Auditoria de Sistemas
Auditoria de Sistemas
Auditoria de
Sistemas
Los Sistemas Informáticos se han constituido en las herramientas más poderosas para
materializar uno de los conceptos más vitales y necesarios para cualquier organizac ió n
empresarial, los Sistemas de Información de la empresa.
La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas
y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de
la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha
denominado la gestión de la empresa. Cabe aclarar que la Informática no gestiona
propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por
ende, debido a su importancia en el funcionamiento de una empresa, existe la auditoria
Informática.
La Auditoría de Sistemas se encarga de llevar a cabo la evaluación de normas, controles,
técnicas y procedimientos que se tienen establecidos en una empresa para lograr
confiabilidad, oportunidad, seguridad y confidencialidad de la información que se procesa a
través de los sistemas de información.
I
AUDITORIA DE SISTEMAS
Importancia
Tipos de Auditoria
Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus programas para
evaluar cualquier tipo de actividades y operaciones no necesariamente computarizadas, pero
si susceptibles de ser automatizadas; dicha auditoria se realizara también a las actividades
del centro de sistemas y a sus componentes.
-1-
La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en
ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a
realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las
herramientas especiales del sistema y las tradicionales de la propia auditoría.
Es la revisión específica que se realiza a todo lo que está alrededor de un equipo, como son
sus sistemas, actividades y funcionamiento. Haciendo una evaluación de sus métodos y
procedimientos de acceso y procesamiento de datos, la emisión y almacenamiento de datos,
las actividades de planeación y presupuestario del equipo del centro de cómputo, los aspectos
operacionales y financieros, la gestión administrativa de accesos al sistema, la atención a sus
usuarios y el desarrollo de nuevos sistemas, las comunicaciones internas y externas, y en sí ,
-2-
a todos aquellos aspectos que contribuyan al buen funcionamiento de una área de
sistematización.
Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organizac ió n
puede diseñar la suya propia, entre las metodologías encontramos:
Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list
con una serie de cuestiones a verificar.
Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk
oriented approach, es la que propone la ISACA, y empieza fijando los objetivos de control
que minimizan los riesgos potenciales a los que está sometido el entorno.
AUDITORIA DE DESARROLLO
Como se trata de la auditoria operacional al área de informática, este estudio debe hacerse
sobre la base de comprobar la aplicación permanente de los siguientes parámetros:
economicidad, eficiencia y efectividad, lo cual implica una evaluación evidentemente con
visión gerencial.
-3-
AUDITORIAS DE REDES
estas auditorías son una serie de mecanismos mediante los cuales se prueba una red
informática, evaluando su desempeño y seguridad logrando una utilización más eficiente y
segura de la información.
LICENCIAMIENTO DE SOFTWARE
Uno de los puntos en que con mayor frecuencia se confunden los usuarios de computadoras,
es en el tipo de licencia que ofrece el software. Estas licencias de software básicamente son
un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y
cláusulas que el usuario deberá cumplir para usar el mismo.
Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso,
las condiciones siempre están a favor del usuario final. En este artículo intentaremos echar
un poco de luz sobre el asunto, lo que nos permitirá conocer los diferentes tipos de licencia
de software con que se distribuyen las aplicaciones que usamos todos los días.
Las licencias de software típicas establecen que la compañía que cede entregará un producto
final de software al usuario. En muchos casos, la compañía de software también se obliga a
corregir cualquier defecto o bug que se descubra, y a proveer periódicamente al usuario
versiones mejoradas y actualizadas del software. El usuario, a su vez, paga una tarifa por el
software.
-4-
Copyleft
La mayoría de las licencias usadas en la publicación de software libre permite que los
programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas
por la legislación internacional de copyright, que intenta impedir que alteraciones y copias
sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software
libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero
estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden
realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de
modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre
de copyleft.
Shareware
Shareware es el software disponible con el permiso para que sea redistribuido, pero su
utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por
lo tanto es imposible realizar modificaciones.
Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos recursos
restringidos. A través del pago de un valor definido por el autor del programa, se puede
obtener el registro del programa o la versión integral con todos los recursos. Abarca las
licencias adware, trial y demo.
