república bolivariana de venezuela
DESCRIPTION
Auditoria de sistemaTRANSCRIPT
7/21/2019 República Bolivariana de Venezuela
http://slidepdf.com/reader/full/republica-bolivariana-de-venezuela-56d98f9289d04 1/8
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL
DE LA FUERZA ARMADA NACIONAL
U.N.E.F.A.
Estándares de documentación
FACILITADORA:
Estudiante:
SAN TOME 02!!20!"
7/21/2019 República Bolivariana de Venezuela
http://slidepdf.com/reader/full/republica-bolivariana-de-venezuela-56d98f9289d04 2/8
Introducción
El auditar un Sistema es el proceso de acumular y evaluar evidencia, realizando por una persona independiente y competente acerca de la información cuantificable de una
entidad económica específica, con el propósito de determinar e informar sobre el grado de
correspondencia existente entre la información cuantificable y los criterios establecidos.
Su importancia es reconocida desde los tiempos más remotos, teniéndoseconocimientos de su existencia ya en las lejanas épocas de la civilización sumeria.
El factor tiempo obliga a cambiar mucas cosas, la industria, el comercio, los
servicios p!blicos, entre otros. "l crecer las empresas, la administración se ace más
complicada, adoptando mayor importancia la comprobación y el control interno, debido a
una mayor delegación de autoridades y responsabilidad de los funcionarios.
#ebido a todos los problemas administrativos sé an presentado con el avance del
tiempo nuevas dimensiones en el pensamiento administrativo. $na de estas dimensiones es
la auditoria administrativa la cual es un examen detallado de la administración de unorganismo social, realizado por un profesional es decir, es una nueva erramienta de control
y evaluación considerada como un servicio profesional para examinar integralmente un
organismo social con el propósito de descubrir oportunidades para mejorar suadministración.
7/21/2019 República Bolivariana de Venezuela
http://slidepdf.com/reader/full/republica-bolivariana-de-venezuela-56d98f9289d04 3/8
Auditoria en el desarrollo de sistemas.
%a auditoría de los sistemas de información se define como cual&uier auditoría &ue
abarca la revisión y evaluación de todos los aspectos 'o de cual&uier porción de ellos( de
los sistemas automáticos de procesamiento de la información, incluidos los procedimientos
no automáticos relacionados con ellos y las interfaces correspondientes.
Los elementos que deben constituir una auditoría deinformación son:
• Identi#cación de $os recursos % $os &u'os de in(ormación)
• *a$oración de$ uso e(ecti+o ,ue se -ace de $as tecno$o./as de $a
in(ormación disoni1$es)• Contro$ % raciona$iación de costes) Mar3etin. de $a unidad % de
sus roductos in(ormati+os)• Dise4o de $as tareas de $as ersonas ,ue tra1a'an con in(ormación
dentro de $a unidad)
Diseño detallado del sistema
Especificaciones de salida:
Examine cuidadosamente, la documentación de las especificaciones de salida del sistema.
)erifi&ue si la documentación contempla por lo menos los siguientes elementos*
• +. ormato y contenido de los informes
• -. ondiciones de entrega de los informes a los usuarios
• /. 0eriodos de retención de los informes
7/21/2019 República Bolivariana de Venezuela
http://slidepdf.com/reader/full/republica-bolivariana-de-venezuela-56d98f9289d04 4/8
• 1. 0istas de auditoria
• 2. 0eriodo de retención de los arcivos
erciórese de &ue las especificaciones de salida garanticen al usuario la integridad, la
exactitud y la autorización de datos.
ompruebe &ue la documentación de las especificaciones de salida, están conforme a losestándares de desarrollo de sistemas.
ompruebe &ue la documentación de las especificaciones de salida, están conforme a los
estándares de desarrollos de sistemas.
Especificaciones de entrada:
Examine cuidadosamente, la documentación de las especificaciones de entrada. ompruebe
&ue la documentación de entrada contiene los siguientes elementos*
• +. Especificaciones de validación
• -. ontroles de privacidad
• /. "utorizaciones de entradas y de actualizaciones
)erifi&ue si la gerencia del departamento usuario a revisado y aprobado por escrito, las
especificaciones de entrada.
3nvestigue si las especificaciones de entrada fueron documentadas con base en losestándares de desarrollo de sistemas.
Especificaciones de los archivos:
ompruebe si se an definido los arcivos y los métodos de organización adecuados.
En el evento de trabajar con bases de datos, verificar si definen las relaciones estructurales.
Examine la documentación de las necesidades del usuario y los tipos de arcivos para
detectar si la gerencia usuaria las revisó y las aprobó, por escrito, como era su deber.
erciórese si el administrador de la base de datos participó en la definición, documentacióny organización de los arcivos correspondientes.
)erifi&ue si la seguridad a sido considerada en el proceso de la definición de los arcivos.
ompruebe &ue los periodos de retención de los arcivos an sido incluidos en sus
definiciones.
7/21/2019 República Bolivariana de Venezuela
http://slidepdf.com/reader/full/republica-bolivariana-de-venezuela-56d98f9289d04 5/8
Establezca si la documentación relacionada con las especificaciones de los arcivos se
ajusta a los estándares de desarrollo de los sistemas.
Especificaciones de procesamiento
Examine las especificaciones de procesamiento para ver si fueron preparadas de acuerdocon las políticas de la entidad.
ompruebe si la gerencia usuaria a revisado y aprobado por escrito las especificaciones de
procesamiento.
)erifi&ue si la documentación de las especificaciones de procesamiento está de acuerdo conlos estándares de desarrollo de sistemas.
