Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

María José Méndez López 201745916

LICENCIATURA EN CONTADURÍA PÚBLICA Y CENTRO UNIVERSITARIO


DE JUTIAPA
AUDITORÍA
CURSO: PROCESAMIENTO DE DATOS ELECTRÓNICOS
7MO. CICLO 2020
Coordinador: M.A. Lic. Marvin Willy Gudiel Tejada
Docente: Ing. Marcelo Chinchilla

Auditoria de
Sistemas

Jutiapa, Febrero de 2020


ÍNDICE
INTRODUCCIÓN.................................................................................................................... I
AUDITORIA DE SISTEMAS ............................................................................................. - 1 -
Importancia....................................................................................................................... - 1 -
Tipos de Auditoria ............................................................................................................. - 1 -
Auditoría con la computadora ............................................................................................ - 1 -
Auditoria sin la computadora ............................................................................................. - 2 -
Auditoría de la gestión informática ..................................................................................... - 2 -
Auditoría alrededor de la computadora .............................................................................. - 2 -
Auditoría de seguridad de sistemas .................................................................................... - 3 -
Auditoría a los sistemas de redes........................................................................................ - 3 -
AUDITORIA DE BASES DE DATOS......................................................................................... - 3 -
AUDITORIA DE DESARROLLO............................................................................................. - 3 -
AUDITORIAS DE REDES ....................................................................................................... - 4 -
LICENCIAMIENTO DE SOFTWARE............................................................................... - 4 -
Tipos de Licencias de Software ........................................................................................... - 4 -
Copyleft ............................................................................................................................ - 5 -
Shareware......................................................................................................................... - 5 -
Debian .............................................................................................................................. - 5 -
EL INVENTARIO DEL SOFTWARE ................................................................................ - 5 -
Administración de inventarios ............................................................................................ - 6 -
Finalidad de la administración de inventarios ...................................................................... - 7 -
Minimización de la inversión en inventarios ........................................................................ - 7 -
Afrontando la demanda ..................................................................................................... - 7 -
Tipos de Software para inventarios ..................................................................................... - 7 -
Características y análisis del inventario ............................................................................... - 8 -
Técnicas de administración de inventario............................................................................ - 8 -
Ejemplos ........................................................................................................................... - 9 -
CONCLUSIONES ................................................................................................................... II
GLOSARIO............................................................................................................................ III
INTRODUCCIÓN

Los Sistemas Informáticos se han constituido en las herramientas más poderosas para
materializar uno de los conceptos más vitales y necesarios para cualquier organizac ió n
empresarial, los Sistemas de Información de la empresa.
La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas
y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de
la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha
denominado la gestión de la empresa. Cabe aclarar que la Informática no gestiona
propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por
ende, debido a su importancia en el funcionamiento de una empresa, existe la auditoria
Informática.
La Auditoría de Sistemas se encarga de llevar a cabo la evaluación de normas, controles,
técnicas y procedimientos que se tienen establecidos en una empresa para lograr
confiabilidad, oportunidad, seguridad y confidencialidad de la información que se procesa a
través de los sistemas de información.

I
AUDITORIA DE SISTEMAS

Proveer a los auditores de tecnología de la información, lineamientos con base en prácticas


internacionales, para la realización de una auditoría de gestión a las tecnologías de
información, se ocupa de verificar la función optima de los procesos y recursos informáticos
de una empresa.
La auditoría de gestión a las tecnologías de información y comunicaciones, consiste en el
examen de carácter objetivo independiente, crítico como evidencia, sistemático como normas
y selectivo en muestra de las políticas, normas, funciones, actividades, procesos e informes
de una entidad, con el fin de emitir una opinión profesional con respecto a: eficiencia en el
uso de los recursos informáticos, validez y oportunidad de la información, efectividad de los
controles establecidos y la optimización de los recursos tecnológicos.
Revisión y Evaluación de los controles y las medidas de seguridad que se aplican a los
recursos de un Sistema de información los cuales son:
 Técnicos
 Hardware
 Software
 Humanos
 Procesos

Importancia

 Incrementar la satisfacción de los usuarios


 Asegurar: integridad, Confiabilidad y confidencialidad de los datos
 Conocer la situación actual del área informática y las actividades y esfuerzos
necesarios para lograr los objetivos
 Prever inversiones y gastos innecesarios
Con el fin de ofrecer la continuidad de los procesos de generación, distribución, uso y
respaldo de la información dentro de las organizaciones.

