Sei sulla pagina 1di 9

Instituto Tecnológico Superior de Calkini en el Estado de

Campeche

Carrera:

Ingeniería Informática

Materia:

Auditoria Informática

Nombre del Profesor:

DR. Gonzalo Miguel Quetz Aguirre

Semestre/Grupo:

8A

Alumno:

Pablo Asael Cruz Ruiz 3814


ÍNDICE

INTRODUCCIÓN .................................................................................................... 3

OBJETIVOS ............................................................................................................ 4

JUSTIFICACIÓN ..................................................................................................... 4

MATERIALES.......................................................................................................... 4

MÉTODOS Y DESARROLLO ................................................................................. 4

RESULTADOS ........................................................................................................ 5

Terminología y el contexto de las auditorías informáticas .. Error! Bookmark not


defined.

Tipos ................................................................................................................ 5

Ventajas ........................................................................................................... 6

Desventajas ..................................................................................................... 7

Herramientas computacionales de la auditoria informática .............................. 7

CONCLUSIONES.................................................................................................... 8

REFERENCIAS ....................................................................................................... 9
INTRODUCCIÓN

Este presente documento es el producto del aprendizaje que se presenta como resultado de la
investigación documental que se llevara a cabo sobre el tema: Identifica el proceso y las
herramientas computacionales de apoyo para planificar y realizar una auditoría para la primera
evaluación parcial de la asignatura Auditoría Informática de la carrera Ingeniería informática.

El objetivo de la investigación fue Gestionar información que le permita identificar la terminología


y el contexto de las auditorías informáticas.

Y así mismo conocer en gran parte como se realiza dichos procesos, que herramientas se usan para
llevarlo a cabo de manera correcta, y de cómo planificar/realizar de manera concisa una auditoria.
OBJETIVOS

 Gestionar información que le permita identificar la terminología y el contexto de las


auditorías informáticas, así como las herramientas computacionales para planear y ejecutar
una auditoría.
 Describir los tipos de auditoria informática
 Describir las ventajas de la auditoria informática
 Describir las desventajas de la auditoria informática

JUSTIFICACIÓN

 El Instituto ha establecido como criterio de evaluación del aprendizaje, en cada una de sus
evaluaciones parciales, el evaluar a sus alumnos a través del reporte de una investigación
documental realizada sobre algunos de los temas programados para cada una de las
asignaturas que imparte.

MATERIALES

 Laptop
 Internet
 Microsoft Office Word

MÉTODOS Y DESARROLLO

 La metodología emplea es la de Investigación Documental, que consiste en la selección y


recopilación de información por medio de la lectura y crítica de documentos y materiales
bibliográficos, de bibliotecas, hemerotecas, centros de documentación e información.
RESULTADOS

Tipos
 Auditoria informática de explotación:
La Auditoria de explotación es el control que se realiza sobre las funciones del Sistema de
Información para asegurar que las mismas se efectúen de forma regular, ordenada y que satisfagan
los requisitos empresariales. La Explotación Informática se ocupa de producir resultados
informáticos de todo tipo: listados impresos, archivos soportados magnéticamente, órdenes
automatizadas para lanzar o modificar procesos industriales, etc.

Ejemplo: se puede aplicar Examinando los lugares en donde se almacenan cintas y discos, para la
perfecta y visible identificación de estos, de igual forma se Verifica los planes de mantenimiento
preventivo de la instalación. Todo esto es para comprobar que existen normas escritas que regulen
perfectamente todo lo relativo a copias de seguridad: manejo, autorización de obtención de datos,
destrucción de archivos innecesarios, etc.

 Auditoría informática de desarrollo de proyectos o aplicaciones


Es evaluar la efectividad de los controles existentes y sugerir nuevos controles con el fin de
minimizar riesgos y fortalecer el control de dichas aplicaciones

Ejemplo: se puede aplicar para Controlar los ingresos de datos o proyectos que estos no tengan
algunos posibles errores en la digitación, Ingresos de datos incompletos, repetidos u omisiones.
Porque se presentan muchos riesgos que deben ser eliminados los fallos de cualquiera de los
elementos que intervienen en el proceso informático que amenazan la confidencialidad e integridad
de la información de los sistemas de la empresa por una mala metodologías utilizadas en esta.

 Auditoría informática de sistemas


analizar la actividad que se conoce como Técnica de

Sistemas en todas sus facetas como son los Sistemas operativos, los Software básico, Software de
teleproceso, Optimización de los sistemas y subsistemas y la Administración de base de datos.

 Auditoría informática de comunicaciones y redes


Consiste en el análisis del entramado conceptual que constituyen las redes nodales, líneas,
concentradores, multiplexores, redes locales, etc., no son sino el soporte físico-lógico del tiempo
real. En este caso es normal que el auditor requiera de especialistas o expertos en comunicaciones
y redes

 Auditoría de la seguridad informática


La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica:
La seguridad física se refiere a la protección del hardware y de los soportes de datos, así como los
edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos,
catástrofes naturales, etc. Igualmente, a este ámbito pertenece la política de seguros.

