucha importancia para una entidad ya el procesamiento de la información representa uno de los activos más valiosos. El objetivo que tiene el auditor es dar recomendaciones a la alta gerencia sobre los resultados obtenidos para mejorar o crear un control interno con tecnologías informáticas que permitan una mayor eficiencia operacional y administrativa. Respecto al licenciamiento del software queda claro que es un contrato, en donde se especifican todas las normas y cláusulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de uso, instalación, reproducción y copia de estos productos. Los inventarios de software son de beneficio ya que permiten controlar, vigilar y detallar los equipos de cómputo y sus distintos programas para que una institución o empresa haga uso adecuado de sus recursos informáticos.
  • 21.
    iii GLOSARIO 1. Acceso: esel resultado positivo de una autentificación, para que el acceso dure un tiempo predeterminado, el servidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que esta caduque. 2. Autorizado: Es el permiso o derecho para hacer determinada cosa. 3. Deducción: Acción de extraer un juicio a partir de hechos, proposiciones o principios, sean generales o particulares. 4. Electrónica: Relativo al diseño y aplicación de dispositivos, por lo general circuitos electrónicos, cuyo funcionamiento depende del flujo de electrones para la generación, transmisión, recepción, almacenamiento de información, entre otros. 5. Énfasis: La operación de dar realce, destacar o acentuar alguna cosa, ya para indicar su importancia, ya para dirigir la atención de otra persona hacia allí. 6. Garantía: Seguridad de que una cosa va a suceder o realizarse. 7. Salvaguarda: Medidas para anticipar, minimizar, mitigar o tratar de otro modo los impactos adversos asociados a una actividad dada. 8. Segregación: Significa que un objeto es separado de un conjunto de objetos con la misma característica pero que presentan alguna falla que no le permita formar parte del todo del que fue extraído. 9. Sistema: Es módulo ordenado de elementos que se encuentran interrelacionados y que interactúan entre sí. 10.Sistematización: Orden o clasificación de diferentes elementos bajo una regla o parámetro similar. 11. Programa: Es un elemento imprescindible para el normal funcionamiento de una computadora. 12. Versión: Las formas que adopta la interpretación de un tema.
  • 22.