Está en la página 1de 4

TIPOS Y CLASES DE AUDITORÍA DE INFORMÁTICA

TSU:
Andueza Humberto C.I.: 26.503.305
Castillo María C.I.: 26.882.617
Gil María C.I.: 26.453.774
Hidalgo Wilersy C.I.: 27.277.934
Orellana Jesús C.I.: 25.285.160
Torres Maryuris C.I.: 17.616.394
Viña Gissell C.I.: 25.418.690

Profesor: Luis Volcanes


Guanare, agosto 2019
Auditoria Informática de Desarrollo de Proyectos y Aplicaciones

El área de Desarrollo de Proyectos o de Aplicaciones es objeto frecuente de


la auditoria informática. Indicando inmediatamente que la función de
desarrollo es una evolución del llamado análisis y programación de sistemas
y aplicaciones. A su vez, engloba muchas áreas, tantas como sectores
informatizables que tiene la empresa.
Muy escuetamente, una aplicación recorre las siguientes fases:

a. Prerrequisitos del Usuario (único o plural), y del entorno.


b. Análisis funcional.
c. Análisis orgánico. (Pre programación y Programación).
d. Pruebas.
e. Entrega a Explotación y alta para el Proceso.

Se deduce fácilmente la importancia de la metodología utilizada en el


desarrollo de los proyectos informáticos. Esta metodología debe ser
semejante al menos en los proyectos correspondientes a cada área de
negocio de la empresa, aunque preferiblemente debería extenderse a la
empresa en su conjunto.

En caso contrario, además del aumento significativo de los costos, podrá


producirse fácilmente la insatisfacción del usuario, si éste no ha participado
o no ha sido consultado periódicamente en las diversas fases del mismo, y
no solamente en la fase de prerrequisitos.

Finalmente, la Auditoria informática deberá comprobar la seguridad de los


programas, en el sentido de garantizar que los ejecutados por la máquina
son totalmente los previstos y no otros.

Una razonable auditoria informática de aplicaciones pasa indefectiblemente


por la observación y el análisis de estas consideraciones.
a. Revisión de las metodologías utilizadas: Se analizarán éstas, de
modo que se asegure la modularidad de las posibles futuras
ampliaciones de la aplicación y el fácil mantenimiento de las mismas.

b. Control Interno de las Aplicaciones: La auditoría informática de


desarrollo de aplicaciones deberá revisar las mismas fases que
presuntamente ha debido seguir el área correspondiente de
desarrollo.

Las principales son:


 Estudio de Viabilidad de la Aplicación.
 Definición Lógica de la Aplicación.
 Desarrollo Técnico de la Aplicación.
 Diseño de Programas.
 Métodos de Pruebas.
 Documentación.
 Equipo de Programación.

c. Satisfacción de Usuarios: Una aplicación eficiente y bien


desarrollada teóricamente, deberá considerarse un fracaso si no sirve
a los intereses del usuario que la solicitó. Surgen nuevamente las
premisas fundamentales de la informática eficaz: fines y utilidad. No
puede desarrollarse de espaldas al usuario, sino contando con sus
puntos de vista durante todas las etapas del proyecto. La presencia
del usuario proporcionará además grandes ventajas posteriores,
evitará reprogramaciones y disminuirá el mantenimiento de la
aplicación.

d. Control de Procesos y Ejecuciones de Programas Críticos: El


auditor no debe descartar la posibilidad de que se esté ejecutando un
módulo lo que no se corresponde con el programa fuente que
desarrolló, codificó y probó el área de desarrollo de aplicaciones.
Se está diciendo que el auditor habrá de comprobar fehaciente y
personalmente la correspondencia biunívoca y exclusiva entre el programa
codificado y el producto obtenido como resultado de su compilación y su
conversión en ejecutables mediante enlaces o vínculos.

Obsérvense las consecuencias de todo tipo que podrían derivarse del hecho
de que los programas fuente y los programas módulos no coincidieran
provocando graves retrasos y altos costos de mantenimiento, hasta fraudes,
pasando por acciones de sabotaje, espionaje industrial-informático.
Esta problemática ha llevado a establecer una normativa muy rígida en todo
lo referente al acceso a las librerías de programas.

Una informática medianamente desarrollada y eficiente dispone de un solo


juego de librerías de programas de la instalación. En efecto, explotación debe
recepcionar programas fuente, y solamente fuente, como aquellos que
Desarrollo haya dado como buenos.

Asumirá la responsabilidad de:


 Copiar el programa fuente que Desarrollo de Aplicaciones ha dado por
bueno en la Librería de Fuentes de Explotación, a la que nadie más
tiene acceso.
 Compilar y enlazar ese programa, depositándolo en la librería de
módulos de explotación, a la que nadie más tiene acceso.
 Copiar los programas fuente que les sean solicitados para
modificarlos, arreglarlos, etc., en el lugar que se le indique. Cualquier
cambio exigirá pasar nuevamente al punto 1.

Ciertamente, hay que considerar las cotas de honestidad exigible a


Explotación. Además de su presunción, la informática se ha dotado de
herramientas de seguridad sofisticadas que permiten identificar la
personalidad del que accede a las librerías. No obstante, además, el equipo
auditor intervendrá los programas críticos, compilando y enlazando
nuevamente los mismos para verificar su biunivocidad.

También podría gustarte