La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos,
procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la
información.

Se verifica las normas y procedimientos requeridos para minimizar las causas de riesgos en los
programas computacionales y los datos, en todo el ámbito del Sistema: usuarios, instalaciones,
equipos

Ventajas
 Ventajas en materia de análisis:
1. Te da información sobre cómo funciona la empresa: Porque analiza los equipos y
funciones usadas para el desarrollo de la actividad. Así podrás disponer de una visión
global de las herramientas usadas en tu empresa.
2. Estudia aspectos clave como la seguridad: No solo se valoran cuestiones de rentabilidad
del trabajo, sino también la protección frente a desastres o pérdida de datos.
3. Tiene en cuenta temas legales: De esta forma, una asesoría informática te ayuda a
determinar si las acciones llevadas a cabo a través de estos medios cumplen con la
legislación vigente.
4. Te ayuda a valorar los riesgos TI a los que se enfrenta tu empresa, teniendo en cuenta
sus labores y las herramientas utilizadas para desempeñarlas.
 Ventajas en materia de asesoramiento:

1. Utiliza la información analizada para dar soluciones concretas de rentabilidad en el


trabajo, como adquisición de nuevos equipos, componentes o compras de licencias o
instalación de software.
2. Da consejos sobre una utilización más eficiente de los recursos, lo que evita errores de
gestión y por lo tanto ahorra tiempo y dinero.
3. Te permite poner en marcha mecanismos de protección ante los riesgos derivados del
uso de las nuevas tecnologías, lo que supone un valor añadido para las organizaciones.
4. Mejora las relaciones entre departamentos, al proponer sinergias en cuestiones
informáticas para hacer más rentable la comunicación entre diferentes trabajadores.
Desventajas
 Limitar los criterios de planificación a la frecuencia (anual, semestral, mensual) sin
considerar los resultados de las auditorias previas y la importancia de los procesos.
 Son pocas las organizaciones que toman en cuenta los riesgos asociados al programa de
auditoria, al no conocer los riesgos del programa no se abordan acciones controladas.
 Algunos casos los auditores internos asumen el rol de policía, intimidando al auditorio y
obstaculizando el proceso.

Herramientas computacionales de la auditoria informática


Normalmente utilizan dos tipos de software:

 El que genera el papeleo para la auditoria, como procesadores de texto y software de


papeles de trabajo electrónicos.
 Técnicas de Auditoria Asistida por Computadora (TAAC o CAAT)

Estas pueden estar basadas en sistemas o en transacciones, o pueden proporcionar métodos para
extraer y analizar información.

Los siguientes son los más comunes:

1. Software de auditoria generalizado, ejecuta funciones automatizadas. Es útil como para


controles de prueba como para evaluaciones sustantivas.
2. Software utilitario: ejecuta tareas de procesamiento rutinarias, como clasificación y
fusión.
3. Software de aplicación de rastreo o distribución: Sigue un rastro de información generado
por el sistema informático a medida que este procesa transacciones.
4. Software de sistemas experto: Recopila el conocimiento y lógica de expertos en cierta
área para ayudar a un auditor en la toma de decisiones y análisis de riesgo.

Los paquetes de software de CAAT más usados son: el ACL (Audit Command Lenguage) y el IDEA
(Interactive Data Extraction and Analysis). Estos programas diseñados principalmente para auditoria
ejecutan 11 funciones principales.

Muchos auditores utilizan al Excel apoyado con programación en Visual Basic y/o Macros, para
realizar análisis de datos que cumplen estas 11 funciones.

También hay muchos programas que cumplen estos procesos a parte del mencionado, algunas
firmas auditoras internacionales desarrollan sus propios programas.
CONCLUSIONES

La auditoría informática tiene diversas aplicaciones en áreas de una organización, desde el


desarrollo de proyectos y programas hasta seguridad; plantear una correcta auditoria permite
conocer mejor a la empresa(lugar donde se lleve a cabo), ya que esta nos permite verificar que todos
los procesos en ella están a la orden del día y funcionen como deben, o si, en materia de seguridad
existe alguna deficiencia o no. A grandes rasgos ayuda en la toma de decisiones sobre el
funcionamiento de la empresa o algunas de sus áreas, ya sea para solucionar problemas o mejorar
algunos procesos.
REFERENCIAS

Cloud Computing para Negocio y CEO's, Riesgos TI. (3 de Marzo de 2016). 8


ventajas de hacer una auditoría informática. Obtenido de APSER CLOUD
SERVICES: http://www.apser.es/blog/2016/03/03/8-ventajas-de-hacer-una-
auditoria-informatica/

Potrebbero piacerti anche