Está en la página 1de 16

UNIDAD DE ESTUDIO 2-5: TECNOLOGÍA INFORMÁTICA I

A. Sistemas Operativos y Categorías de Equipos de Computación

El software de sistemas o el lenguaje de montaje es necesario para facilitar el procesamiento de


los programas de aplicación en la computadora. El software de sistemas que se compra
habitualmente a vendedores externos realiza las tareas esenciales necesarias para manejar los
recursos de computación (la CPU, los equipos de comunicación y los periféricos).

Un sistema operativo es un software indispensable que actúa como interfaz entre el software de
aplicación y el hardware. Maneja el acceso a los recursos de computación mediante las
aplicaciones concurrentes y, en un sistema de red, a través de los usuarios concurrentes. DOS,
Windows y Unix son ejemplos de sistemas operativos.

1. El sistema operativo actúa como mediador entre los programas de aplicación y el hardware de
la computadora.

a. Para comunicarse con el usuario el sistema operativo de una PC puede incluir una interfaz
gráfica de usuario (graphical user interface - GUI). Utiliza iconos gráficos para representar
actividades, programas y archivos. El mouse (ratón) de la computadora se utiliza para
seleccionar iconos. GUI simplifica el uso de la computadora comparado con sistemas más
antiguos que requerían escribir comandos de texto en un teclado.

1) Ventana (Windows) es una celda GUI desarrollada inicialmente por Microsoft para trabajar
conjuntamente con el sistema operativo DOS.

2) Ventana es la característica que permite que una computadora pueda mostrar más de un
programa en la pantalla al mismo tiempo. Cada programa tiene su propia parte en la pantalla,
pero solamente un programa puede interactuar con el usuario en un momento dado.

b. El sistema operativo también maneja la planificación del trabajo y es el responsable del uso
de la computadora, controla la información ingresada y la emitida, designa los lugares de
almacenamiento en la memoria principal y protege los datos en caso de que se produzca una
falla en el sistema.

c. Un sistema operativo también puede permitir que una sola configuración de hardware
funcione en varias formas diferentes.

1) El procesamiento grupal o en lotes (batch processing) causa el procesamiento periódico de


grupos de transacciones acumuladas. Es muy común en los sistemas más antiguos o en
aquellos en los cuales deben procesarse cantidades extremadamente grandes de transacciones.
Contrasta con el procesamiento en línea, que incluye el ingreso inmediato y directo de
transacciones.

2) Programación múltiple. El sistema operativo procesa un programa hasta que se requiera


una operación de entrada o salida. Debido a que la entrada o la salida puede ser manejada por
el hardware periférico, la CPU puede comenzar a ejecutar las instrucciones de otro programa
mientras se produce el ingreso o egreso de datos y aumenta así su producción. Varios
programas se procesan en forma concurrente, pero solamente uno está efectivamente siendo
ejecutado por la CPU. Producción es la cantidad de trabajo procesado en un período
determinado. Se utiliza como herramienta de medición para evaluar a los procesadores.

3) Tareas múltiples es la programación múltiple sobre un sistema operativo para un solo


usuario. Por ejemplo, un usuario de PC podría ser capaz de mostrar un programa de hojas de
cálculo y un procesador de textos en la pantalla al mismo tiempo.

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 1 of 16
4) Procesamiento múltiple. El sistema operativo junto con múltiples CPUs ejecuta
instrucciones de más de un programa en forma simultánea.

5) Almacenamiento virtual. El sistema operativo separa los programas de usuarios


automáticamente en páginas de pequeña extensión fija o en segmentos de diferente extensión
permitiendo al usuario tener acceso a una memoria virtualmente equivalente al total de las
memorias primarias y secundarias.

6) Paginar o Compaginar (paging). Una página es parte de un programa. Paginar es una


técnica de intercambio de memoria. La mayor parte de un programa ó de un conjunto de
datos puede ser guardada en la memoria secundaria mientras que el resto se mantiene en la
memoria primaria. Este cambio significa que la capacidad virtual de la memoria primaria se
expande mucho.

2. Computadora Central (Mainframe). Las computadoras centrales (mainframes) son


computadoras grandes, de propósitos generales, que se caracterizan por tener una gran capacidad
de memoria y muy rápida velocidad de procesamiento. A menudo proporcionan comunicación de
datos, respaldan muchas terminales de usuarios, son capaces de manejar grandes bases de datos y
pueden ejecutar muchos millones de instrucciones por segundo (millions of instructions per
second - MIPS).

3. Estaciones de trabajo

a. Las computadoras personales (microcomputadoras) varían en precio y rendimiento desde


computadoras personales de bajo propósito a poderosos modelos de sobremesa. Las estaciones
de trabajo también son máquinas de sobremesa, pero a menudo se las clasifica en forma
separada de las computadoras personales debido a su mejor capacidad matemática y gráfica.

Las estaciones de trabajo también tienen la capacidad de ejecutar más tareas en forma
simultánea que las computadoras personales. Por eso suelen ser utilizadas por científicos e
ingenieros, por ejemplo, para realizar simulaciones y diseños asistidos por computadora y
también en la industria financiera.

b. Terminales. Una terminal es un equipo conectado en línea a un equipo de entrada común. La


terminal incluye un teclado y un monitor que permiten que se observen las entradas realizadas
por el usuario y la información de salida de la computadora.

4. Servidor. Un servidor es una computadora que está especialmente configurada para soportar
una red que permite que los usuarios compartan datos, periféricos y programas. Cualquier tipo de
computadora, desde una computadora personal hasta una computadora central (mainframe)
pueden configurarse para funcionar como servidor.

B. Desarrollo y Controles de Aplicación

1. Desarrollo del Sistema

a. El enfoque de ciclo de vida es la metodología tradicional aplicada al desarrollo de grandes


sistemas de aplicación muy estructurados.

