Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTROL
INFORMÁTICO
ESPECIALIZACIÓN EN REVISORÍA FISCAL
Y CONTRALORÍA
Control Informático
2
© Corporación Universitaria
Remington
Primera edición
2019
Control Informático
Actualizado por Pablo Emilio Botero Tobón
Facultad de Ciencias Contables
Editorial Uniremington
Medellín, Colombia
Derechos Reservados ©2011
Responsables
Jorge Alcides Quintero Quintero
Decano de la Facultad de Ciencias Contables
jquintero@uniremington.edu.co
Edición y Montaje
Vicerrectoría de Educación a Distancia y Virtual
Equipo de diseño gráfico
www.uniremington.edu.co
virtual@uniremington.edu.co
3
TABLA DE CONTENIDO
Pág.
2.3 TEMA 2 RAZONES PARA AUDITAR LA INFORMÁTICA O LOS SISTEMAS Y CONOCIMIENTO DEL TEMA DEL
CONTROL INFORMÁTICO EN LA EMPRESA. 27
2.3.1 TALLER DE ENTRENAMIENTO 31
4.3 TEMA 1 DIFERENTES ENFOQUES PARA APLICAR EL CONTROL INFORMÁTICO A UNA APLICACIÓN EN
FUNCIONAMIENTO 41
Control Informático
4
4.4 TEMA2: INTRODUCCIÓN A LA TEORÍA DEL CONTROL 42
4.4.1 TALLER DE ENTRENAMIENTO 44
6 PISTAS DE APRENDIZAJE 52
7 GLOSARIO 55
8 BIBLIOGRAFÍA 59
Control Informático
PROPÓSITO GENERAL
CONTROL INFORMÁTICO
CONTROL INFORMÁTICO
OBJETIVO GENERAL
Establecer una metodología que permita la evaluación de los proyectos y
las soluciones informáticas, de tal forma que en conjunto con los demás
estamentos de la organización planifiquen y controlen en forma adecuada
las operaciones, para la disminución del riesgo y el aumento del valor de
cada actividad en la cadena de producción.
OBJETIVOS ESPECÍFICOS
Desarrollar un control informático a la auditoría en sistemas y los
elementos requeridos, tales como: definición, principios de auditoría,
elementos de la auditoría: evidencias, pruebas, técnicas y procedimientos;
controles y recomendaciones; normas legales y administrativas.
Determinar un orden sistémico, que está definido, en parte, por las normas
legales, por el tipo de empresa que se esté auditando, por la experiencia
del auditor y por el tema o componente a auditar.
UNIDAD 2 UNIDAD 4
8
1 UNIDAD 1 CONCEPTOS BÁSICOS DEL CONTROL
INFORMÁTICO
1.1.1 DEFINICIÓN DE CONCEPTOS
Control informático: El control de acceso informático o control de acceso a
sistemas informáticos, en seguridad informática, consiste en la autenticación,
autorización de acceso y auditoría.
Seguridad razonable: El control interno es un proceso llevado a cabo por las personas de
una organización, diseñado con el fin de proporcionar un grado de seguridad "razonable"
para la consecución de sus objetivos, dentro de las siguientes categorías: Eficiencia y
eficacia de la operatoria. Fiabilidad de la información financiera.
Revisor Fiscal: Para cumplir con las funciones legales el Revisor Fiscal debe practicar una
auditoría integral con los siguientes objetivos: q Determinar si a juicio del Revisor Fiscal,
los estados financieros del ente se presentan de acuerdo con las normas de contabilidad
de general aceptación en Colombia- auditoría financiera.
9
1.1.2 OBJETIVO GENERAL
Desarrollar un control informático a la auditoría en sistemas y los elementos requeridos,
tales como: definición, principios de auditoría, elementos de la auditoría: evidencias,
pruebas, técnicas y procedimientos; controles y recomendaciones; normas legales y
administrativas.