Tipos de Auditoria

Interna: Presidencia, Dirección, depto. De Auditoria


Externa: Outsourcing, Organismos de Apoyo

Auditoría con la computadora

Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus programas para
evaluar cualquier tipo de actividades y operaciones no necesariamente computarizadas, pero
si susceptibles de ser automatizadas; dicha auditoria se realizara también a las actividades
del centro de sistemas y a sus componentes.

-1-
La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en
ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a
realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las
herramientas especiales del sistema y las tradicionales de la propia auditoría.

Auditoria sin la computadora

Es la auditoria cuyos métodos, técnicas y procedimientos están orientados únicamente a la


evaluación tradicional del comportamiento y valides de la transacciones económicas,
administrativas y operacionales de un área de computo, y en si de todos los aspectos que
afectan a las actividades que se utilizan sistemas informáticos, pero dicha evaluación se
realiza sin el uso de sistemas computacionales.
Es también la evaluación tanto la estructura de organización, funciones y actividades de
funcionarios de personal de un centro de cómputo, así como a los perfiles de sus puestos,
Como el de los reportes, informes y bitácoras de los sistemas, de la existencia y aplicación
de planes, programas y presupuestos en dicho centro, así como del uso aprovechamie ntos
informáticos para la realización de actividades, operaciones y tareas. Así mismo en la
evaluación de los sistemas de actividad y prevención de contingencia de la adquisición y el
uso hardware, software y personal informático, y en si en todo lo relacionado con el centro
de cómputo, pero sin el uso directos computacionales.

Auditoría de la gestión informática

Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones de las funciones y


actividades de tipo administrativo que se realizaran dentro de un centro de cómputo, tales
como la planeación, organización, dirección de dicho centro. Esta auditoria se realizará
también con el fin de verificar el cumplimiento de las funciones asignadas a los funcionar ios,
empleados y usuarios de las tareas de sistematización, así como para revisar y evaluar las
evaluaciones de sistemas.
El uso y protección de los sistemas de procesamiento, los programas y la información.
Se aplica también para verificar el correcto desarrollo, instalación, mantenimiento y
explotación de los sistemas de cómputo, así como sus equipos e instalaciones.
Todo esto se lleva a cabo con el propósito de dictaminar sobre la adecuada gestión
administrativa de los sistemas computacionales de una empresa y del propio centro
informático.

Auditoría alrededor de la computadora

Es la revisión específica que se realiza a todo lo que está alrededor de un equipo, como son
sus sistemas, actividades y funcionamiento. Haciendo una evaluación de sus métodos y
procedimientos de acceso y procesamiento de datos, la emisión y almacenamiento de datos,
las actividades de planeación y presupuestario del equipo del centro de cómputo, los aspectos
operacionales y financieros, la gestión administrativa de accesos al sistema, la atención a sus
usuarios y el desarrollo de nuevos sistemas, las comunicaciones internas y externas, y en sí ,
-2-
a todos aquellos aspectos que contribuyan al buen funcionamiento de una área de
sistematización.

Auditoría de seguridad de sistemas

Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo relacionado con la


seguridad de un sistema de cómputo, sus áreas y personal, así como a las actividades,
funciones y acciones preventivas y correctivas que contribuyan a salvaguardar la seguridad
de sus equipos computacionales las bases de datos, redes, instalaciones y usuarios de los
sistemas.
Es también la revisión de los planes de contingencia y medida de protección para la
información, los usuarios y los propios sistemas computacionales, en si para todos aquellos
aspectos que contribuyen a la protección y salvaguardar en el buen funcionamiento del área
de sistematización, sistemas de redes o computadoras personales, incluyendo la prevención
y erradicación de los virus informáticos.