1) Una importante ventaja del enfoque de ciclo de vida es que efectúa un mejor manejo y
control del proceso de desarrollo. El ciclo de desarrollo del sistema puede dividirse en tres
etapas: (1) definición, (2) desarrollo e (3) instalación y funcionamiento.

a) Definición. Se incluyen las siguientes fases:

i) Debe prepararse una propuesta para una aplicación nueva ó para una modificación,
mencionando la necesidad de realizar dicha aplicación, el soporte con el que cuenta la

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 2 of 16
empresa y aspectos relacionados con la planificación (la oportunidad del proyecto,
disponibilidad de empleados, etc.).

ii) Deben realizarse estudios de viabilidad a fin de determinar si el sistema es técnica,


económica y operativamente conveniente.

iii) Debe averiguarse acerca de los requisitos de información, inclusive las preguntas que
efectuarán los usuarios, los informes realizados, las bases de datos que se necesitan y las
características operativas.
iv) El diseño general (conceptual) incluye la descripción de la aplicación por parte de los
usuarios, los ingresos y salidas necesarias, las funciones a realizar, un resumen del flujo
del proceso (relación de los programas, archivos, ingresos y salidas más importantes), un
resumen de los controles y la documentación necesaria en líneas generales.

b) Desarrollo

i) Diseño del sistema físico

Esta fase incluye el trabajo realizado por los especialistas a fin de


desarrollar especificaciones para el flujo de trabajo y los
programas (no el código)
Los controles y los puntos donde deben ser aplicados Hardware
Medidas de seguridad, incluyendo backup
Comunicación de datos
Prueba para asegurar la calidad del resto del proceso de desarrollo
Un enfoque para diseñar el sistema físico es el diseño de arriba
hacia abajo, que consiste en definir un sistema por su objetivo
general y luego mejorar progresivamente el nivel de detalle en
forma de jerarquía.
El método de arriba hacia abajo comienza con un amplio análisis
de los propósitos, objetivos y políticas de la empresa, como las
bases para el proceso de diseño. Esta etapa requiere poseer un
conocimiento global de la empresa y de sus actividades más
importantes.
El próximo paso es determinar las decisiones que tomarán los
gerentes y la información que se requiere para tomar dichas
decisiones. Luego pueden definirse los informes, las bases de
datos, las entradas y los métodos de procedimiento necesarios.
Una debilidad del enfoque de arriba hacia abajo es que tiende a
concentrarse en las necesidades de información de los gerentes a
expensas del diseño de un eficiente proceso de diseño a nivel
operativo.
El diseño estructurado del sistema físico es un enfoque modular.
Cada módulo (subsistema) se define en forma funcional y el
grado de interdependencia entre módulos es mínimo. Este
proceso simplifica el desarrollo y aumenta la adaptación de los
componentes del sistema pero requiere una cuidadosa definición
de los módulos y de las conexiones (interfaces) entre ellos.
HIPO (Hierarchy-Input-Process-Output, Jerarquía-Entrada-
Proceso-Salida) es una técnica de documentación desarrollada
por IBM que se basa en gráficos estilizados que representan
niveles del sistema cada vez más detallados.

ii) El diseño físico de la base de datos depende del sistema existente.


Puede ser necesario diseñar nuevos archivos o una nueva base de
datos.
Puede ser factible que se modifique una base de datos existente.
Si la base de datos existente proporciona la nueva aplicación, la
modificación puede que no sea necesaria.

iii) El desarrollo del procedimiento incluye la redacción de manuales técnicos,


formularios y demás materiales para todas las personas que utilizarán, mantendrán o

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 3 of 16
trabajarán de alguna otra manera con el sistema. Un cuadro de diagrama de la impresora
es un cuadro de espacios cuadriculares y constituye una ayuda para diseñar documentos e
informes emitidos por la impresora en forma de copia rígida en papel.

iv) El diagrama de flujo es una ayuda esencial para el proceso de desarrollo. Un diagrama
de flujo es la representación gráfica de la definición, análisis ó solución de un problema
en el cual se utilizan símbolos para representar operaciones, flujo de datos, equipos, etc.
Los diagramas de flujo pueden crearse para un sistema, un programa ó para un
documento.

v) Otras formas de documentar la lógica de decisión reflejada en los sistemas son las
matrices (presentaciones de los pares de condiciones y las acciones resultantes), los
diagramas de decisión, los árboles de decisión y el pseudo código.

vi) Los diagramas de flujo de datos se utilizan para analizar los sistemas estructurados.
Utilizan sólo cuatro símbolos básicos. Los diagramas de flujo de datos muestran cómo
los datos fluyen hacia, desde y dentro del sistema y los procesos que manejan los datos.
Un diagrama de flujo de datos puede utilizarse para representar detalles de menor nivel
así como procesos de mayor nivel. Un sistema puede dividirse en subsistemas, y cada
subsistema puede a su vez dividirse en niveles más detallados. De esta manera, cualquier
proceso puede expandirse tantas veces como sea necesario para mostrar el nivel de
detalle necesario.

Los diagramas de acción son apuntes de la lógica del proceso que


combinan gráficos y texto para respaldar la definición de las
reglas técnicas.
Los diagramas de estructura del programa son representaciones
gráficas de la jerarquía de los módulos ó instrucciones en un
programa.
Los módulos de datos conceptuales son definiciones
independientes de los requerimientos de datos que se explican
desde el punto de vista de las entidades y las relaciones.

vii) El desarrollo del programa vincula los programas de código según las
especificaciones establecidas en la fase de diseño físico y luego prueba los resultados.

La programación estructurada divide el conjunto de programas


del sistema en diferentes módulos según las especificaciones
funcionales. El objetivo es crear módulos que son unidades
lógicamente independientes, cada uno de los cuales posee un
punto de entrada y uno de salida. También debe minimizarse la
posibilidad de compartir datos entre módulos. Este método
reduce la complejidad que se produce cuando las instrucciones
van de un lado a otro de las secciones del programa.
El análisis estructurado se basa en diagramas, no en narrativa.
Ver el comentario sobre diagramas de flujo de datos antes
mencionado.
Cada módulo puede ser codificado por un equipo diferente para:
Facilitar la seguridad ya que nadie del grupo conoce todos los
programas existentes.
Acelerar el proceso de desarrollo ya que varios equipos de
programación pueden trabajar en forma simultánea.
Facilitar el mantenimiento pues la necesidad de un cambio ó
enmienda sólo es para un módulo específico, un procedimiento
menos complicado que adaptar la enmienda a un programa
complejo y multifuncional.
La técnica de software asistido por computadora (computer-
aided software engineering - CASE) se aplica a la computadora
para diseñar y desarrollar un software. Proporciona la capacidad
de guardar en la computadora toda la documentación del sistema,
por ej., los diagramas de flujo de datos, los diccionarios de datos
y los seudo códigos (inglés estructurado); desarrollar pantallas de
entrada y salida que puedan ejecutarse y generar un código de