Definición;
Principios de auditoría;
Elementos de la auditoría:
o Evidencias,
o Pruebas, técnicas, y
o Procedimientos;
Controles y recomendaciones;
Control Informático
10
Normas legales y administrativas.
http://sistedeinformacion.blogspot.com/2013/07/control-interno-informatico-y-auditoria.html
https://slideplayer.es/slide/3597542/
Control Informático
11
https://prezi.com/p/zmg5kjlwz6qp/control-interno-informatico/
La auditoría ha sido siempre concebida como una disciplina en la que se ha prestado una especial
atención a las aplicaciones prácticas y ha habido una permanente falta de atención a sus
consideraciones teóricas. La propuesta es lograr una debida conexión entre ambas, pues la única
solución segura para los problemas prácticos es a través del desarrollo y utilización de sus
correspondientes componentes teóricos y que éstos deben definirse en el seno de un marco
conceptual propio.
Los diversos aspectos de la normativa nacional e internacional sobre auditoría, relacionados con
la organización y con los dos principales agentes de la misma: las empresas y los auditores, así
como con el trabajo realizado por estos últimos, constituye el eje principal para la formación de
profesionales con aptitudes suficientes que le permitan ejecutar acciones o tareas concretas,
desarrollando su capacidad de análisis crítico, en pro de un mejoramiento de las prácticas de los
profesionales.
Si se comprenden los objetivos que han de lograse en una determinada área de auditoría, y se
entienden las decisiones que han de tomarse podrá entonces determinarse cuáles serán las
evidencias adecuadas que se han de recopilar y la forma en que se evaluarán, aplicando para
ello, si las circunstancias lo permiten, el moderno enfoque de riesgo, complementado con la
identificación del grado de responsabilidad que le cabe a quien actúa como gestor del control
informático. La integración de los conceptos teóricos con los aspectos prácticos en forma lógica,
permitirá comprender:
Control Informático
12
La importancia de la toma de decisiones en auditoría, y
De control financiero,
Operacional,
Administrativa,
De gestión,
De control interno,
Informático, y
De cumplimiento.
AUDITORÍA CARACTERÍSTICAS
13
operaciones evaluadas. Relacionada básicamente con los objetivos
de:
Eficacia,
Eficiencia, y
Economía.
14
1.4 TEMA 3 CLASIFICACIÓN DE LA AUDITORÍA SEGÚN EL
ESTAMENTO QUE LA DESARROLLA.
Así mismo se debe conocer muy bien:
Cuál es su responsabilidad,
De quien depende,
Quién lo nombra,
Revisoría fiscal,
Auditoría interna, y
Auditoría externa.
LA REVISORÍA FISCAL
Nace de la Declaración Profesional No. 7 del Consejo Técnico de la Contaduría Pública, la define
de la siguiente manera:
[CTCP, 1999]
La Revisoría Fiscal es el órgano de control establecido por ley para ciertas empresas con
funciones que pueden asimilarse a:
Control Informático
15
Las de un auditor financiero independiente,
Para cumplir con las funciones legales el Revisor Fiscal debe practicar una auditoría integral con
los siguientes objetivos:
Determinar si a juicio del Revisor Fiscal, los estados financieros del ente se presentan de
acuerdo con las normas de contabilidad de general aceptación en Colombia: auditoría
financiera.
Determinar si el ente ha cumplido con las disposiciones legales que le sean aplicables en el
desarrollo de sus operaciones: auditoría de cumplimiento.
Evaluar el grado de eficiencia y eficacia en el logro de los objetivos previstos por el ente y el
grado de eficiencia y eficacia con que se han manejado los recursos disponibles: auditoría de
gestión.
Evaluar el sistema de control interno del ente para conceptuar sobre lo adecuado del mismo:
auditoría de control interno.
[CTCP, 1999].
La primera es permanente,
El segundo es temporal.
LA AUDITORÍA INTERNA
16
determinadas y con el objeto de emitir informes y formular sugerencias para el mejoramiento
de la misma.
Una garantía de protección para los intereses de los accionistas, los acreedores
y el Público.
El Auditor no solamente debe ser independiente, sino parecerlo para así obtener
la confianza del Público.
La auditoría interna es un servicio que reporta al más alto nivel de la dirección de la organización
y tiene características de función asesora de control, por tanto no puede ni debe tener autoridad
de línea sobre ningún funcionario de la empresa, a excepción de los que forman parte de la planta
de la oficina de auditoria interna, ni debe en modo alguno involucrarse o comprometerse con las
operaciones de los sistemas de la empresa, pues su función es evaluar y opinar sobre los mismos,
para que la alta dirección toma las medidas necesarias para su mejor funcionamiento. La
auditoría interna solo interviene en las operaciones y decisiones propias de su oficina, pero
nunca en las operaciones y decisiones de la organización a la cual presta sus servicios, pues como
se dijo es una función asesora.