Debian
La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios
de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta
licencia contiene criterios para la distribución que incluyen, además de la exigencia de
publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser
incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido
bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribuc ió n
del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna
persona o grupo de personas, así como tampoco ninguna forma de utilización del software;
(f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la
licencia no puede ‘contaminar’ a otro software.
-5-
dinero, ya sea por la necesidad de contratar a más personal o porque se incurra en errores que
solo se pueden subsanar previo pago de una cantidad. Es por eso que recurrir al software de
sistemas de control de inventario puede convertirse en una inversión a largo plazo que traiga
importantes beneficios a las empresas.
Los software de inventarios o software de control de inventarios son programas creados para
facilitar la gestión del inventario de una empresa, entendido este como el conjunto de
elementos que forman su patrimonio. Así, pueden utilizarlo negocios de cualquier sector, sin
importar su tamaño, aunque es especialmente interesante para aquellos dedicados a la
compraventa de existencias. Permiten saber la cantidad disponible de existencias, su
localización y las entradas y salidas de mercancías. Todo ello contribuye a una mejor
planificación, una mayor productividad y a la satisfacción del cliente. Pongamos como
ejemplo una librería: con este tipo de programas se podrá conocer en todo momento cuántos
títulos y, a su vez, cuántos libros de cada título hay disponibles, tanto en almacén como en
tienda. Asimismo, se puede obtener una visión de los libros que se han vendido, descubriendo
los preferidos por los clientes. De esta forma, se planifica con exactitud la adquisición de
nuevas existencias para que siempre estén a disposición de los lectores.
Administración de inventarios
-6-
Finalidad de la administración de inventarios
El inventario mínimo es cero, la empresa no podrá tener ninguno, ya que debe producir sobre
pedido, esto no resulta posible para la gran mayoría de las empresa, puesto que debe satisfacer
de inmediato las demandas de los clientes o en caso contrario el pedido pasará a los
competidores que puedan hacerlo, y deben contar con inventarios para asegurar los
programas de producción.
Si el costo de mantenimiento fue del 10%, el costo de financiamiento del inventario será de
cien mil quetzales al año y la empresa tendrá que soportar los costos inherentes al
almacenamiento del inventario.
Afrontando la demanda
-7-
Gratuitos y de pago. Pensar en las características que debe reunir el software de inventa r ios
es esencial a la hora de optar por una solución gratuita o de pago. Mientras las primeras
suelen estar más limitadas en cuanto a funciones, los programas de pago ofrecen
normalmente diferentes cuotas según las exigencias de cada usuario.
Almacenamiento en la nube o local. Decidirse por una opción en la nube reporta numerosas
ventajas, sobre todo, porque de esta forma el usuario puede acceder a los datos desde
cualquier lugar y en cualquier momento. Sin embargo, se requiere Internet para su correcto
funcionamiento. Los programas alojados en un dispositivo se instalan directamente en el
ordenador que vaya a ser utilizado para la actividad.
Licencia o pago por uso. Hay programas que para usarlos requieren la adquisición de una
licencia permanente con la que el usuario tendrá siempre acceso al programa. Sin embargo,
la mayoría responde a un modelo de pago por uso que funciona por suscripción. De esta
forma, los programas se pueden usar de acuerdo a las necesidades de la empresa, si bien
suelen tener un costo económico mayor.
Materia Prima
Productos en proceso
Productos terminados
Suministros, repuestos
En caso de materia prima, que es el eje de nuestro estudio, esta puede ser importada o
nacional, si es local existen problemas de abastecimiento. Si es importado el tiempo de
aprovisionamiento, la obsolencia de los inventarios, tanto por nueva tecnología como por
desgaste tiempo de rotación, tienen seguro contra incontinencias, deberá realizarse la
inspección visual de dicha mercadería. Se debe conocer la política de administración de los
inventarios: con quienes se abastecen, que tan seguro es, preocupación por tener bajos
precios y mejor calidad; cuantos meses de ventas mantienen en materia prima, productos en
procesos y productos terminados; cual es la rotación de los inventarios fijada o
determinada.