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 4 of 16
programa por lo menos en forma básica. De esta forma, CASE
permite la creación, organización y el mantenimiento de
documentación y permite alguna automatización del proceso de
codificación.
La programación orientada al objeto combina los datos y los
procedimientos relacionados con un objeto. De esta manera, los
datos del objeto sólo pueden ser manejados dentro del mismo. Si
se modifican los procedimientos (denominados métodos) para
manejar los datos en un objeto, no se afecta ninguna de las otras
partes del programa. La idea de limitar el código que se aplica a
un objeto a su propio código fuente se denomina encerrar en una
cápsula.
Los conceptos básicos de la programación orientada al objeto son
clase y herencia. Los programas se escriben describiendo la
creación y la interacción de los objetos. Un tipo de objeto puede
heredar las características de un tipo más general. De esta
manera, una ventaja fundamental de la programación orientada
al objeto es que el código se puede volver a usar.
Sin embargo, los métodos únicos para una subclase pueden anular
un método heredado. Cuando se produce la anulación, el objeto
responde al mismo mensaje pero ejecuta su método, no el
heredado. En consecuencia, la ventaja de tener objetos que
heredan propiedades es que el código del programa puede
escribirse una vez para el tipo de objeto en lugar de tener que re-
escribirse para cada uno de los objetos similares en su tipo.
La programación visual crea programas eligiendo objetos de la
biblioteca y acomodándolos en una secuencia deseada en lugar
de escribir el código. Es un descendiente de la programación
orientada al objeto. Algunas veces al proceso de creación de
software de esta manera se lo denomina desarrollo de rápida
aplicación.

c) Instalación y funcionamiento

i) Es importante la formación y la capacitación del usuario del sistema no sólo para que
utilicen el sistema adecuadamente sino para compensar la resistencia de los usuarios
cuyos trabajos pueden haber sido modificados sustancialmente.

ii) Las pruebas de aceptación por parte de los usuarios son necesarias para determinar que
el nuevo sistema cumple con sus necesidades.

iii) La conversión del sistema es la prueba final y definitiva. Si no resulta apropiado un


corte directo (implantación integral inmediata y cambio al nuevo sistema), las demás
opciones incluyen los siguientes aspectos:

Funcionamiento en paralelo es el funcionamiento del sistema


viejo y el nuevo en forma simultánea hasta obtener la plena
satisfacción de que el nuevo sistema está funcionando como se
esperaba.
Funcionamiento auxiliar (conversión modular ó en fases) es la
conversión al sistema nuevo o modificado por módulos o
segmentos, por ejemplo, una división, departamento, sector ó
sucursal de la compañía por vez. Una desventaja es la extensión
del tiempo de conversión.

iv) Seguimiento del sistema ó evaluación luego de la auditoria es una revisión posterior
acerca de la eficiencia y eficacia del sistema una vez que ha estado funcionando durante
un tiempo considerable (por ejemplo, 1 año).

b. El prototipo (un aseguramiento experimental o proceso iterativo) es costoso y lleva tiempo y


por lo tanto en la actualidad no es el enfoque más habitual. Este método hace necesario el
desarrollo y la puesta en funcionamiento de versiones sucesivamente mejores del sistema hasta
obtener información suficiente para poder producir un diseño satisfactorio. Es conveniente

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 5 of 16
utilizarlo para aplicaciones más pequeñas, especialmente en aquellas que incluyen sustentar
decisiones cuando los usuarios finales no pueden anticipar cómo funcionará el sistema final.

c. El desarrollo de los sistemas debe ser supervisado por un comité directivo de sistemas de
información compuesto por los gerentes de mayor jerarquía de cada una de las áreas
funcionales de la empresa, tales como sistemas, contaduría y comercialización.

1) Proporciona un asesoramiento general para todas las actividades relacionadas con sistemas
a fin de asegurar que los objetivos son consistentes con los de la empresa. De esta forma, el
comité directivo establece prioridades para la implantación de aplicaciones y realiza ó
aprueba la planificación de nivel superior.

2. Autenticación de la aplicación. Los controles de aplicación se relacionan con las tareas


específicas realizadas por el sistema. Deben proporcionar una razonable seguridad acerca del
correcto cumplimiento de los procedimientos de grabado, procesamiento e información de los
datos. Los controles de aplicación se refieren a aplicaciones contables computarizadas
individuales, por ejemplo, controles de edición programados para verificar los números de cuenta
de los clientes y los límites de crédito.

a. Controles de Entrada. Dichos controles aseguran razonablemente que los datos recibidos
que serán procesados han sido correctamente autorizados, convertidos a un formato adecuado e
identificados, y que los datos (inclusive los datos transmitidos a través de líneas de
comunicación) no se han perdido, suprimido, agregado, duplicado o cambiado de otra manera
incorrecta. Los controles de entrada también se refieren al rechazo, corrección y nueva
presentación de los datos que estaban inicialmente incorrectos.

1) Los cotejos de edición se programan en el software. Incluyen:

a) Nómina de error. La corrección (validación) de datos debe producir un listado


automático de errores acumulativos que incluye no sólo errores encontrados en el curso del
proceso actual sino también errores no corregidos con anterioridad. Cada error debe ser
identificado y descrito y debe proporcionarse la fecha y hora en que se detectó. Algunas
veces, puede ser necesario registrar las operaciones erróneas en un archivo transitorio. Este
proceso es la base para el desarrollo de informes adecuados.

b) Las verificaciones de campo son pruebas del carácter del trabajo en un campo para
verificar que son adecuados para ese trabajo. Por ejemplo, el campo para un número de
Seguro Social no debe contener caracteres alfabéticos.
c) Los totales financieros resumen las cantidades en dólares en un campo de información
dentro de un grupo de registros.

d) Un total repetido es un total de control que no tiene un significado definido, por ejemplo,
el total de empleados ó la cantidad de facturas que se utiliza para verificar que los datos
están completos. De esta forma, el total repetido de la lista de empleados emitida por el
departamento de personal podría compararse con el total de remuneraciones a pagar.

