Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LOS ANDES
“UNIANDES” - TULCÁN
SISTEMAS MERCANTILES
CONTABILIDAD Y AUDITORIA
VII NIVEL
ENERO - 2011
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
TEMÁTICA A INVESTIGAR:
OBJETIVOS
Programación y sistemas. Así por ejemplo una aplicación podría tener las
siguientes fases:
b) Prerrequisitos del usuario y del entorno
c) Análisis Funcional
d) Diseño
e) Análisis orgánico (Preprogramación y Programación)
f) Pruebas y
g) Explotación.
Todas estas fases deben estar sometidas a un exigente control interno, de lo
contrario, pueden producirse insatisfacciones del cliente, insatisfacción del usuario,
altos costos, etc. Por lo tanto la Auditoría deberá comprobar la seguridad de los
programas, en el sentido de garantizar que el servicio ejecutado por la maquina, los
resultados sean exactamente los previstos y no otros (El nivel organizativo es
medido por los usuarios, se da cuenta el administrador Ej. La contabilidad debe
estar cuadrada.
Auditoría Informática de Sistemas. Se ocupa de analizar la actividad que
se conoce como técnica de sistemas, en todos sus factores. La importancia
creciente de las telecomunicaciones o propicia de que las comunicaciones,
líneas y redes de las instalaciones informáticas se auditen por separado,
aunque formen parte del entorno general del sistema. (Ej. Auditar el
cableado estructurado, ancho de banda de una red LAN)
Auditoria Informática de comunicación y Redes. Este tipo de Auditoría
deberá inquirir o actuar sobre índices de utilización de las líneas
contratadas con información sobre tiempos de uso, deberá conocer la
topología de la red de comunicaciones, ya sea la actual o la desactualizada.
Deberá conocer cuantas líneas existen, como son, donde están instaladas, y
sobre ellas hacer una suposición de inoperatividad Informática. Todas estas
actividades deben estar coordinadas y dependientes de una sola
organización. (Debemos conocer los tipos de mapas actuales y anteriores,
como son las líneas, el ancho de banda, suponer que todas las líneas están
mal, la suposición mala confirmarlo).
Auditoría de la Seguridad Informática. Se debe tener presente la cantidad
de información almacenada en el computador, la cual en muchos casos
puede ser confidencial, ya sea individuos, las empresa o las instituciones, lo
que significa que se debe cuidar del mal uso de esta información, de los
robos, los fraudes, sabotajes y sobre todo de la destrucción parcial o total.
En la actualidad se debe también cuidar la información d los virus
informáticos, los cuales permanecen ocultos y dañan sistemáticamente los
datos.
CARACTERÍSTICAS DE LA AUDITORIA DE SISTEMAS
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
3
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
CONTROL.-
a) Controles Preventivos
b) Controles Detectivos
c) Controles Correctivos
CONTROLES PREVENTIVOS
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
6
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo,
permitiendo cierto margen de violaciones.
CONTROLES DETECTIVOS
Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta
luego de ocurridos.
Son los más importantes para el auditor, ya que en cierta forma sirven para evaluar
la eficiencia de los controles preventivos.
Procedimientos de validación
CONTROLES CORRECTIVOS
Autenticidad
1. Passwords
2. Firmas digitales
Exactitud
1. Validación de campos
2. Validación de excesos
Totalidad
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
7
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
1. Conteo de registros
2. Cifras de control
Redundancia
1. Cancelación de lotes
2. Verificación de secuencias
Privacidad
1. Compactación
2. Encriptación
Existencia
1. Bitácora de estados
2. Mantenimiento de activos
Protección de Activos
1. Extintores
2. Passwords
Efectividad
1. Encuestas de satisfacción
2. Medición de niveles de servicio
Eficiencia
1. Programas monitores
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
8
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
2. Análisis costo-beneficio
Para redefinir claves es necesario considerar los tipos de claves que existen:
Individuales
Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al
momento de efectuar las transacciones registrar a los responsables de cualquier
cambio.
Confidenciales
De forma confidencial los usuarios deberán ser instruidos formalmente respecto al
uso de las claves.
No significativas
Las claves no deben corresponder a números secuenciales ni a nombres o fechas.
Verificación de datos de entrada
Consiste en crear campos de memoria para ir acumulando cada registro que se
ingresa y verificar con los totales ya registrados.