Auditoría a los sistemas de redes

Es la revisión exhaustiva, específica y especializada que se realiza a los sistemas de redes de


una empresa considerando en la evaluación los tipos de redes, arquitectura, topología, su
protocolo de información las conexiones, accesos, privilegios, administración y demás
aspectos que repercuten en su instalación, administración, funcionamiento y
aprovechamiento.
Es también la revisión del software institucional de los recursos informáticos e informac ió n
de las operaciones, actividades y funciones que permiten compartir las bases de datos,
instalaciones, software y hardware de un sistema de red.

AUDITORIA DE BASES DE DATOS

Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organizac ió n
puede diseñar la suya propia, entre las metodologías encontramos:
Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list
con una serie de cuestiones a verificar.
Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk
oriented approach, es la que propone la ISACA, y empieza fijando los objetivos de control
que minimizan los riesgos potenciales a los que está sometido el entorno.

AUDITORIA DE DESARROLLO

Como se trata de la auditoria operacional al área de informática, este estudio debe hacerse
sobre la base de comprobar la aplicación permanente de los siguientes parámetros:
economicidad, eficiencia y efectividad, lo cual implica una evaluación evidentemente con
visión gerencial.

-3-
AUDITORIAS DE REDES

estas auditorías son una serie de mecanismos mediante los cuales se prueba una red
informática, evaluando su desempeño y seguridad logrando una utilización más eficiente y
segura de la información.

LICENCIAMIENTO DE SOFTWARE

Uno de los puntos en que con mayor frecuencia se confunden los usuarios de computadoras,
es en el tipo de licencia que ofrece el software. Estas licencias de software básicamente son
un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y
cláusulas que el usuario deberá cumplir para usar el mismo.
Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso,
las condiciones siempre están a favor del usuario final. En este artículo intentaremos echar
un poco de luz sobre el asunto, lo que nos permitirá conocer los diferentes tipos de licencia
de software con que se distribuyen las aplicaciones que usamos todos los días.

Una característica esencial de los contratos de licencias en general, no solo de software, es


que consiste en que el titular del derecho de autor (generalmente el licenciante) no transfiere
o cede la titularidad de tales derechos, sino que los mantiene en su poder, y se limita a
autorizar, de manera exclusiva o no, los distintos usos o actos de explotación de que la obra
puede ser objeto. Así mismo, la amplitud de sus derechos exclusivos de autor le brinda al
licenciante la posibilidad jurídica de definir con detalle el alcance y las restricciones de las
autorizaciones que otorga.

Las licencias de software típicas establecen que la compañía que cede entregará un producto
final de software al usuario. En muchos casos, la compañía de software también se obliga a
corregir cualquier defecto o bug que se descubra, y a proveer periódicamente al usuario
versiones mejoradas y actualizadas del software. El usuario, a su vez, paga una tarifa por el
software.

Tipos de Licencias de Software

Software Libre o Free Software


Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea
en su forma original o con modificaciones. La posibilidad de modificaciones implica que el
código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en
un sistema operativo también libre. Es importante no confundir software libre con software
gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no
significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni
redistribuidos y existen programas pagos.

-4-
Copyleft

La mayoría de las licencias usadas en la publicación de software libre permite que los
programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas
por la legislación internacional de copyright, que intenta impedir que alteraciones y copias
sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software
libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero
estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden
realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de
modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre
de copyleft.

Shareware

Shareware es el software disponible con el permiso para que sea redistribuido, pero su
utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por
lo tanto es imposible realizar modificaciones.
Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos recursos
restringidos. A través del pago de un valor definido por el autor del programa, se puede
obtener el registro del programa o la versión integral con todos los recursos. Abarca las
licencias adware, trial y demo.

Debian

La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios
de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta
licencia contiene criterios para la distribución que incluyen, además de la exigencia de
publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser
incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido
bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribuc ió n
del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna
persona o grupo de personas, así como tampoco ninguna forma de utilización del software;
(f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la
licencia no puede ‘contaminar’ a otro software.