e) Los cotejos de límite y rango se basan en los límites conocidos para la información dada.
Por ejemplo, las horas trabajadas por semana no serán iguales a 200.

f) Preformateado. Para evitar errores en el ingreso de datos en los sistemas en línea, puede
usarse un acceso inmediato de pantalla que es el equivalente a los formularios preimpresos
frecuentemente utilizados como documentos fuente. El acceso al diálogo, por ejemplo,
plantea una serie de preguntas al operador. El acceso a la pantalla preformateada incluye la
muestra de un conjunto de cajas para ingresar elementos de datos específicos. El formato
hasta puede ser el de copia de una transacción.

g) Las pruebas de razonabilidad (relación) verifican la correcta y lógica relación entre los
valores de los datos de los elementos en una entrada y el registro de archivo maestro
correspondiente. Por ejemplo, puede saberse que el empleado John Smith trabaja solamente
en los departamentos A, C, ó D; por lo tanto, podría realizarse una prueba de razonabilidad
para determinar que el registro de remuneraciones a pagar contiene uno de los probables

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 6 of 16
números de departamento. En algunos textos se define la palabra prueba de razonabilidad
para incluir los cotejos de límite.

h) El recuento de registros es un control del total de registros procesados durante el


funcionamiento de un programa.

i) Pueden utilizarse dígitos de auto-verificación para detectar la identificación incorrecta


de números. Al aplicarse un algoritmo al número de ID (identificación) se produce el
dígito. Durante el proceso de entrada el dígito de verificación se vuelve a computar
aplicando el mismo algoritmo al código que realmente se ingresó.

j) Los cotejos secuenciales determinan que los registros están en correcto orden. Por
ejemplo, un archivo de entrada de remuneraciones es probable que se coloque en el orden
del Número de Seguro Social. Luego puede emitirse un cotejo ordenado en serie para
verificar el orden del registro.
k) Los cotejos de signos aseguran que los datos de un campo poseen el signo aritmético
adecuado. Por ejemplo, las horas trabajadas en un registro de remuneraciones a pagar
siempre deben ser un número positivo.

l) Los cotejos de valor son pruebas de los números de identificación y de los códigos de las
transacciones que sirven para comprobar su validez mediante la comparación con los
elementos que ya se sabe que son correctos o que están autorizados. Por ejemplo, los
números de Seguro Social incluidos en los registros de entrada de remuneraciones pueden
ser comparados con los números de Seguro Social autorizados por el departamento de
personal.

2) La verificación de la clave permite colocar una nueva clave en las entradas y comparar
los resultados.

3) Un cotejo de redundancia requiere el envío de elementos de datos adicionales de manera


que sirva como cotejo para los demás datos transmitidos; por ejemplo, parte del nombre de
un cliente podría compararse con el nombre relacionado con el número de cliente
transmitido.

4) Una verificación repetida (verificación "eco") es un control de entrada sobre la


transmisión en las líneas de comunicación. Los datos son devueltos a la terminal del
usuario para poder comparar los datos transmitidos.

5) Las verificaciones de integridad en la transmisión de los datos determinan si se ha


enviado toda la información necesaria. El software notifica al emisor en caso que algo se
haya omitido. Una transmisión complementaria controla los números y coloca la fecha en
que se envió cada mensaje desde una cierta terminal. Este procedimiento permite verificar
la integridad de la secuencia y establecer totales de control para cada terminal.

b. Procesar Controles. El proceso de los controles proporciona una seguridad razonable de que
el proceso ha sido realizado tal como fue pensado para la aplicación en particular, es decir, que
todas las transacciones están procesadas tal como fueron autorizadas, que se omitieron
transacciones no autorizadas, y que no se han incluido transacciones no autorizadas.

1) Algunos controles de entrada también son controles de proceso, por ejemplo, pruebas de
límite, razonabilidad y signo.

2) Otras pruebas de la lógica del proceso incluyen: verificaciones de información (posting),


contraposiciones (cross-footing) y verificación de saldo cero.

a) La comparación de los contenidos de un registro antes y después de su actualización es


una verificación de información.

b) La contraposición compara una cifra con la suma de sus componentes.

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 7 of 16
c) La verificación de saldo cero suma los importes positivos y negativos informados. El
resultado debe ser cero.

3) Los totales generales de control, también llamados totales de pasada en pasada (run-to-run
totals) (por ejemplo, recuentos de registros o ciertas cantidades importantes) deben generarse
y verificarse en puntos designados durante el proceso. La prueba posee un listado de
actividad. En un sistema en línea la modificación en un archivo para el día puede ser
comparada con la información fuente.

4) Los encabezamientos internos y las etiquetas de transporte aseguran que no se procesen


archivos incorrectos. Una prueba de comparación debe asegurar que la transacción de
actualización es comparada con el archivo maestro adecuado.

5) Deben probarse los programas utilizados en el proceso, por ejemplo, mediante el reproceso
de los datos reales con un resultado conocido o empleando datos de la prueba.

6) Deben proporcionarse los procedimientos de finalización de archivo para evitar errores


tales como un cierre prematuro del archivo de la transacción cuando se llega al final del
archivo maestro actual. El archivo de la transacción puede contener nuevos registros a
agregarse al archivo maestro.

7) Los controles de concurrencia resuelven situaciones en las cuales dos ó más programas
tratan de usar un archivo o base de datos al mismo tiempo.

8) Debe crearse un rastreo mediante el uso de registros de controles de entradas y salidas, los
listados de errores, registros y listados de transacciones.

9) Las verificaciones de la integridad de las claves evitan que el proceso de actualización cree
errores en las soluciones. Las claves son atributos de los registros que les permiten ser
clasificados. Una clave primaria es el ítem o ítems de datos que son los identificadores
principales, por ejemplo, el número de vendedor. Una clave secundaria es una alternativa
utilizada tanto para clasificar como para un proceso especial, por ejemplo, la fecha de pago en
la factura del vendedor.

c. Controles de Información de Salida. Dichos controles aseguran que el resultado del


proceso (por ejemplo, los listados de cuentas o muestras, informes, archivos magnéticos,
facturas o cheques de gastos) sea exacto y que solamente el personal autorizado reciba la
información de salida.