El sistema ABC.
El modelo básico de cantidad económico de pedido CEP.
-8-
Ejemplos
-9-
CONCLUSIONES
II
GLOSARIO
A
ATM (Asynchronus Transfer Mode): ATM es una tecnología de conmutación y
multiplexado de alta velocidad, usada para trasmitir diferentes tipos de tráfico
simultáneamente, incluyendo voz, vídeo y datos.
ActiveX: Tecnología creada por la empresa Microsoft que brinda un entorno de
programación para permitir la interacción y la personalización de los sitios Web.
Acceso directo: es un icono que permite abrir más fácilmente un determinado
programa o archivo, sin tener que acudir a su ubicación.
Acrobat Reader: programa de Adobe que permite capturar documentos y verlos en
su apariencia original. Acrobat trabaja con archivos PDF.
ADSL: Asymmetric Digital Subscriber Line. Tecnología para transmitir informac ió n
digital a elevados anchos de banda. A diferencia del servicio dial up, ADSL provee
una conexión permanente y de gran velocidad. Esta tecnología utiliza la mayor parte
del canal para enviar información al usuario, y sólo una pequeña parte para recibir
información del usuario.
AGP: puerto acelerador de gráficos. Permite correr velozmente archivos gráficos
tridimensionales.
Algoritmo: conjunto de reglas bien definidas para la resolución de un problema. Un
programa de software es la transcripción, en lenguaje de programación, de un
algoritmo.
B
Back-end processor: procesador que se utiliza para determinada función muy
especializada, como por ejemplo, administrar una base de datos.
Bandeja de entrada: buzón de entrada para el correo electrónico.
Base de datos: conjunto de datos organizados de modo tal que resulte fácil acceder
a ellos, gestionarlos y actualizarlos.
Backbone (columna vertebral): Conexión de alta velocidad que conecta a
computadoras encargadas de circular grandes volúmenes de informac ió n.
Los backbones conectan ciudades, o países, y constituyen la estructura fundame nta l
de las redes de comunicación. Usado para interconectar redes entre sí utiliza ndo
diferentes tipos de tecnologías.
BIOS, Basic Input/Output System: Sistema básico de ingreso/salida de datos.
Conjunto de procedimientos que controla el flujo de datos entre el sistema operativo y
dispositivos tales como el disco rígido, la placa de vídeo, el teclado, el mouse y
la impresora.
III
C
Cable: Conducto que conecta dispositivos de la red entre sí. El tipo de cable a utilizar
depende del tamaño de la red y la topología de la misma.
CAD: Computer Aided Design: Diseño Asistido por Computadora. Software que
permite crear dibujos de precisión, bidimensionales y tridimensionales. Lo usan
principalmente arquitectos e ingenieros.
Celeron: microprocesador de la familia Intel, versión económica del Pentium con
escasa memoria caché interna .
Comando: instrucción que un usuario da al sistema operativo de la computadora para
realizar determinada tarea.
Cookie: pequeño archivo de texto que un sitio web coloca en el disco rígido de una
computadora que lo visita. Al mismo tiempo, recoge información sobre el usuario.
Agiliza la navegación en el sitio. Su uso es controvertido, porque pone en riesgo la
privacidad de los usuarios.
D
Descarga: descargar, bajar. Transferencia de información desde Internet a una
computadora.
DHCP: Protocolo de asignación dinámica de direcciones IP.
Diodo: componente electrónico que permite el paso de la corriente eléctrica en un
solo sentido.
Directorio (directory): grupo de archivos relacionados entre sí que se guardan bajo
un nombre.
G
Gateway o pasarela: Dispositivo utilizado para conectar diferentes tipos de
ambientes operativos. Típicamente se usan para conectar redes de área local a
minicomputadores o mainframes.
GIF animado: variante del formato GIF. Se usa en la WWW para dar movimiento a
iconos y banners.
Gigabit: Aproximadamente 1.000 millones de bits (exactamente 1.073.741.824 bits)
J
JPEG: extensión de ciertos archivos gráficos.
K
kernel: núcleo o parte esencial de un sistema operativo. Provee los servicios básicos
del resto del sistema.