EL INVENTARIO DEL SOFTWARE

La gestión de inventarios es una tarea esencial de la administración empresarial. Sin embargo,


no siempre se le presta la atención necesaria y, en ocasiones, se relega a una actividad
administrativa de segunda categoría. A menudo, se recurre a las tablas Excel o incluso a papel
y bolígrafo para dejar constancia de los activos con los que cuenta la empresa, lo que termina
suponiendo un costo elevado, pues exige tiempo que podría dedicarse a otras actividades, y

-5-
dinero, ya sea por la necesidad de contratar a más personal o porque se incurra en errores que
solo se pueden subsanar previo pago de una cantidad. Es por eso que recurrir al software de
sistemas de control de inventario puede convertirse en una inversión a largo plazo que traiga
importantes beneficios a las empresas.
Los software de inventarios o software de control de inventarios son programas creados para
facilitar la gestión del inventario de una empresa, entendido este como el conjunto de
elementos que forman su patrimonio. Así, pueden utilizarlo negocios de cualquier sector, sin
importar su tamaño, aunque es especialmente interesante para aquellos dedicados a la
compraventa de existencias. Permiten saber la cantidad disponible de existencias, su
localización y las entradas y salidas de mercancías. Todo ello contribuye a una mejor
planificación, una mayor productividad y a la satisfacción del cliente. Pongamos como
ejemplo una librería: con este tipo de programas se podrá conocer en todo momento cuántos
títulos y, a su vez, cuántos libros de cada título hay disponibles, tanto en almacén como en
tienda. Asimismo, se puede obtener una visión de los libros que se han vendido, descubriendo
los preferidos por los clientes. De esta forma, se planifica con exactitud la adquisición de
nuevas existencias para que siempre estén a disposición de los lectores.

En definitiva, disponer de este tipo de programas garantiza mejorar la organización y ofrecer


siempre un buen servicio, pues en todo momento se tiene constancia de las existencias reales,
mostrándolas así al comprador. De igual modo, se pueden calcular con mayor exactitud los
periodos y la cantidad que solicitar al proveedor, evitando gastos innecesarios. Sin olvidar su
importancia a la hora de llevar la contabilidad de la empresa. Si, además, es capaz de entregar
informes con información relativa a las entradas o las salidas, la empresa podrá prepararse
para una futura toma de decisiones eficaz.

El inventario es el conjunto de mercancías o artículos que tiene la empresa para


comercializar, permitiendo la compra y venta o la fabricación primero antes de venderlos, en
un periodo determinados. Los inventarios se ordenan y clasifican dentro del balance general
en los activos circulantes. Dentro del objetivo principal podemos mencionar: proveer o
distribuir adecuadamente los materiales necesarios a la empresa. Colocándolos a disposición
en el momento indicado, para así evitar aumentos de costos perdidas de los mismos.
Permitiendo satisfacer correctamente las necesidades reales de la empresa, a las cuales debe
permanecer constantemente adaptado. Por lo tanto la gestión de inventarios debe ser
atentamente controlada y vigilada.

Administración de inventarios

Es la eficiencia en el manejo adecuado del registro, de la rotación y evaluación del inventar io


de acuerdo a como se clasifique y que tipo inventario tenga la empresa, ya que a través de
todo esto determinaremos el estado de resultados (utilidades o pérdidas) de una manera
razonable, pudiendo establecer la situación financiera de la empresa y las medidas necesarias
para mejorar o mantener dicha situación.

-6-
Finalidad de la administración de inventarios

La administración de inventario implica la determinación de la cantidad de inventario que


deberá mantenerse, la fecha en que deberán colocarse los pedidos y las cantidades de
unidades a ordenar. Existen dos factores importantes que se toman en cuenta para conocer lo
que implica la administración de inventario:

Minimización de la inversión en inventarios

El inventario mínimo es cero, la empresa no podrá tener ninguno, ya que debe producir sobre
pedido, esto no resulta posible para la gran mayoría de las empresa, puesto que debe satisfacer
de inmediato las demandas de los clientes o en caso contrario el pedido pasará a los
competidores que puedan hacerlo, y deben contar con inventarios para asegurar los
programas de producción.

Una situación muy común, si la empresa desea minimizar el inventario porque su


mantenimiento es costoso. Por ejemplo, si la empresa ha invertido un millón de quetzales en
inventario, implica que se ha tenido que obtener ese capital a su costo actual, así como pagar
los sueldos de los empleados y las cuentas de los proveedores.