Control Informático
17
LA AUDITORÍA EXTERNA
Examina y evalúa cualquiera de los sistemas de información de una organización y emite una
opinión independiente sobre los mismos, pero las empresas generalmente requieren de la
evaluación de su sistema de información financiero en forma independiente para otorgarle
validez ante los usuarios del producto de este, por lo cual tradicionalmente se ha asociado el
término Auditoria Externa a Auditoria de Estados Financieros, lo cual como se observa no es
totalmente equivalente, pues puede existir:
Una Auditoría Externa se lleva a cabo cuando se tiene la intención de publicar el producto del
sistema de información examinado con el fin de acompañar al mismo una opinión independiente
que le dé autenticidad y permita a los usuarios de dicha información tomar decisiones confiando
en las declaraciones del Auditor.
Una auditoría debe hacerla una persona o firma independiente de capacidad profesional
reconocidas. Esta persona o firma debe ser capaz de ofrecer una opinión imparcial y
profesionalmente experta acerca de los resultados de auditoria, basándose en el hecho de que
su opinión ha de acompañar el informe presentado al término del examen y concediendo que
pueda expresarse una opinión basada en la veracidad de los documentos y de los estados
financieros y en que no se imponga restricciones al auditor en su trabajo de investigación.
18
Por la experiencia del auditor, y
1) PLANEACIÓN.
Comprende:
Componente a auditar
Alcance
Metodología
Procedimientos
Duración
Horario
Recursos
Control Informático
19
2) EJECUCIÓN DE LA AUDITORÍA:
3) INFORMACIÓN
Juicio certero,
2) Diferencias entre cada una de los tipos de auditorías, documento: Diferencias auditoria
(doc.).
20
MATERIAL DE APOYO PARA LA UNIDAD 1
21
2 UNIDAD 2 INTRODUCCIÓN AL CONTROL
INFORMÁTICO
2.1.1 DEFINICIÓN DE CONCEPTOS
Ambiente computacional: La forma o medio mediante el cual se comunica el usuario con
las computadoras.
22
2.1.3 OBJETIVOS ESPECIFICOS
Reconocer el Ambiente Computacional de la empresa.
Determinar las razones para Auditar la Informática o los Sistemas y conocimiento del tema
del Control Informático en la empresa.
https://www.researchgate.net/figure/Figura-3-Ambiente-de-Grid-Computacional_fig2_266136998
Control Informático
23
https://slideplayer.es/slide/12750
https://www.monografias.com/trabajos104/tecnicas-auditoria-asistidas-computador/tecnicas-auditoria-asistidas-
computador.shtml
Control Informático
24
PLANIFICACIÓN
APLICACIÓN DOCUMENTACIÓN E
(TÉCNICAS) INFORMES
TIPOS DE
ASPECTOS
GENERALES TAAC´S HERRAMIENTAS
TAAC´S
https://www.monografias.com/trabajos104/tecnicas-auditoria-asistidas-computador/tecnicas-auditoria-asistidas-
computador.shtml
Se requiere reconocer que es ambiente computacional y cada una de sus partes, así como
identificar el dato y la información que está alrededor del computador. Tener claro:
Para:
25
El auditor debe tener un criterio muy claro y objetivo acerca de sus funciones y de su
participación como componente de la organización.
Debe tener el soporte humano necesario (en calidad y cantidad) de modo que su trabajo no se
vea ilimitado por la carencia de recursos suficientes.
