Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CÁTEDRA:
AUDITORIA DE SISTEMAS INFORMÁTICA II
DOCENTE:
ING. JORGE CRUZ
SEMESTRE:
DECIMO “A”
ESTUDIANTES:
AIDA GUAMÁN
RIOBAMBA – ECUADOR
PRUEBAS EN AUDITORIA
circunstancia relacionados con los estándares de una empresa que son utilizados para
Al elaborar una auditoría informática el auditor puede realizar las siguientes pruebas
PRUEBAS SUSTANTIVAS
PRUEBAS DE CUMPLIMIENTO
la organización.
PRUEBA DE ENLACE
Esta prueba se utiliza una pequeña cantidad de datos de prueba para examinar las
especificaciones del sistema tal y como fue planeado. El analista crea datos de pruebas
especiales para cubrir las posibles situaciones de procesos durante la evaluación del
enlace.
Se denomina caja negra a aquel elemento que es estudiado desde el punto de vista de las
entradas que recibe y las salidas o respuestas que produce, sin tener en cuenta su
funcionamiento interno. En otras palabras, de una caja negra nos interesará su forma de
interactuar con el medio que le rodea (en ocasiones, otros elementos que también
podrían ser cajas negras) entendiendo qué es lo que hace, pero sin dar importancia a
cómo lo hace.
PRUEBA DE SENSIBILIDAD
Tratan de descubrir combinaciones de datos dentro de las clases de entrada válidas que
PRUEBA DE HURACÁN
Se utilizan para simular efectos cíclicos dentro de una tarea, o sea hacen referencias a
diagnostico. El espécimen puede ser cualquier tipo de elemento usado en cualquier tipo
PRUEBA EN PARALELO
inactivas las pruebas de hardware costosas más de 50 por ciento del tiempo de prueba.
estructura de control del diseño procedimental para derivar los casos de prueba. Las
Se ejecutan al menos una vez todos los caminos independientes de cada módulo
PRUEBA ASCENDENTE
control de acceso al medio para evitar colisiones y para distribuir el ancho de banda
de los paquetes ascendentes que le lleguen, para que sea capaz de formar la trama
GPON. Es por ello necesario que la OLT conozca la distancia a la que están las ONTs
PRUEBA DESCENDENTE
Se utiliza tecnología conceptual similar TDM (Time división Multiplexing) todos los
datos se transmiten a todas las ONTs ((sólo se queda con aquellos que van dirigidos
hacia él). Tiene el problema de que el operador/usuario puede querer confidencialidad
de los datos. Debido a esta confidencialidad se puede utilizar cifrado de los datos.
OTRAS PRUEBAS
PRUEBA DE DESEMPEÑO
Está diseñada para probar el desempeño del software en tiempo de ejecución dentro del
contexto de un sistema integrado. Se aplica en todos los niveles de prueba, desde prueba
PRUEBAS DE SEGURIDAD
protejan de irrupciones inapropiadas. El papel del diseñador del sistema es que el costo
PRUEBAS DE RESISTENCIA
Ejecuta el sistema de tal manera que requiera una cantidad, una frecuencia o un
PRUEBAS DE VALIDACIÓN
prueba se concentra en las acciones visibles para el usuario y en la salida del sistema
Un auditor interno lleva a cabo una prueba de cumplimiento para asegurar que los
Área: Organización. Período de corte Referencia
procedimientos de una empresa cumplan con los requisitos reglamentarios, prácticas de
Control: A-1
la industria o políticas corporativas y la función según lo previsto. Una auditoría de
prueba
Tipo de de Cumplimiento.
Prueba: cumplimiento puede cubrir riesgos operativos, sistemas de tecnología,
de todo el personal
Ramos, del Departamento
A. (2016) de Sistemas Metodologías para realizar auditorías en
Auditoria Informática:
2. Analice el organigrama para determinar que estén bien definidas las siguientes
informática
funciones
Obtenido el 26 de junio del 2019 de:
a) Desarrollo de Sistemas
http://metodologiasenauditoriaseninformatica.blogspot.com/
b) Operaciones del Computador
c) Mantenimiento, soporte y apoyo a usuarios;
Obtenido
d) Administraciónel de la Base
26 de Datos
de junio del 2019 de:
e) Administración de Redes
http://uaditoriadesistemasramirez.blogspot.com/p/pruebas.html
f) Administración de Seguridad.
4. Converse con los empleados para determinar si solo se realiza las funciones
Papeles de Trabajo:
empresas modernas con visión de futuro, sobre todo inmersas en el mundo globalizado,
alternativos se logre una utilización más eficiente y segura de la información que servirá
sistemas de información, ya que proporciona los controles necesarios para que los
BIBLIOLOGÍA
informática
http://metodologiasenauditoriaseninformatica.blogspot.com/
Obtenido el 26 de junio del 2019 de:
http://uaditoriadesistemasramirez.blogspot.com/p/pruebas.html