Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FACULTAD DE INGENIERÍA
E.A.P. DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
“Auditoría de Software a la
Municipalidad Distrital de Santa”
ALUMNO:
DOCENTE:
ASIGNATURA:
- AUDITORÍA DE SISTEMAS
CICLO:
- X
2018
Objetivos de la Auditoría.
Objetivo General
Objetivos Específicos
A continuación veremos una lista de los objetivos de la auditoria del Sofware “ ” de la
Municipalidad del distrito de Santa
Revisar las librerías utilizadas por los programadores.
Examinar que los programas realizan lo que realmente se espera de ellos.
Revisar el inventario de software.
Comprobar la seguridad de datos y software.
Examinar los controles sobre los datos.
Revisar los procedimientos de entrada y salida.
Verificar las previsiones y procedimientos de back-up.
Revisar los procedimientos de planificación, adecuación y mantenimiento del
software del sistema.
Revisar la documentación sobre software de base.
Revisar los controles sobre programas producto (paquetes externos).
Examinar la utilización de estos paquetes.
Verificar periódicamente el contenido de los ficheros de usuario.
Determinar que el proceso para usuarios está sujeto a los controles adecuados.
Examinar los cálculos críticos.
Supervisar el uso de las herramientas potentes al servicio de los usuarios.
Comprobar la seguridad e integridad de las bases de datos.
Auditoría informática del entorno software.
También es necesario establecer controles y restricciones adecuados para evitar los cambios
desautorizados en el software del sistema y el uso incontrolado de determinadas utilidades
potentes, y que no dejan la menor huella para auditoría tras su ejecución.
Las instalaciones de proceso de datos disponen de potentes utilidades que acceden a datos y
programas prácticamente sin ningún tipo de control ni restricción, permitiendo la
modificación directa de estos al margen de cualquier sistemática. Esto supone un gran riesgo
para la información almacenada. Por ello se hace necesario establecer controles sobre su
utilización. Como primera medida se catalogarían “sensibles” aquellas utilidades peligrosas
para la integridad de la información (accesos a ficheros, copias de ficheros, etc.) y que, sólo
podrán ser utilizadas por personal autorizado. Si por necesidades de la instalación alguna de
estas rutinas debe permanecer “on-line” se dispondrá de un sistema de passwords para su
utilización.
Al igual que las utilidades, determinados comandos del sistema deben tener un carácter de
uso restringido, por lo que se examinará la corrección en la definición de los perfiles de
usuario para evitar el uso indiscriminado de tales comandos.
El control de los datos.
Una frase muy utilizada en informática viene a decir que “a un sistema al que se le
proporcione basura a la entrada, nos dará basura a la salida”. El tratamiento automático de
los datos ignora su significado y atiende tan sólo a su contenido y estructura. Ello implica
que el control informático debe vigilar no sólo el valor de la información sino también su
forma. El control de los datos a la entrada es fundamental y en la auditoría se examinará la
forma en que se han establecido los programas de control de datos en las diferentes
aplicaciones productivas, verificando que, estos programas permitan detectar:
Selección de paquetes.
En un examen de este tipo, no debe descuidarse la revisión de la metodología que tenga la
empresa auditada en lo que se refiere a la selección y adquisición de paquetes de software.
Esta metodología de selección deberá incluir una evaluación técnica que nos asegure que
efectivamente el programa que vamos a adquirir podrá funcionar en la Municipalidad
Distrital de Santa y evalué los aspectos de seguridad, documentación, mantenimiento, etc.
El proceso de selección deberá concluir con un informe detallado que incluya todos los
posibles análisis efectuados, así como las razones que indujeron a tomar una u otra
alternativa.