Riesgos Físicos
Organización y Personal
Planes de Respaldo
Hardware
Sistema Operativo
Software Aplicativo
Archivos
Entrada de Datos
Procesamiento
Archivos
Control Informático
26
Salidas
Utilitarios
Solicitudes
Análisis de factibilidad
Etapas de la metodología adoptada
Seguridad
Perfiles de Usuarios
Seguridad física
Utilización
Respaldo
Control Informático
27
2.3 TEMA 2 RAZONES PARA AUDITAR LA INFORMÁTICA O LOS
SISTEMAS Y CONOCIMIENTO DEL TEMA DEL CONTROL
INFORMÁTICO EN LA EMPRESA.
https://ayudaleyprotecciondatos.es/2018/03/12/auditoria-seguridad-informatica/
https://slideplayer.es/slide/3489294/
Control Informático
28
https://slideplayer.es/slide/3489294/
https://slideplayer.es/slide/117331/
Control Informático
29
Es decisión de la administración contar con la auditoría de sistemas o la auditoría informática,
pero para esto se debe tener claro que razones fundamentales se tienen para que en la empresa
se cuente con esta actividad.
Falta total o parcial de seguridades lógicas y físicas que garanticen la integridad del personal,
equipos e información.
Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los
resultados.
OBJETIVOS
30
RECEPTOR
AYER: Auditado
HOY: Cliente
16
ALCANCE DE LA AUDITORÍA
CUBRIMIENTO DE AUDITORIA
CONCEPTO DE CLIENTE
31
ORIENTACIÓN DE AUDITORÍA
HOY: El “cliente” es decir que recibe el servicio mide la efectividad y la calidad del
mismo.
3) Realice una descripción detallada del personal definido en la empresa para la auditoria de
sistemas (doc).
Control Informático
32
MATERIAL DE APOYO UNIDAD 2
1) Link http://www.scribd.com/doc/19233522/ERP-CRM-SAPMonografia-Conceptos-de-
Auditoria-en-Sistemas1
33
3 UNIDAD 3 CONTROL INFORMÁTICO A LAS
APLICACIONES EN DESARROLLO
3.1.1 DEFINICIÓN DE CONCEPTOS
Código fuente: En el contexto de la informática, el código fuente se define como el
conjunto de líneas de textos, que son las directrices que debe seguir la
computadora para realizar dicho programa; por lo que es en el código fuente, donde
se encuentra escrito el funcionamiento de la computadora.
34
3.2 TEMA 1 CONCEPTOS GENERALES PARA DESARROLLAR UNA
APLICACIÓN
Antes de llevar a cabo una auditoría a una aplicación que se está desarrollando o comprando, se
debe tener claro conceptos como:
CONCEPTO CARACTERÍSTICA
35
Documentación de las instrucciones que guían a los usuarios en
el manejo del sistema, descritas en su propio lenguaje, de
negocios o especializado, para usarlas como instrumento de
capacitación e inducción, o bien como documentación de
consulta en caso de duda.
Manual de usuario Está presentado en archivo de fácil lectura y seguimiento Incluye
las ayudas en línea que se incorporan a cada elemento del
programa para ofrecen al usuario una guía permanente del
elemento del programa - pantallas y reportes – que se
encuentren utilizando. Un buen manual de usuario minimiza
costos del soporte técnico a usuarios.
Preanálisis,
Análisis,
Diseño,
Programación y codificación
Implementación y pruebas; y
Control Informático
36
Operación y mantenimiento.
Cada una de las personas o dependencias involucradas en este nuevo software tienen una serie
de responsabilidades y deberes que cumplir para el óptimo funcionamiento de esta nueva
aplicación:
Personal de sistemas,
Personas usuario, y
https://ibermatica.com/servicios/aplicaciones-ciclo-de-vida-de-software/
Control Informático
37
https://ibermatica.com/servicios/aplicaciones-ciclo-de-vida-de-software/
PREANÁLISIS:
ANÁLISIS:
DISEÑO
Hasta el Prototipo
Control Informático
38
PROGRAMACIÓN Y CODIFICACIÓN
Desde el Prototipo
IMPLANTACIÓN Y PRUEBAS
OPERACIÓN Y MANTENIMIENTO
a) Operación:
b) Mantenimiento:
2) Determinar las diferencias y semejanzas entre los manuales técnicos y los manuales del
usuario.
Control Informático
39
3) Consultar la compra de un aplicativo y funcionamiento del Comité de Sistemas en una
empresa.
