Está en la página 1de 8

TRABAJO COLABORATIVO N.

EDUAR YEN MOSQUERA


DIANA PATRICIA ALVAREZ RESTREPO
ESTEFANI GUEVARA DÁVILA
JOHANA ANDREA PULIDO BELLO

PRESENTADO A:

CARMEN ADRIANA AGUIRRE CABRERA

Tutora

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
AUDITORIA DE SISTEMAS
GRUPO: 90168_35
2010
INTRODUCCION

En esta actividad encontraremos las diferentes técnicas para auditar y sus aplicaciones
y algunos medios para la recolecta de información.

Es innegable la importancia de la tecnología de información como factor critico de éxito


para las organizaciones. La toma de conciencia en las empresas de los riesgos
inherentes a la actividad informática y de la necesidad de protección de altas
inversiones que se dedican al diseño e implementación de Sistemas de
Información, han permitido el desarrollo de la Auditoria de Sistemas en nuestro
medio.

Es la AUDITORIA DE SISTEMAS la encargada de liderar el montaje y desarrollo de la


función de control en los ambientes computarizados, integrar la Auditoria de
Sistemas con las demás áreas de la auditoria para contribuir a la modernización y
eficiencia de esta función, realizar evaluaciones de riesgos en ambientes de
sistemas y diseñar los controles apropiados para disminuir esos riesgos, además de
participar en el desarrollo de los Sistemas de información, aportando el elemento
de control y evaluar la administración de los recursos de información en cualquier
organización.

OBJETIVOS

 Diseñar un procedimiento para realizar auditorías de información en instalaciones


que permita diagnosticar el estado de la Gestión Informática, y proponer las
acciones para su mejora.
 Elaborar un marco teórico actualizado sobre los sistemas de gestión de
información y auditorías de información.
 Diseñar un procedimiento para realizar Auditorías de información.
 Evaluar la pertinencia del procedimiento mediante el Método de Criterio de
Expertos.
 Determinar si la empresa cumple con los objetivos de salvaguardar la
información correctamente.
 Aplicar las técnicas de auditoría.
 Distinguir entre las diferentes técnicas de auditoría.
 Diseñar instrumentos de recolección de información
1. Elabore un mapa conceptual, donde detalle las diferentes técnicas de auditoría.

TECNICAS DE AUDITORIA

ES

Un conjunto de herramientas que


utiliza el auditor para la
realización de su trabajo
SE DIVIDEN

EN

Verbales o Documental
Físicas Analíticas Informáticas
testimoniales es

Permiten Consisten
conseguir en verificar
información Consisten en forma Son Más
de forma en obtener directa y aquellas comúnment
oral al información paralela, la desarrollad e
interior o escrita para manera as por el conocidas
fuera de la soportar las como los propio como
Entidad, las afirmacione Responsabl auditor a Técnicas
s, es través de de
verbales
Análisis o desarrollan cálculos, Auditoría
son la
estudios y Estimacion Asistidas
entrevista y
realizados documenta es, por
la n los comparacio Computado
por los
encuesta, procesos o nes, , r (TAAC),
auditores.
cuestionari procedimie
os ntos

EN ELLAS

TENEMOS

Inspección,
Observació Análisis,
Entrevistas Compro Concilia
cuestionari bación n,
Comparació ción,
o afirmaci TAAC
n, Revisión Cálculo,
encuestas ón
selectiva, Tabulaci
Rastreo ón
2. El grupo debe identificar una empresa, e indagar si el sistema de información cumple
con los objetivos organizacionales y de salvaguardia de la información, para lo cual,
debe elaborar un instrumento de recolección de información que contenga preguntas
preliminares o introductorias, informativas, de análisis o de evaluación, y de admisión o
confirmación.

COMPUTADORES MYM

Caso de espionaje informático en la empresa.


Una empresa sospechaba, que el sistema central de información estaba siendo
manipulado por personal no autorizado. A consecuencia de lo antes mencionado se
procedió a realizar una estricta auditoria informática.
El objeto del presente trabajo supone la intervención de un equipo de auditores
informáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos
en materia de recolección de pruebas para poder verificar la eficaz iniciación de un
proceso penal. Se trata de un espionaje informático cometido por un empleado de la
empresa de cierto rango jerárquico, puede no existir el acceso ilegitimo, puesto que es
factible que dicho empleado cuente con la autorización para acceder a la información
valiosa.
En definitiva se trata de un individuo que efectúa la técnica de acceso no programado al
sistema desde adentro de la empresa con el objetivo de obtener la información de
sustancial valor comercial para la empresa, la que, generalmente es vendida a la
competencia. El equipo de auditoría debe recaudar evidencias comprobatorias para
confirmar que la empresa fue víctima de un delito informático.
Es importante recolectar información de carácter estrictamente informático (impresiones
de listados de archivos, carpetas, e.t.c. Se debe realizar la incautación de hardware,
terminales, routers, e.t.c siempre y cuando se trate de material de propiedades la
empresa. Es importante que este material sea sellado con el fin de garantizar su
inalterabilidad e intangibilidad lo que se supone por ejemplo que todos los puertos y
entradas del hardware deben ser anulados de manera que no se puedan alterar.
COMPUTADORES M Y M I P N V X OBSERVACIONES
Cuenta con un manual de Desactualizado a las
procedimientos relacionados al necesidades actuales
proceso X
Se cuenta con el pero no
Controles El sistema de información cuenta con está acorde con las
administrati manual de usuario para el proceso de X versiones actuales
vos generación de Rips
Desactualizado a las
La empresa cuenta con un manual de x necesidades actuales
funciones de acuerdo a la estructura
organizacional de la empresa Se cumple con la
X información y los tiempos
El proceso genera la información estipulados pero esta
necesaria para los clientes inmediatos X tiene errores
de la información demográficos
(resoluciones, normas) Se está implementado un
En el programa de capacitación programa que este
cuenta con ítems relacionados al acorde
proceso de generación de Rips
Los funcionarios se encuentran X
capacitados en el desarrollo del
proceso generación de RIPS
x
Existe el registro de la capacitación de
Controles los funcionarios
operativos X
Conoce las funciones y su posición en El organigrama pegado
la estructura organizacional de la como fondo de escritorio
empresa X por dominio

x se generan nuevamente
los medios magnéticos y
Existe registro de la programación del se vuelven a radicar para
plan de capacitación
que hallan los soportes
x