1) El grupo de control de datos supervisa el control de la información de salida.

a) Los listados diarios de prueba de la contabilidad de la actividad (cambios en los archivos


maestros) deben ser enviados a los usuarios para que los revisen.

b) El grupo de control debe recibir los listados de errores directamente del sistema, y debe
realizar toda consulta necesaria y enviar los errores a los usuarios para que los corrijan y los
vuelvan a presentar.

c) Debe revisarse el registro de la consola a fin de detectar interrupciones extrañas,


intervenciones u otras actividades.

d) La información de salida debe ser distribuida de acuerdo con los registros de distribución
que nombran a los usuarios autorizados.

e) Los marcadores de fin de trabajo ubicados en la última página de la información de


salida impresa permiten verificar que se ha recibido el informe completo.

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 8 of 16
f) Los controles spooler evitan el acceso a la información de salida, es decir, a los
resultados del proceso que están temporalmente almacenados en un archivo intermedio en
vez de imprimirse inmediatamente.

2) Un importante control de investigación es la revisión de la información de salida por parte


del usuario. Los usuarios deben ser capaces de determinar cuando la información de salida es
incompleta o no es razonable, especialmente cuando el usuario preparó la información de
entrada. Por lo tanto los usuarios y las computadoras personales cumplen la función de
asegurar la calidad.

3. Metodología de Desarrollo de Sistemas.

a. Adquisición del programa, desarrollo y control de la documentación

1) Los procedimientos para documentar, revisar, probar y aprobar los sistemas o programas y
las modificaciones hechas a los mismos. El desarrollo del programa y los controles de
documentación se refieren al adecuado desarrollo, descripción y prueba de los programas de
aplicación de la computadora.

a) Estas actividades requieren de documentación adecuada, que incluye diagramas de flujo,


listados y preparar manuales para los programas ya escritos.
b) También es necesario controlar la correcta autorización de cualquier tipo de
modificaciones en los programas existentes.

2) La documentación respalda y explica las aplicaciones del procesamiento de datos, incluso


del desarrollo del sistema. Es una ayuda para los operadores y demás usuarios, personal de
control, empleados nuevos y auditores así como para los programadores y analistas que
mantienen el viejo sistema o están desarrollando el nuevo. El auditor considera que la
documentación es una importante actividad de control interno. La documentación debe
guardarse en una biblioteca y debe controlarse cuidadosamente el acceso a la misma. Debe
estar sujeta a las normas estándar relacionadas con las técnicas de diagramas de flujo, los
métodos de codificación y los procedimientos para efectuar modificaciones (incluyendo la
autorización adecuada).

a) La documentación del sistema incluye descripciones narrativas, diagramas de flujo, la


definición del sistema utilizada para el desarrollo, los formularios de entrada y salida, los
planes de archivo y registro, controles, autorización de modificaciones al programa y
procedimientos de copia de respaldo (backup).

b) La documentación del programa contiene las descripciones, los diagramas de flujo del
programa y las tablas de decisión, los listados de programas o códigos fuente, los datos de
las pruebas, los formularios de entrada y salida, el archivo detallado y los esquemas de
registros (que describen la estructura de los datos, por ejemplo, la dimensión y las clases de
campos), las solicitudes de cambio, las instrucciones del operador y los controles.

c) La documentación operativa (manual de manejo de la computadora) proporciona


información sobre el proyecto, los archivos y equipos necesarios, los procedimientos de
ingreso, los mensajes de las consolas y las acciones analizadas por el operador, los tiempos
de corrida, los procedimientos de recuperación, la disposición y el control de las salidas.

d) La documentación de procedimiento incluye el plan maestro del sistema y las


operaciones a realizar, las normas de documentación, los procedimientos para rotular y
manejar los archivos y las normas relativas al análisis del sistema, la programación, las
operaciones, la seguridad y la definición de datos.

e) La documentación del usuario describe el sistema y los procedimientos para el ingreso


de datos, la verificación y corrección de errores y los formatos y los usos de los informes.

​3) Controles de adquisición y desarrollo del sistema y de los programas

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 9 of 16
a) El desarrollo eficaz del sistema requiere de la participación de las principales gerencias.
Esto puede lograrse a través de un comité directivo compuesto por usuarios del sistema de
nivel superior. El comité aprueba o recomienda los proyectos y revisa su progreso.

b) Deben establecerse normas para el diseño y programación de los sistemas. Estas normas
representan las necesidades del usuario y los requisitos del sistema determinados durante el
análisis de los sistemas. Pueden describirse unidades lógicas del sistema de mayor nivel
utilizando un pseudo código, una versión estructurada informal del inglés. El pseudo
código puede representar el diseño general del software sin entrar en los detalles del
lenguaje de programación particular a utilizar.

c) Los estudios de la viabilidad económica, operativa y técnica de las nuevas aplicaciones


necesariamente ocasionarán evaluaciones de los sistemas existentes así como de los
sistemas propuestos.

d) Las modificaciones al sistema computarizado deben estar sujetas a controles estrictos


(control de las modificaciones).

e) Los programas propuestos deben verificarse con los datos incorrectos o incompletos así
como con los datos típicos para determinar si los controles han sido correctamente
implantados en el programa.

i) Los datos de prueba deben probar todas las divisiones del programa, inclusive la
capacidad de edición del programa. La función de edición incluye verificación de la
secuencia, las pruebas de validación de campo, verificaciones de razonabilidad y otras
pruebas sobre los datos ingresados.

ii) Los resultados esperados deben ser calculados y comparados con el rendimiento real.
Estos resultados deben incluir tanto la información de salida exacta como los mensajes
de error.

f) Para evitar la responsabilidad legal también deben aplicarse controles a fin de evitar el
uso de software sin licencia de dominio público. Un contrato de licencia de software
permite a un usuario utilizar tanto una cantidad específica como ilimitada de copias de un
software en ciertos lugares, en máquinas particulares, o en toda la compañía. El contrato
puede restringir la reproducción o reventa, y puede proporcionar el posterior soporte al
cliente y las mejoras del producto.