4) mantenimiento. (pdf)
40
4 UNIDAD 4: CICLO DE VIDA DE LAS APLICACIONES EN
DESARROLLO
4.1.1 DEFINICIÓN DE CONCEPTOS
Teoría del control: Es un principio aplicado por la ingeniería y la matemática que
contempla el estudio del comportamiento de sistemas dinámicos. Según la teoría del
control, un proceso o sistema está formado por un conjunto de elementos relacionados
entre sí que ofrecen señales de salida (realimentación) en función de señales o datos de
entrada (referencia). La realimentación puede ser negativa “regulación auto
compensatoria” o positiva, Llamada también efecto "bola de nieve" o "círculo vicioso".
Credibilidad pública: Credibilidad es un concepto que las personas utilizan para decidir si
creen o no, ya que es una de las informaciones de la que no son testigos directos. En su
aplicación intervienen componentes objetivos y subjetivos ya que se conceden a las
fuentes, canales o plataformas de difusión de información.
41
Combinar debidamente los conceptos de riesgos, causas de riesgo o amenazas y controles.
En nuestro medio existen tres enfoques que son complementarios para llevar a cabo esta
actividad:
Asegurar que los programas cumplan con las necesidades de los usuarios.
42
Asegurar los programas autorizados
Riesgos,
Controles.
Para esto se debe conocer sus significados, sus clasificaciones y sobre todo sus relaciones.
43
Sanciones legales
Pérdida de competitividad
Decisiones erróneas
CONTROLES EXTERNOS
Alta dirección
Auditoría
Grupos especiales de asesoría
CONTROLES ADMINISTRATIVOS
Planeación
Procedimientos
Estándares
Selección de personal
Entrenamiento
CONTROLES OPERACIONALES
Control Informático
44
A la entrada
Al procesamiento
Programas
Archivos
Sistemas operacionales
Hardware
Software
A la salida A la documentación
A la seguridad.
3) Consultar: ¿qué es un Software de Auditoría?, ¿en qué enfoque se aplica?, ¿cómo ayuda
a un auditar a disminuir el riesgo de detección, propio de la auditoría? (doc).
45
2) Presentación Gerencia de Procesos (ppt)
46
5 UNIDAD 5: SEGURIDAD EN UN AMBIENTE
COMPUTARIZADO
5.1.1 DEFINICIÓN DE CONCEPTOS
Confidencialidad: Es la propiedad de la información, por la que se garantiza que está
accesible únicamente a personal autorizado a acceder a dicha información. La
confidencialidad ha sido definida por la Organización Internacional de
Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la
información es accesible sólo para aquellos autorizados a tener acceso" y es una de las
piedras angulares de la seguridad de la información. La confidencialidad es uno de los
objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las
técnicas de criptografía actual.
Control técnico: Proceso para asegurar que las actividades reales se ajusten a las
actividades planificadas. Permite mantener a la organización o sistema en buen camino.
47
5.1.2 OBJETIVO GENERAL
Definir los criterios de seguridad informática.
https://slideplayer.es/slide/2413734/
Control Informático
48
5.2 TEMA 1: SEGURIDAD INFORMÁTICA
Todos los temas anteriores perderían su importancia sino no estuvieran rodeados de un aspecto
importantísimo como es la Seguridad.
https://ayudaleyprotecciondatos.es/2018/03/12/auditoria-seguridad-informatica/
Fases de la seguridad;
49
Distribución de las responsabilidades en el control y la seguridad de los sistemas de
información;
Planes de contingencia.
Robo
Divulgación no autorizada
Modificación no autorizada
Destrucción no autorizada
CONTROLES DE EXACTITUD
Errores en el proceso
CONTROLES DE CONFIDENCIALIDAD
CONTROLES DE PRIVACIDAD
50
NIVELES DE CONTROL DE LA SEGURIDAD EN LOS SISTEMAS COMPUTARIZADOS DE LA
INFORMACIÓN.