En caso de presentarse glosas


correspondientes al envió de RIPS,
cual es el procedimiento a seguir
Se cuenta con un programa de x Preocupante que sea el
backups para la información mismo equipo que los
relacionada al proceso de los RIPS genera
X
Identificación y autenticación
Controles X
técnicos Existen instructivos para el manejo
de los equipos de cómputo x
relacionados
x
Cuentan con UPS, estabilizadores que
mejoren el desempeño de las
funciones de los usuarios y brinden
seguridad a los equipos
HALLAZGOS INCLUYENDO NO CONFORMIDADES Y CONCLUSIONES DE LA
AUDITORIA.

Nombre de la Empresa: COMPUTADORES M Y M

Localización: Diag. 34 N° 21- 87 Tel 7777777

HALLAZGO ACCIÓN SOLUCIÓN

Los manuales se correctiv Se debe actualizar: el manual de


controles encuentran a funciones Manual de
administrati desactualizados y en procedimientos Manual del
vos mal estado los usuario de acuerdo de la
físicos. versiones actualizaciones del
sistema de información que
manejan en la empresa

controles Implementar plan de correctiv Se debe capacitar al personal en


administrati capacitación a la digitación y mejorar las
vos practicas de registro de la
información Solicitar a los
contratistas mejoras en las
BDUA(bases de datos de los
afiliados)

Controles correctiv
técnicos a

Implementar preventi
Controles programa de copias va
técnicos de seguridad
Formato Para La Autoevaluación Del Grupo Colaborativo 1

SI NO

1 Trabajamos siguiendo un plan x

2 Trabajamos todos juntos x

3 Intentamos resolver la actividad de diferentes maneras x

4 Resolvimos la actividad x

5 Repasamos nuestro trabajo para asegurarnos que todos x


Estamos de acuerdo

6 Le asignamos responsabilidades a cada miembro x

Responsabilidad Responsable

Dar una opinión a Fuimos responsables con


medida que se iva nuestra opinión y cumplimiento
realizan la rúbrica del de la actividad
trabajo

7 Usamos los siguiente materiales o bibliografía

Modulo

Información del hospital Federico Lleras Camargo

8 Aprendimos:

A identificar los tipos de auditorías y como se realiza el proceso, finalizándolo con un


consolidado de la información

9 Resolvimos la actividad con la siguiente estrategia:

Nos repartimos trabajo y luego nos enviamos mensajes con preguntas o incógnitas que
teníamos y luego realizamos como un tipo de debate es decir especificando la mejor
respuesta.

10 Lo aprendido lo podemos aplicar en los siguientes contexto

Lo podemos aplicar en alguna información obtenida de una sociedad u empresa que


debe tener en cuenta los aspectos e identificación de la auditoria.
CONCLUSIONES

Las auditorias informáticas se conforman obteniendo información y documentación de


todo tipo. Los informes finales de los auditores dependen de sus capacidades para
analizar las situaciones de debilidad o fortaleza de los diferentes medios. El trabajo del
auditor consiste en lograr obtener toda la información necesaria para emitir un juicio
global objetivo, siempre amparando las evidencias comprobatorias.
El auditor debe estar capacitado para comprender los mecanismos que se desarrollan
en un procesamiento electrónico. También debe estar preparado para enfrentar
sistemas computarizados en los cuales se encuentra la información necesaria para
auditar.
Toda empresa, pública o privada, que posean Sistemas de Información medianamente
complejos, deben de someterse a un control estricto de evaluación de eficacia y
eficiencia. Hoy en día, la mayoría de las empresas tienen toda su información
estructurada en Sistemas Informáticos, de aquí, la vital importancia que los sistemas de
información funcionen correctamente.. El éxito de la empresa depende de la eficiencia
de sus sistemas de información. Una empresa puede contar con personal altamente
capacitado, pero si tiene un sistema informático propenso a errores, lento, frágil e
inestable; la empresa nunca saldrá a adelante.
La auditoria de Sistemas debe hacerse por profesionales expertos, una auditoria mal
hecha puede acarrear consecuencias drásticas para la empresa auditada,
principalmente económicas.
En conclusión la auditoria informática es la indicada para evaluar de manera profunda,
una determinada organización a través de su sistema de información automatizado, de
aquí su importancia y relevancia.

INFOGRAFÍA

• Adriana Aguirre Cabrera. (2006); Módulo de Auditoria de Sistemas: Bogotá D.C


(Colombia): Universidad Nacional abierta y a distancia. UNAD.

• Cornella, Alfons (1999). Cultura Informacional en civismo informacional. El


profesional de la información 8(10) p. 44

• [On línea]. Consultado el día 18 de marzo de 2010 de la World Wide Web:


www.monografias.com/.../concepaudit.shtml

También podría gustarte