​4. Control de cambios.

a. Las modificaciones o cambios en el sistema computarizado deben estar sujetos a estrictos


controles. Por ejemplo, una solicitud escrita de modificación a un programa de aplicación debe
ser realizada por un departamento de usuario y debe ser autorizada por un gerente o comité
designado.

1) Posteriormente, el programa debe ser rediseñado utilizando una copia que sirva a ese
trabajo, no la versión actualmente en uso. También debe revisarse la documentación del
sistema.

2) El usuario, el auditor interno y el empleado de sistemas que no participó en el diseño de la


modificación probarán las modificaciones en el programa.

3) El gerente de sistemas debe autorizar la modificación por escrito y los resultados de la


prueba. Luego el usuario puede aceptar la modificación y los resultados de la prueba.
4) Las modificaciones a los programas que no fueron autorizados pueden ser detectadas
mediante la comparación de códigos. La versión actualmente en uso debe ser periódicamente
comparada con una copia controlada por los auditores. Puede utilizarse un software para
realizar este procedimiento.

b. Las versiones de los programas de aplicación decisivos deben almacenarse en el código

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 10 of 16
objeto. La mayoría de los usuarios no tienen la capacidad de modificar el código objeto.

5. Computación en el usuario final.

a. El software de aplicación incluye los programas que realizan las tareas requeridas por los
usuarios finales, por ejemplo, las operaciones contables estándar.

1) Las aplicaciones pueden desarrollarse en forma interna o pueden comprarse a un tercero.


a) El software producido por el vendedor se encuentra tanto en el código fuente como en el
código objeto, pero los vendedores prefieren vender este último.
b) La obtención del software de aplicación es un aspecto vital para el desarrollo del sistema
así como el control de su mantenimiento (las modificaciones deben cumplir con las
necesidades de los nuevos usuarios) es también fundamental.

2) Una hoja de cálculo es un tipo de software de aplicación que es de suma utilidad para
contadores, auditores y comerciantes. Muestra un modelo financiero en una pantalla en el
cual se presentan datos en una hoja cuadriculada que tiene columnas y líneas. Un ejemplo es
una hoja de cálculo de estados contables.
a) Una hoja de cálculo electrónica permite la creación de una plantilla que contiene el
modelo de las relaciones matemáticas entre las variables definidas por el usuario. Dicha
hoja contiene las entradas, los algoritmos hechos en computadora y el formato de la
información de salida. Los efectos de las modificaciones de las hipótesis pueden verse
instantáneamente porque una modificación en un valor provoca un recálculo inmediato de
los valores relacionados.

b) Por lo tanto al diseñar un modelo de hoja de cálculo el primer paso consiste en definir el
problema. Luego de este paso hay que identificar las entradas y salidas relacionadas con el
sistema y desarrollar hipótesis y criterios de decisión. Finalmente deben documentarse las
fórmulas.

c) Excel y Lotus 1-2-3 son programas de hoja de cálculo habituales.

3) El software puede ser registrado como propiedad literaria, pero una cantidad considerable
es de dominio público. Las redes de usuarios de computación pueden compartir dicho
software.

a) Shareware es el software que obtienen los usuarios pagando una cuota (generalmente
con un período de prueba inicial gratis) a los propietarios mediante un distribuidor (o sitios
web o servicios de boletín electrónico).

b) La piratería de software constituye un problema para los vendedores. La mejor forma de


detectar una copia ilegal de software de aplicación es comparar el número de serie en la
pantalla con el número de serie del vendedor.

c) El uso de software que no tiene licencia aumenta el riesgo de introducir virus en las
computadoras de la empresa. Es menos probable que dicho software haya sido
cuidadosamente probado.

d) Las estaciones de trabajo sin disco aumentan la seguridad al evitar que se copie el
software incluido en la estación de trabajo a un diskette. Este control no sólo protege los
intereses de la empresa en cuanto a sus datos y a la propiedad de sus programas sino
también la protege contra el robo de software comprado bajo licencia a los vendedores.

e) A fin de acortar el tiempo de instalación de un software revisado en una red, una empresa
puede implantar la distribución electrónica de software (electronic software distribution -
ESD), que es la instalación de computadora a computadora de software en las estaciones de
trabajo. En lugar de hacerlo en semanas, la distribución de software puede ser realizada en
horas o días y puede ser controlada en forma central. Otra ventaja del ESD es que permite
el rastreo o medición de las licencias de programas de PC.
4) Los paquetes integrados incluyen dos o más aplicaciones, por ejemplo, hojas de cálculo,

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 11 of 16
procesadores de palabra, administración de base de datos, gráficos y correo electrónico. La
ventaja es que el paquete no requiere el ingreso de datos superfluos ni mantenimiento. Sin
embargo, las aplicaciones individuales en un paquete integrado no son tan poderosas como
las versiones que se mantienen solas. Una serie de software (software suite) difiere de un
paquete integrado en que las aplicaciones tienen todas las características de las versiones que
se mantienen solas.

5) Un browser (buscador) es un software que permite que una computadora recupere y


reconozca los archivos HTML Los buscadores de la web permiten que el usuario vea la
información textual y gráfica que forma parte de la Web mundial. También puede
proporcionar presentaciones en audio y video y la capacidad de utilizar correo electrónico,
boletines de tablas, grupos de discusión, etc.

6) El correo electrónico permite transferir, recibir y almacenar mensajes en y entre


computadoras. El correo está compuesto por mensajes transmitidos en forma electrónica. La
casilla de correo del usuario es la zona donde se almacenan los mensajes. Las ventajas del
correo electrónico son alta velocidad de transmisión, reducción de los costos de preparación
de los mensajes y la posibilidad de enviar o leer mensajes en el momento oportuno.

a) Además, el correo electrónico puede ser leído en cualquier lugar que se encuentre el
receptor, siempre que el mismo tenga acceso a una terminal. El correo electrónico también
puede ser enviado a oficinas lejanas mediante un módem.

b) Un sistema típico permite al usuario contestar mensajes, componer o borrar mensajes,


editar, archivar y enviar mensajes a otros usuarios, mover elementos entre archivos, leer,
recuperar archivos, escanear los contenidos de los archivos, enviar mensajes e imprimir.

7) El correo de voz convierte los mensajes hablados de analógicos a digitales, los transmite a
una red y los almacena en un disco. Luego los mensajes se convierten otra vez en analógicos
cuando el receptor desea escucharlos. Posteriormente pueden ser guardados, transmitidos o
borrados.