CONTROLES TÉCNICOS:
CONTROLES ADMINISTRATIVOS
Son todos los controles que conforman el sistema de control interno de la entidad, y
competen a los usuarios, auditores, sistemas y administración
1) Determinar las diferencias en cada una de las fases de la seguridad y consultar los
componentes de seguridad en los sistemas de información (doc)
51
MATERIAL DE APOYO UNIDAD 5
2) Link: http://www.scribd.com/doc/11386492/Auditoria-en-Ambientes-
3) Computarizados-Nota-a-Organismos1
52
6 PISTAS DE APRENDIZAJE
Recuerde que:
Definición;
Principios de auditoría;
Elementos de la auditoría:
o Evidencias,
o Pruebas, técnicas, y
o Procedimientos;
Controles y recomendaciones;
La auditoría ha sido siempre concebida como una disciplina en la que se ha prestado una
especial atención a las aplicaciones prácticas y ha habido una permanente falta de
atención a sus consideraciones teóricas. La propuesta es lograr una debida conexión
entre ambas, pues la única solución segura para los problemas prácticos es a través del
desarrollo y utilización de sus correspondientes componentes teóricos y que éstos deben
definirse en el seno de un marco conceptual propio.
53
sus componentes y elementos que integran el control interno, en forma
oportuna e independiente en los términos que le señala la ley, los estatutos
y los pronunciamientos profesionales.
[CTCP, 1999]
Una Auditoría Externa se lleva a cabo cuando se tiene la intención de publicar el producto del
sistema de información examinado con el fin de acompañar al mismo una opinión independiente
que le dé autenticidad y permita a los usuarios de dicha información tomar decisiones confiando
en las declaraciones del Auditor.
Cuando se va a tener una nueva aplicación, ya sea porque se compre, porque se desarrolle
al interior de la empresa o porque se contrate su desarrollo, se debe cumplir con un ciclo
específico, el cual debe cumplirse en estricto orden, ya que el resultado de uno es el
origen del otro. Este ciclo tiene las siguientes etapas:
o Preanálisis,
o Análisis,
Control Informático
54
o Diseño,
o Programación y codificación
o Implementación y pruebas; y
o Operación y mantenimiento.
55
7 GLOSARIO
Ambiente computacional: La forma o medio mediante el cual se comunica el usuario con las
computadoras.
56
confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible
en la práctica gracias a las técnicas de criptografía actual.
Control de seguridad física: Se conoce como seguridad física al conjunto de elementos que
conforman un plan de seguridad, para proteger un espacio determinado con el fin de evitar
daños y minimizar amenazas. Para prestar un buen servicio de seguridad es necesario
identificar los posibles riesgos y amenazas que hay en el lugar y buscar los elementos físicos
que se requieran para suministrar una excelente protección.
Control técnico: Proceso para asegurar que las actividades reales se ajusten a las actividades
planificadas. Permite mantener a la organización o sistema en buen camino.
Credibilidad pública: Credibilidad es un concepto que las personas utilizan para decidir si
creen o no, ya que es una de las informaciones de la que no son testigos directos. En su
aplicación intervienen componentes objetivos y subjetivos ya que se conceden a las fuentes,
canales o plataformas de difusión de información.
57
Programación: La programación informática es el proceso por medio del cual se diseña,
codifica, limpia y protege el código fuente de programas computacionales. ... El objetivo de
la programación es la de crear software, que después será ejecutado de manera directa por
el hardware de la computadora, o a través de otro programa.
Revisor Fiscal: Para cumplir con las funciones legales el Revisor Fiscal debe practicar una
auditoría integral con los siguientes objetivos: q Determinar si a juicio del Revisor Fiscal, los
estados financieros del ente se presentan de acuerdo con las normas de contabilidad de
general aceptación en Colombia- auditoría financiera.
Seguridad razonable: El control interno es un proceso llevado a cabo por las personas de una
organización, diseñado con el fin de proporcionar un grado de seguridad "razonable" para la
consecución de sus objetivos, dentro de las siguientes categorías: Eficiencia y eficacia de la
operatoria. Fiabilidad de la información financiera.
Teoría del control: Es un principio aplicado por la ingeniería y la matemática que contempla
el estudio del comportamiento de sistemas dinámicos. Según la teoría del control, un proceso
Control Informático
58
o sistema está formado por un conjunto de elementos relacionados entre sí que ofrecen
señales de salida (realimentación) en función de señales o datos de entrada (referencia). La
realimentación puede ser negativa “regulación auto compensatoria” o positiva, Llamada
también efecto "bola de nieve" o "círculo vicioso".