Si el costo de mantenimiento fue del 10%, el costo de financiamiento del inventario será de
cien mil quetzales al año y la empresa tendrá que soportar los costos inherentes al
almacenamiento del inventario.

Afrontando la demanda

Si la finalidad de la administración de inventario fuera solo minimizar las ventas


satisfaciendo instantáneamente la demanda, la empresa almacenaría cantidades
excesivamente grandes del producto y así no incluiría en los costos asociados con una alta
satisfacción ni la pérdida de un cliente etc. Sin embargo, resulta extremadamente costoso
tener inventarios estáticos paralizando un capital que se podría emplear con provecho. La
empresa debe determinar el nivel apropiado de inventarios en términos de la opción entre los
beneficios que se esperan no incurriendo en faltantes y el costo de mantenimiento del
inventario que se requiere.

Tipos de Software para inventarios

La oferta de programas de inventarios es amplia en el mercado español, aunque es importante


tener en cuenta la variedad existente para escoger el programa que mejor se adapte a las
características de la empresa. Así, se pueden distinguir programas:

Especializados o partes de un software integral. Si bien se puede optar por un software de


control de inventarios especializado, la mayoría se integran como parte de una solución
mayor que incluye módulos de diferentes tareas de administración también esenciales en una
empresa, tal es el caso de la contabilidad o la facturación.

-7-
Gratuitos y de pago. Pensar en las características que debe reunir el software de inventa r ios
es esencial a la hora de optar por una solución gratuita o de pago. Mientras las primeras
suelen estar más limitadas en cuanto a funciones, los programas de pago ofrecen
normalmente diferentes cuotas según las exigencias de cada usuario.

Almacenamiento en la nube o local. Decidirse por una opción en la nube reporta numerosas
ventajas, sobre todo, porque de esta forma el usuario puede acceder a los datos desde
cualquier lugar y en cualquier momento. Sin embargo, se requiere Internet para su correcto
funcionamiento. Los programas alojados en un dispositivo se instalan directamente en el
ordenador que vaya a ser utilizado para la actividad.

Licencia o pago por uso. Hay programas que para usarlos requieren la adquisición de una
licencia permanente con la que el usuario tendrá siempre acceso al programa. Sin embargo,
la mayoría responde a un modelo de pago por uso que funciona por suscripción. De esta
forma, los programas se pueden usar de acuerdo a las necesidades de la empresa, si bien
suelen tener un costo económico mayor.

Características y análisis del inventario

Es necesario realizar un análisis de las partidas que componen el inventario. Debemos


identificar cuales son las etapas que se presentaran en el proceso de producción, las comunes
o las que se presenta en su mayoría son:

 Materia Prima
 Productos en proceso
 Productos terminados
 Suministros, repuestos

En caso de materia prima, que es el eje de nuestro estudio, esta puede ser importada o
nacional, si es local existen problemas de abastecimiento. Si es importado el tiempo de
aprovisionamiento, la obsolencia de los inventarios, tanto por nueva tecnología como por
desgaste tiempo de rotación, tienen seguro contra incontinencias, deberá realizarse la
inspección visual de dicha mercadería. Se debe conocer la política de administración de los
inventarios: con quienes se abastecen, que tan seguro es, preocupación por tener bajos
precios y mejor calidad; cuantos meses de ventas mantienen en materia prima, productos en
procesos y productos terminados; cual es la rotación de los inventarios fijada o
determinada.

Técnicas de administración de inventario

Los métodos comúnmente empleados en le manejo de inventarios son:

 El sistema ABC.
 El modelo básico de cantidad económico de pedido CEP.

-8-
Ejemplos

-9-
CONCLUSIONES

En conclusión desarrollar el entendimiento de los conceptos generales de la Auditoría de


Sistemas de Información, que permitan la identificación de riesgos a que está sujeto el
negocio y el desarrollo de los respectivos controles que minimizarán el impacto de los
mismos. Conocer los estándares, normas y guías para la realización de auditorías internas y
externas. Desarrollar las habilidades y destrezas para planificar, ejecutar, evaluar y elaborar
el informe final de una auditoría. Entender la relación entre la auditoría, el control interno, la
mejora continua y la acción correctiva.