8) La teleconferencia es una reunión electrónica entre varias partes ubicadas en lugares


distantes. Puede ser realizada con un software de comunicación grupal por correo electrónico
o por teléfono. La videoconferencia permite que los participantes puedan verse en las
pantallas de video. Estas prácticas han aumentado en los últimos años pues las empresas han
intentado reducir sus costos de viaje.

9) Una máquina de fax puede escanear un documento, convertir su texto y sus gráficos en
formato digital y luego transmitir el resultado a través de las líneas telefónicas. La máquina
de fax receptora puede luego crear un facsímil del documento transmitido.

10) Un sistema electrónico de boletín de tablas (bulletin board system - BBS) es una base
de datos a la cual los usuarios de computadoras pueden llamar por teléfono para leer o enviar
mensajes.

b. Arquitectura Básica para las Computadoras de Sobremesa (Tipos de Ambientes para


Usuarios Finales de Computadoras)

1) Modelo cliente-servidor (client-server). El sistema cliente-servidor divide el


procesamiento de una aplicación entre una máquina en red del cliente y un servidor. Esta
división depende de qué clase de tareas cada uno de ellos realiza mejor.

a) Sin embargo la interacción del usuario comúnmente está limitada al cliente que forma
parte de la aplicación. Esta porción normalmente está compuesta por la interfaz del usuario,
el ingreso de datos, las preguntas y la recepción de informes.

b) El servidor comúnmente maneja el hardware periférico y controla el acceso a las bases


de datos compartidas. Por lo tanto, una aplicación cliente-servidor (server) debe diseñarse
como componentes separados de software que funcionan en diferentes máquinas pero

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 12 of 16
parecen ser una aplicación.

c) La seguridad de los sistemas cliente-servidor puede ser más difícil que en un sistema
basado en la computadora central (mainframe) debido a la cantidad de puntos de acceso.
También utilizan los métodos de procesamiento distribuido que causan un elevado riesgo de
acceso no autorizado a los datos y al procesamiento. Existen asimismo nuevos métodos de
acceso a datos y procesamiento.

2) Modelo de terminal falsa. En esta arquitectura las máquinas de sobremesa que no tienen
poder de procesamiento que se mantiene solo pueden acceder a computadoras remotas en una
red. Para procesar la aplicación se bajan los programas a la terminal. Estas máquinas son
relativamente baratas porque no tienen drives de disco.

3) Modelo servidor de aplicación. Una aplicación de red de tres hileras o distribuida. La


hilera del medio (aplicación) traduce los datos entre el extremo posterior de la base de datos
del servidor y el primer extremo del servidor del usuario. El servidor (server) de aplicación
también realiza funciones de lógica comercial, manejo de las transacciones y balanceo de la
carga.

a) Las funciones de lógica comercial interpretan las transacciones y determinan cómo serán
procesados, por ejemplo, los descuentos a aplicar, las forma de envío, etc. Las realiza
principalmente el servidor de aplicación a diferencia de la lógica de presentación realizada
por el servidor de primer extremo de los usuarios.

b) El manejo de la transacción controla todos los pasos que integran el procesamiento de


una transacción con el fin de asegurar su cumplimiento, su corrección y/o eliminación.

c) El balanceo de la carga es el proceso de distribución de datos y el procesamiento de


datos entre los servidores disponibles, por ejemplo, equitativamente entre todos los
servidores o con el próximo servidor disponible.

c. Clases de Tecnología de Software Utilizada por los Auditores Internos

1) Los auditores confían cada vez más en las herramientas de software para cumplir
virtualmente con todas las actividades de auditoria.

a) Los auditores internos generalmente utilizan dos clases principales de software:

i) Software que genera el papel de trabajo de auditoria, tal como procesador de palabras,
hoja de cálculo y software de papel de trabajo electrónico.
ii) Software de Técnicas de Auditoria Asistida por Computadora (Computer-Assisted
Audit. Techniques - CAATs) utilizado para analizar la información financiera.

b) El uso del software de procesador de palabras y hoja de cálculo por parte del auditor
interno se limita generalmente a las tareas básicas de oficina y por lo tanto no se incluyen
en esta unidad de estudio.

2) Técnicas de Auditoria Asistidas por Computadora (CAATs)

a) CAATs puede utilizarse durante cada etapa del proceso de auditoria, desde la
planificación hasta la preparación del informe.

b) Catas puede ser un software basado en el sistema o en las operaciones, o un software que
proporciona técnicas automáticas para extraer y analizar datos.

c) Las clases más comunes de CAATs son:

i) El software de auditoria generalizado realiza funciones automatizadas. Sirve tanto para

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 13 of 16
probar los controles como para las pruebas importantes.

ii) El software de uso práctico realiza las tareas de procesamiento de rutina, tales como
clasificación y fusión.
iii) El software de aplicación de investigación y planificación puede seguir una pista de
auditoria de una información generada por la computadora al procesar las transacciones.

iv) El software de sistema de expertos automatiza el conocimiento y la lógica de los


expertos en un cierto campo con el fin de ayudar al auditor a tomar una decisión y a
efectuar el análisis de riesgo.

d) Los principales paquetes de software CAAT que actualmente se utilizan son: Lenguaje
de Ordenes de Auditoria (Audit Command Language - ACL)® y el software Extracción y
Análisis de Datos Recíprocos (Interaction Data Extraction and Analysis - IDEA).

i) Estos paquetes de software, diseñados especialmente para ser usados en auditoría,


realizan 11 funciones principales:

Antigüedad. Un auditor puede probar la antigüedad de las cuentas


por cobrar.
Identificación de duplicados. Los datos duplicados pueden ser
organizados por campos de datos y ser posteriormente
identificados.
Exportación. Los datos pueden ser transferidos a otro software.
Extracción. Los datos pueden ser extraídos para analizar las
excepciones.
Identificación de diferencias. Pueden advertirse automáticamente
las diferencias en la información.
Unión y fusión. Dos archivos de datos separados pueden ser
unidos o fusionados para combinar y equiparar información.
Muestra. Pueden prepararse y analizarse muestras de los datos.
Clasificación. La información puede ser clasificada por
cualquiera de los campos de datos.
Estratificación. Grandes cantidades de datos pueden organizarse
según factores específicos, facilitando de esta forma su análisis.
Resumen. Los datos pueden ser organizados a fin de identificar
modelos.
Totales de campos. Los totales para los campos numéricos
pueden calcularse en forma rápida y exacta.