Totales de Control
Verificación de secuencias
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
10
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
11
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
Objetivos:
Garantizar que el hardware y software se adquieran siempre y cuando tengan
la seguridad de que los sistemas computarizados proporcionaran mayores
beneficios que cualquier otra alternativa.
Es importante la utilización óptima de recursos en el PAD mediante la preparación
de planes a ser evaluados continuamente
Acciones a seguir
Debe existir una unidad de control de calidad, tanto de datos de entrada como
de los resultados del procesamiento.
Se debe justificar que los sistemas han sido la mejor opción para la empresa,
bajo una relación costo-beneficio que proporcionen oportuna y efectiva
información, que los sistemas se han desarrollado bajo un proceso planificado
y se encuentren debidamente documentados.
Acciones a seguir:
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
13
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
Cada fase concluida debe ser aprobada documentadamente por los usuarios
mediante actas u otros mecanismos a fin de evitar reclamos posteriores.
Los programas antes de pasar a Producción deben ser probados con datos que
agoten todas las excepciones posibles.
Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría
Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en
las mejores condiciones.
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
14
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
Acciones a seguir:
Informáticos
Datos Instalaciones
Acciones a seguir:
Los operadores del equipo central deben estar entrenados para recuperar o
restaurar información en caso de destrucción de archivos.
Los backups no deben ser menores de dos (padres e hijos) y deben guardarse
en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
17
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
2.- Identifique uno o más controles alternativos que hubieran ayudado a prevenir o a
detectar el problema.
Índice
Alcance..............................................................................................................................................3
Objetivo.............................................................................................................................................3
Recursos.............................................................................................................................................3
Etapas de trabajo................................................................................................................................3
3. Objetivos de control..............................................................................................................4
5. Pruebas a realizar..................................................................................................................5
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
18
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
7. Conclusiones y Comentarios:.................................................................................................6
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
19
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
Alcance
La auditoria se realizará sobre los sistemas informaticos en computadoras personales
que estén conectados a la red interna de la empresa.
Objetivo
Tener un panorama actualizado de los sistemas de información en cuanto a la
seguridad fisica, las politicas de utilizacion, transferencia de datos y seguridad de los
activos.
Recursos
El numero de personas que integraran el equipo de auditoria sera de tres, con un
tiempo maximo de ejecucion de 3 a 4 semanas.
Etapas de trabajo
1. Recopilacion de informacion básica
Una semana antes del comienzo de la auditoria se envia un cuestionario a los
gerentes o responsables de las distintas areas de la empresa. El objetivo de este
cuestionario es saber los equipos que usan y los procesos que realizan en ellos.
Subgerentes de informatica
Asistentes de informatica
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
20
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
3. Objetivos de control
Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad,
emergencia y disaster recovery de la empresa.
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
21
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
5. Pruebas a realizar.
Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de
los objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:
Verificación de contratos.
cumple o no con los objetivos de control antes definidos. Los datos obtenidos se
registrarán en planillas realizadas a medida para cada procedimiento a fin de tener
catalogado perfectamente los resultados con el objetivo de facilitar la interpretacion
de los mismos y evitar interpretaciones erroneas.
7. Conclusiones y Comentarios:
En este paso se detallara el resumen de toda la información obtenida, asi como lo que
se deriva de esa información, sean fallas de seguridad, organización o estructura
empresarial. Se expondrán las fallas encontradas, en la seguridad física sean en
temas de resguardo de información (Casos de incendio, robo), manejo y obtención de
copias de seguridad, en las normativas de seguridad como por ejemplo normativas de
uso de passwords, formularios de adquisición de equipos, y estudios previos a las
adquisiciones para comprobar el beneficio que los mismos aportarían. Finalmente se
verán los temas de organización empresarial, como son partes responsables de
seguridad, mantenimiento y supervisión de las otras áreas.
Marca
Modelo
Numero de Serie
Problema encontrado
Solución recomendada
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
23
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
24
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
Conclusión
Recomendaciones
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
25
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
26
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
28
CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFÍA Y LINKOGRAFÍA
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
30
UNIVERSIDAD REGIONAL AUTONÓMA DE LOS ANDES “UNIANDES”
AUDITORIA DE SISTEMAS
- Audiconsystem.com
- Concepaudit.com
- Monografías. Com
ALUMNAS:
Calpa Lupe
Delgado Anita
Realpe Cecilia
31