II
GLOSARIO
A
 ATM (Asynchronus Transfer Mode): ATM es una tecnología de conmutación y
multiplexado de alta velocidad, usada para trasmitir diferentes tipos de tráfico
simultáneamente, incluyendo voz, vídeo y datos.
 ActiveX: Tecnología creada por la empresa Microsoft que brinda un entorno de
programación para permitir la interacción y la personalización de los sitios Web.
 Acceso directo: es un icono que permite abrir más fácilmente un determinado
programa o archivo, sin tener que acudir a su ubicación.
 Acrobat Reader: programa de Adobe que permite capturar documentos y verlos en
su apariencia original. Acrobat trabaja con archivos PDF.
 ADSL: Asymmetric Digital Subscriber Line. Tecnología para transmitir informac ió n
digital a elevados anchos de banda. A diferencia del servicio dial up, ADSL provee
una conexión permanente y de gran velocidad. Esta tecnología utiliza la mayor parte
del canal para enviar información al usuario, y sólo una pequeña parte para recibir
información del usuario.
 AGP: puerto acelerador de gráficos. Permite correr velozmente archivos gráficos
tridimensionales.
 Algoritmo: conjunto de reglas bien definidas para la resolución de un problema. Un
programa de software es la transcripción, en lenguaje de programación, de un
algoritmo.
B
 Back-end processor: procesador que se utiliza para determinada función muy
especializada, como por ejemplo, administrar una base de datos.
 Bandeja de entrada: buzón de entrada para el correo electrónico.
 Base de datos: conjunto de datos organizados de modo tal que resulte fácil acceder
a ellos, gestionarlos y actualizarlos.
 Backbone (columna vertebral): Conexión de alta velocidad que conecta a
computadoras encargadas de circular grandes volúmenes de informac ió n.
Los backbones conectan ciudades, o países, y constituyen la estructura fundame nta l
de las redes de comunicación. Usado para interconectar redes entre sí utiliza ndo
diferentes tipos de tecnologías.
 BIOS, Basic Input/Output System: Sistema básico de ingreso/salida de datos.
Conjunto de procedimientos que controla el flujo de datos entre el sistema operativo y
dispositivos tales como el disco rígido, la placa de vídeo, el teclado, el mouse y
la impresora.

III
C
 Cable: Conducto que conecta dispositivos de la red entre sí. El tipo de cable a utilizar
depende del tamaño de la red y la topología de la misma.
 CAD: Computer Aided Design: Diseño Asistido por Computadora. Software que
permite crear dibujos de precisión, bidimensionales y tridimensionales. Lo usan
principalmente arquitectos e ingenieros.
 Celeron: microprocesador de la familia Intel, versión económica del Pentium con
escasa memoria caché interna .
 Comando: instrucción que un usuario da al sistema operativo de la computadora para
realizar determinada tarea.
 Cookie: pequeño archivo de texto que un sitio web coloca en el disco rígido de una
computadora que lo visita. Al mismo tiempo, recoge información sobre el usuario.
Agiliza la navegación en el sitio. Su uso es controvertido, porque pone en riesgo la
privacidad de los usuarios.
D
 Descarga: descargar, bajar. Transferencia de información desde Internet a una
computadora.
 DHCP: Protocolo de asignación dinámica de direcciones IP.
 Diodo: componente electrónico que permite el paso de la corriente eléctrica en un
solo sentido.
 Directorio (directory): grupo de archivos relacionados entre sí que se guardan bajo
un nombre.
G
 Gateway o pasarela: Dispositivo utilizado para conectar diferentes tipos de
ambientes operativos. Típicamente se usan para conectar redes de área local a
minicomputadores o mainframes.
 GIF animado: variante del formato GIF. Se usa en la WWW para dar movimiento a
iconos y banners.
 Gigabit: Aproximadamente 1.000 millones de bits (exactamente 1.073.741.824 bits)
J
 JPEG: extensión de ciertos archivos gráficos.
K
 kernel: núcleo o parte esencial de un sistema operativo. Provee los servicios básicos
del resto del sistema.