Documentos fuente:
4bserve las formas de los documentos fuente &ue se utilizan para recolectar datos con elobjeto de establecer si el dise5o responde a las necesidades del usuario.
Examine las formas de los documentos fuentes para determinar si contienen todas lascondiciones para efectos de control, tales como estar perfoliados y tener la autorización de
la transacción.
"nalice las formas de los documentos fuente para ver si su dise5o facilita la obtención de
información para control y promoción de la exactitud de los procesos.
Examine el formato de pantallas para establecer si facilita la obtención de información, y si
tiene rutinas de edición cuando la entrada de datos se ace en línea.
Diseño de controles:
Examine las especificaciones del dise5o detallado e identifi&ue y pruebe los controles programados.
Evalué los controles con base en las categorías de preventivos, defectivos y correctivos en
cada punto de control.
)erifi&ue si se izo análisis de costo6beneficio para definir los controles programados.
0istas de auditoría*
Examine las especificaciones del dise5o detallado e identifi&ue la documentaciónintermedia y los listados previstos en el dise5o.
7/21/2019 República Bolivariana de Venezuela
http://slidepdf.com/reader/full/republica-bolivariana-de-venezuela-56d98f9289d04 6/8
Evalué la exactitud de los documentos intermedios y en general, todos los listados, &ue
puedan tener validos como pistas de auditorías.
"nalice la seguridad e integridad de todos los elementos considerados como pistas deauditoría.
Documentación de los programas:
4btenga una copia de los estándares de la documentación de los programas y verifi&ue si
an sido probados por el comité de planeación de sistemas de información.
"nalice los estándares de la documentación de los programas y observe si se considera eltipo de e&uipo, el sistema operativo y los lenguajes de programación a utilizar.
ompruebe si los estándares de documentación de la programación son conocidos y
practicados por el personal en la forma en &ue an sido aprobados.
Examine los programas a nivel individual y la correspondiente documentación paraestablecer si están acordes con los estándares predefinidos.
erciórese si la gerencia de sistemas a revisado la documentación de los programas para
verificar si son adecuados y completos.
Fraude Informático
"ntes de ablar sobre el fraude informático definiremos la palabra raude.
El fraude es una forma de conseguir beneficios utilizando la creatividad, con la
inteligencia y viveza del ser umano. Este tipo de actividad puede traer consecuencias muygraves tanto como para las personas &ue la realizan como para las &ue son víctimas.
%uego de definir podemos decir &ue el fraude informático es una forma de conseguir
beneficios de forma no adecuada a continuación mencionamos algunos de las formas de
realizar fraude*
+. "lterar el ingreso de datos de manera ilegal. Esto re&uiere &ue el criminal posea unalto nivel de técnica y por lo mismo es com!n en empleados de una empresa &ue
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa &ue los beneficie, crear instrucciones y procesos no autorizados o da5ar los sistemas.
7/21/2019 República Bolivariana de Venezuela
http://slidepdf.com/reader/full/republica-bolivariana-de-venezuela-56d98f9289d04 7/8
-. "lterar, destruir, suprimir o robar datos, un evento &ue puede ser difícil de detectar.
/. "lterar o borrar arcivos.
1. "lterar o dar un mal uso a sistemas o soft7are, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos re&uieren de un alto nivel de conocimiento.
4tras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información.
Auditoria de seguridad
$na auditoría de seguridad informática o auditoría de seguridad de sistemas de
informaci8n 'S3( es el estudio &ue comprende el análisis y gestión de sistemas llevado acabo por profesionales para identificar, enumerar y posteriormente describir las diversas
vulnerabilidades &ue pudieran presentarse en una revisión exaustiva de las estaciones de
trabajo, redes de comunicaciones o servidores.
$na vez obtenidos los resultados, se detallan, arcivan y reportan a los responsables&uienes deberán establecer medidas preventivas de refuerzo y9o corrección siguiendo
siempre un proceso secuencial &ue permita a los administradores mejorar la seguridad de
sus sistemas aprendiendo de los errores cometidos con anterioridad.
%as auditorías de seguridad de S3 permiten conocer en el momento de su realizacióncuál es la situación exacta de sus activos de información en cuanto a protección, control y
medidas de seguridad.
7/21/2019 República Bolivariana de Venezuela
http://slidepdf.com/reader/full/republica-bolivariana-de-venezuela-56d98f9289d04 8/8
Conclusión
%a auditoría es de suma importancia como erramienta gerencial para la toma de
decisiones y para poder verificar los puntos débiles de las organizaciones con el fin detomar medidas y precauciones a tiempo. :oda empresa, p!blica o privada, &ue posean
sistemas de información medianamente complejos, deben de someterse a un control estrictode evaluación de eficacia y eficiencia. ;oy en día, un alto porcentaje de las empresas tienentoda su información estructurada en sistemas informáticos, de a&uí, la vital importancia &ue
los sistemas de información funcionen correctamente. %a empresa oy, debe y precisa
informatizarse. El éxito de una empresa depende de la eficiencia de sus sistemas de
información. $na empresa puede tener un staff de gente de primera, pero tiene un sistemainformático propenso a errores, lento, vulnerable e inestable< si no ay un balance entre
estas dos cosas, la empresa nunca saldrá a adelante. En cuanto al trabajo de la auditoria en
sí, podemos remarcar &ue se precisa de gran conocimiento de 3nformática, seriedad,capacidad, minuciosidad y responsabilidad< la auditoria de Sistemas debe acerse por gente
altamente capacitada, una auditoria mal eca puede acarrear consecuencias drásticas para
la empresa auditada, principalmente económicas.