Control Informático
59
8 BIBLIOGRAFÍA
práctico. México: Compañía Editorial
Este capítulo recomienda al estudiante las Continental, 1995, p. 315
fuentes de consulta bibliográficas y digitales
para ampliar su conocimiento, por lo tanto, LARA BEDOYA, Adriana. Enfoque Práctico de
deben estar en la biblioteca digital de la la Auditoría Informática. Cali: Akros, 2001.
Remington. Utilice la biblioteca digital 137 p.
http://biblioteca.remington.edu.co/
es/ para la consulta de bibliografía a la cual PABLOS HEREDERO, Carmen de. Dirección y
puede acceder el estudiante. gestión de los sistemas de información en la
empresa. Madrid: ESIC, 2001, p. 304
Fuentes Bibliográficas
PINILLA FORERO, José Dagoberto. Auditoria
DEL PESO NAVARRO Emilio; PIATTINI
de sistemas en funcionamiento. Santafé de
VELTHUIS Mario G. Auditoría
Bogotá: Ediciones Roesga, 1997, p. 277.
Informática: Un Enfoque Práctico. 2ª Edición
PINILLA FORERO, José Dagoberto. Auditoría
Ampliada Y Revisada. Bogotá: Alfaomega Ra-
informática: un enfoque operacional..
ma, 2000, 609 p
Santafé de Bogotá: Ecoe Ediciones, 1997, 240
DERRIEN, YANN. Técnicas de la Auditoría p.
Informática. México: Ediciones Alfaomega
Fuentes digitales o electrónicas
S.A. 1995, 225 p.
Direcciones que contienen conceptos básicos
DUEÑAS GÓMEZ, Luis Ángel. Controles y
de auditoría. tipos de auditoría,
Auditoría de los Sistemas de
procedimientos y técnicas de auditoria y
papeles de trabajo.
Información. Bogotá: Orión, 2000, 407 p.
http://www.monografias.com/trabajos14/a
ECHENIQUE GARCÍA, José Antonio, Auditoría
uditoria/auditoria.shtml
en informática. México:
http://www.mitecnologico.com/Main/Tipos
McGraw-Hill, 2002, 204 p.
DeAuditoria
FITZGERALD, Jerry. Controles Internos para
http://www.monografias.com/trabajos27/p
Sistemas de Computación. México: Limusa,
apeles auditoria/papeles auditoria.shtml
1983, 121 p.
Estos documentos contienen la explicación
HERNÁNDEZ HERNÁNDEZ, Enrique. Auditoria
de los diferentes elementos que conforman el
en informática: un enfoque metodológico y
ambiente computacional
Control Informático
sfs
60 http://html.rincondelvago.com/informatica http://www.monografias.com/trabajos14/
_21.html matriz-control/matrizcontrol.shtml
http://olea.org/~yuri/propuesta- http://winred.com/management/matriz-de-
implantacion-auditoria-informaticaorgano- control-interno/gmx-niv116-con2308.htm
legislativo/ch03s03.html
Direcciones relacionadas con seguridad
http://www.slideshare.net/fbogota/auditori informática y planes de contingencia en un
a-de-sistemas-introduccionpresentation ambiente computarizado:
http://www.sappiens.net/html/ejemplos/ge http://www.emagister.com/plan-
stinfo/sappiens/comunidades contingencia-para-sistemasinformaticos-
/ejemplosgestinfo1nsf/unids/Sistemas%20d cursos-639514.htm
e%20informaci%F3n,%20co
nocimiento%20y%20toma%20de%20decisio http://www.segu-
nes/52AFB3448167FAF241 info.com.ar/politicas/contingencia.htm
256FAF0062315D2d8e.html?opendocument http://www.rediris.es/cert/doc/docu_rediris
/recomendaciones/html/reco
Direcciones para profundizar en el tema
Aplicaciones en Desarrollo: mendaciones.html
http://www.monografias.com/trabajos5/de http://www.virusprot.com/Art4.html
sof/desof.shtml
http://www.emagister.com/plan-
http://es.wikipedia.org/wiki/Fases_del_desa contingencia-para-sistemasinformaticos-
rrollo_de_software cursos-315145.htm
http://www.geocities.com/lsialer/areas6.ht
m
http://www.monografias.com/trabajos/aud
itoinfo/auditoinfo.shtml
http://www.virtual.unal.edu.co/cursos/sede
s/manizales/4060035/lecciones/Capitulo1.h
tml