IV
keyword: palabra clave para cualquier búsqueda.
L
LAN: Local Area Network o red de área local: Se trata de una red de comunicac ió n
de datos geográficamente limitada, por ejemplo, una empresa.
LAN Manager: sistema operativo de red de la firma Microsoft.
Laptop: computadora portátil del tamaño aproximado de un portafolio.
Latencia: lapso necesario para que un paquete de información viaje desde la fuente
hasta su destino. La latencia y el ancho de banda, juntos, definen la capacidad y la
velocidad de una red.
LCD: Liquid Crystal Display. Pantalla de cristal líquido, usada generalmente en
las notebooks y otras computadoras pequeñas.
R
Ranura: (slot) de la placa base, punto de conexión que permite expandir la capacidad
de una computadora insertándole placas.
RAM: Random Acces Memory: Memoria de acceso aleatorio. Memoria donde la
computadora almacena datos que le permiten al procesador acceder rápidamente al
sistema operativo, las aplicaciones y los datos en uso. Tiene estrecha relación con la
velocidad de la computadora. Se mide en megabytes.
Rebutear: volver a cargar el sistema operativo de una computadora que se ha
"colgado".
Reconocimiento de voz: capacidad de un programa para interpretar palabras emitidas
en voz alta o ejecutar un comando verbal.
Red: en tecnología de la información, una red es un conjunto de dos o más
computadoras interconectadas.
U
Unix: sistema operativo multiusuario, fue muy importante en el desarrollo
de Internet.
USB (Universal Serial Bus): es una interfaz de tipo plug & play entre una
computadora y ciertos dispositivos, por ejemplo, teclados, teléfonos, escáners
e impresoras.
V
Virus: pequeño programa que "infecta" una computadora; puede causar efectos
indeseables y hasta daños irreparables.
Virus Class: es un virus que afecta a planillas de cálculo de Microsoft Office. Se le
llama también W97M.Class.G. Este virus no trata de ocultarse. Cada vez que actúa
adopta un aspecto diferente.
V
Virus hoax: falsa alarma sobre virus que suele llegar por e-mail.
W
WAN - Wide Area Network: Red de área amplia: Una red generalmente construida
con líneas en serie que se extiende a distancias mayores a un kilómetro.
WAP (Wireless Application Protocol): norma internacional para aplicaciones que
utilizan la comunicación inalámbrica, por ejemplo el acceso a Internet desde un
teléfono celular.
Wav: extensión de un archivo de sonido llamado wave, creado por Microsoft. Se ha
convertido en un estándar de formato de audio para PC. Se puede usar también en
Macintosh y otros sistemas operativos.
webmail: servicio que ofrecen ciertos sitio web para crear una cuenta gratuita de e-
mail. Mediante el webmail el correo electrónico se revisa con el navegador. Se puede
acceder a él desde cualquier computadora situada en cualquier lugar.
Z
Zip drive: dispositivo removible para almacenamiento de datos. Originalmente cada
disco zip podía contener hasta 100 MB (megabytes) o el equivalente a 70 disquetes,
la nueva versión del dispositivo, permite almacenar hasta 750 MB.
ZIP: formato de compresión de archivos.
VI
BIBLIOGRAFÍA
https://es.slideshare.net/EvaSalmern/generalidades-de-la-auditoria-de-sistemas-1ra-sesin
http://auditoriasistemasinformaticosi.blogspot.com/2018/02/generalidades-de-la-auditoria-
de.html
https://www.academia.edu/26153136/AUDITOR%C3%8DA_DE_SISTEMAS_INFORMA
TICOS_GENERALIDADES
http://biblioteca.usac.edu.gt/tesis/08/08_0746_CS.pdf
https://www.tecnologia- informatica.com/tipos- licencias-software- libre-comercial/
https://www.evaluandosoftware.com/las- licencias-software/
https://www.ionos.es/startupguide/gestion/software-de-inventarios/
http://biblioteca.usac.edu.gt/tesis/08/08_1868_IN.pdf
https://www.emprendepyme.net/auditoria-de-sistemas.html