IV
 keyword: palabra clave para cualquier búsqueda.
L
 LAN: Local Area Network o red de área local: Se trata de una red de comunicac ió n
de datos geográficamente limitada, por ejemplo, una empresa.
 LAN Manager: sistema operativo de red de la firma Microsoft.
 Laptop: computadora portátil del tamaño aproximado de un portafolio.
 Latencia: lapso necesario para que un paquete de información viaje desde la fuente
hasta su destino. La latencia y el ancho de banda, juntos, definen la capacidad y la
velocidad de una red.
 LCD: Liquid Crystal Display. Pantalla de cristal líquido, usada generalmente en
las notebooks y otras computadoras pequeñas.
R
 Ranura: (slot) de la placa base, punto de conexión que permite expandir la capacidad
de una computadora insertándole placas.
 RAM: Random Acces Memory: Memoria de acceso aleatorio. Memoria donde la
computadora almacena datos que le permiten al procesador acceder rápidamente al
sistema operativo, las aplicaciones y los datos en uso. Tiene estrecha relación con la
velocidad de la computadora. Se mide en megabytes.
 Rebutear: volver a cargar el sistema operativo de una computadora que se ha
"colgado".
 Reconocimiento de voz: capacidad de un programa para interpretar palabras emitidas
en voz alta o ejecutar un comando verbal.
 Red: en tecnología de la información, una red es un conjunto de dos o más
computadoras interconectadas.
U
 Unix: sistema operativo multiusuario, fue muy importante en el desarrollo
de Internet.
 USB (Universal Serial Bus): es una interfaz de tipo plug & play entre una
computadora y ciertos dispositivos, por ejemplo, teclados, teléfonos, escáners
e impresoras.
V
 Virus: pequeño programa que "infecta" una computadora; puede causar efectos
indeseables y hasta daños irreparables.
 Virus Class: es un virus que afecta a planillas de cálculo de Microsoft Office. Se le
llama también W97M.Class.G. Este virus no trata de ocultarse. Cada vez que actúa
adopta un aspecto diferente.

V
 Virus hoax: falsa alarma sobre virus que suele llegar por e-mail.
W
 WAN - Wide Area Network: Red de área amplia: Una red generalmente construida
con líneas en serie que se extiende a distancias mayores a un kilómetro.
 WAP (Wireless Application Protocol): norma internacional para aplicaciones que
utilizan la comunicación inalámbrica, por ejemplo el acceso a Internet desde un
teléfono celular.
 Wav: extensión de un archivo de sonido llamado wave, creado por Microsoft. Se ha
convertido en un estándar de formato de audio para PC. Se puede usar también en
Macintosh y otros sistemas operativos.
 webmail: servicio que ofrecen ciertos sitio web para crear una cuenta gratuita de e-
mail. Mediante el webmail el correo electrónico se revisa con el navegador. Se puede
acceder a él desde cualquier computadora situada en cualquier lugar.
Z
 Zip drive: dispositivo removible para almacenamiento de datos. Originalmente cada
disco zip podía contener hasta 100 MB (megabytes) o el equivalente a 70 disquetes,
la nueva versión del dispositivo, permite almacenar hasta 750 MB.
 ZIP: formato de compresión de archivos.

VI
BIBLIOGRAFÍA

https://es.slideshare.net/EvaSalmern/generalidades-de-la-auditoria-de-sistemas-1ra-sesin
http://auditoriasistemasinformaticosi.blogspot.com/2018/02/generalidades-de-la-auditoria-
de.html
https://www.academia.edu/26153136/AUDITOR%C3%8DA_DE_SISTEMAS_INFORMA
TICOS_GENERALIDADES
http://biblioteca.usac.edu.gt/tesis/08/08_0746_CS.pdf
https://www.tecnologia- informatica.com/tipos- licencias-software- libre-comercial/
https://www.evaluandosoftware.com/las- licencias-software/
https://www.ionos.es/startupguide/gestion/software-de-inventarios/
http://biblioteca.usac.edu.gt/tesis/08/08_1868_IN.pdf
https://www.emprendepyme.net/auditoria-de-sistemas.html

También podría gustarte