3) Otras Clases de Medios Electrónicos Utilizados por Auditores Internos

a) Además del software los auditores internos utilizan algunas otras clases de medios
electrónicos para reunir, documentar e informar datos durante el procedimiento de trabajo.
Las herramientas de auditoría basada en tecnología más frecuentes son Internet, intranets y
procesamiento de imagen.

​b) Internet

i) Internet es una serie de redes en todo el mundo que facilita la transferencia de


información entre computadoras.

ii) Internet es una herramienta de auditoría que sirve para reunir y diseminar la
información relacionada con la auditoría.

iii) Internet conduce un caudal de información valiosa para los auditores.

Los buscadores de la Red Mundial (World Wide Web) permiten


que cualquier persona efectúe búsquedas mediante palabras

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 14 of 16
clave.
El auditor puede buscar temas que forman parte de las
operaciones del cliente auditado.
El auditor puede verificar información en Internet así como
realizar investigaciones de fraude.
Internet puede utilizarse para estar informado acerca de las
tecnologías emergentes.

iv) Sin embargo, los auditores internos utilizan mayormente Internet para comunicación
electrónica.
El correo electrónico permite transferir, recibir y almacenar
mensajes dentro de o entre computadoras.
El correo electrónico puede ser utilizado para:
➢ Contactar especialistas
➢ Comunicarse con integrantes del equipo de
auditoría que están lejos.
➢ Distribuir los papeles de trabajo de auditoría y los
informes.
➢ Comunicarse con la gerencia y demás
departamentos.
➢ Transmitir archivos
c) Intranets

i) Una Intranet es una red que funciona igual que Internet pero limitándose a una empresa
específica.

ii) Los usos de una Intranet incluyen:

Comunicación electrónica entre empleados


Acceso a las bases de datos de la empresa
Información de noticias diarias e informes
Desarrollo de sitios para brindar información sobre cada
departamento
​ ) Procesamiento de Imagen
d

i) El procesamiento de imágenes es un método utilizado para convertir documentos en


papel en imágenes electrónicas.
ii) Los equipos de escáner se utilizan para realizar el procesamiento de la imagen.
iii) El procesamiento de la imagen puede ayudar al departamento de auditoría interna a
convertir todo el proceso de auditoría en formato electrónico.
iv) Estos documentos pueden ser posteriormente almacenados, clasificados y extraídos
junto con otro tipo de información electrónica.

d. Computadoras de Usuario Final (end-user computing - EUC)

1) Las computadoras de usuario final incluyen sistemas creados o adquiridos por el usuario
que se mantienen y funcionan fuera de los controles de sistemas de información tradicionales.

a) Los riesgos de control ambiental más frecuentes en un ambiente EUC incluyen las
violaciones a los derechos de autor que suceden cuando se realizan copias no autorizadas
de software o cuando se instala un software en varias computadoras.

b) El acceso a programas de aplicación y datos relacionados por parte de personas no


autorizadas es otra preocupación, debido a la falta de controles de acceso físico, controles a
nivel de la aplicación y demás controles que pueden encontrarse en la computadora central
(mainframe) o en las redes.

c) Más aún, un ambiente EUC puede estar caracterizado por copia de respaldo (backup),
recuperación y plan de contingencia inadecuados, que hacen imposible que se pueda recrear
el sistema o sus datos.

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 15 of 16
d) El desarrollo, la documentación y el mantenimiento del programa también pueden verse
afectados por la falta de control centralizado que poseen los sistemas más grandes.

i) El riesgo de permitir a los usuarios finales que desarrollen sus propias aplicaciones es
la descentralización del control. Las aplicaciones desarrolladas para usuarios finales
pueden no estar sujetas a una revisión externa independiente por parte de analistas de
sistemas y no están creadas en el contexto de una metodología de desarrollo formal. Es
probable que estas aplicaciones no tengan las normas, controles y procedimientos de
aseguramiento de calidad adecuados.

ii) Asimismo, cuando los usuarios finales crean sus propias aplicaciones y archivos,
pueden proliferar sistemas de información privados cuyos datos no están extensamente
controlados. Los sistemas pueden contener la misma información, pero las aplicaciones
de usuario final pueden actualizar y definir los datos de distintas maneras. De esta forma
se hace difícil poder determinar la ubicación de los datos y la seguridad de la consistencia
de los datos.

iii) Los auditores deben determinar que las aplicaciones EUC contienen controles que
permiten a los usuarios confiar en la información emitida. Es más difícil identificar las
aplicaciones que en un ambiente de computación tradicional porque poca gente las
conoce y utiliza. La primera inquietud del auditor es descubrirlas y conocer el propósito
de sus funciones. Un enfoque consiste en tomar un inventario de las principales
aplicaciones EUC de toda la empresa. Una alternativa puede ser revisar las principales
aplicaciones EUC relacionadas con la función o departamento que más las utiliza.

El próximo paso es la evaluación de riesgos. Se eligen para auditar las aplicaciones EUC
que representan exposiciones de alto riesgo, por ejemplo, porque respaldan decisiones
críticas o porque son utilizadas para controlar el dinero en efectivo o los activos físicos.

El tercer paso es revisar los controles incluidos en las aplicaciones elegidas en la segunda
fase.

e) En la instalación de una computadora personal el usuario es a menudo el programador y


el operador. Por lo tanto, se eliminan las protecciones que proporciona la separación de
funciones.

f) La pista de auditoría disminuye debido a la falta de archivos históricos, incompleta


información de salida impresa, etc.

g) Las características de seguridad generalmente disponibles para las máquinas que se


mantienen solas son limitadas comparadas con aquellas incluidas en una configuración de
red.

http://virtual.uca.edu.ni/pluginfile.php/434421/mod_folder/c…olog%C3%ADa/Tecnologia_Informatica_I.doc?forcedownload=1 8/22/16, 10:45 PM


Page 16 of 16

También podría gustarte