Diferencia entre revisiones de «Auditoría de sistemas»

Línea 1: Línea 1:
{{Normalizar}}{{Materia|nombre=Auditoría de Sistemas|imagen=sistemas.jpg|campo a que pertenece=|principales exponentes=}}'''Auditoría de Sistemas'''. Es la revisión que se dirige a evaluar los métodos y procedimientos de uso en una entidad, con el propósito de determinar si su diseño y aplicación son correctos; y comprobar el sistema de procesamiento de información como parte de la evaluación de control interno; así como para identificar aspectos susceptibles de mejorarse o eliminarse. 
+
{{Materia
 +
|nombre=Auditoría de Sistemas
 +
|imagen=sistemas.jpg
 +
|campo a que pertenece= [[Ciencia de la Información]]
 +
}}
 +
 
 +
'''Auditoría de Sistemas'''. Es la revisión que se dirige a evaluar los métodos y procedimientos de uso en una entidad, con el propósito de determinar si su diseño y aplicación son correctos; y comprobar el sistema de procesamiento de [[Información]] como parte de la evaluación de control interno; así como para identificar aspectos susceptibles de mejorarse o eliminarse.  
  
 
== Definición  ==
 
== Definición  ==
  
*La [[Auditoría]] de [[Sistemas]] es la verificación de controles en el procesamiento de la Información, desarrollo de sistemas e instalaciones.<br>
+
*La [[Auditoría]] de [[Sistemas]] es la verificación de controles en el procesamiento de la Información, desarrollo de sistemas e instalaciones.  
*Actividad dirigida a verificar y juzgar la información <br>
+
*Actividad dirigida a verificar y juzgar la información.
*Examen y evaluación de los Procesos del área de [[Procesamiento automático]] de datos y de la utilización de los recursos que en ello intervienen. <br>
+
*Examen y evaluación de los Procesos del área de [[Procesamiento automático]] de datos y de la utilización de los recursos que en ello intervienen.
*Es la verificación en la eficiencia del uso de los [[Recursos informáticos]] <br>
+
*Es la verificación en la eficiencia del uso de los [[Recursos informáticos]].
  
== Posición actual de la Auditoría de Sistemas<br>  ==
+
== Posición actual de la Auditoría de Sistemas ==
  
Es importante en el uso de pruebas en la auditoria de sistemas informatico (A.S.I.) en la parte de la evaluación de sistemas en operación. Se piensa que para realizar una auditoría de [[Sistemas informáticos]] es necesario utilizar el computador, siendo esta tarea muy sencilla y más que todo es parte sustancial de la [[Auditoría financiera]].  
+
Es importante en el uso de pruebas en la auditoría de sistemas informáticos (A.S.I.) en la parte de la evaluación de sistemas en operación. Se piensa que para realizar una auditoría de [[Sistemas informáticos]] es necesario utilizar el computador, siendo esta tarea muy sencilla y más que todo es parte sustancial de la [[Auditoría financiera]].  
  
 
== Objetivos de la auditoría  ==
 
== Objetivos de la auditoría  ==
  
*Busca una mejor relación, costo – beneficio de los sistemas automáticos diseñados e implementados por el área de [[Procesamiento de datos]].<br>
+
*Busca una mejor relación, costo – beneficio de los sistemas automáticos diseñados e implementados por el área de [[Procesamiento de datos]].  
*Incrementa la satisfacción de los usuarios de los [[Sistemas computarizados]].<br>
+
*Incrementa la satisfacción de los usuarios de los [[Sistemas computarizados]].
*Asegura una mayor Integridad, Confidencialidad y Confiabilidad de la información mediante la recomendación de seguridad y control.<br>
+
*Asegura una mayor Integridad, Confidencialidad y Confiabilidad de la información mediante la recomendación de seguridad y control.
*Conocer la situación actual del área informática y las actividades, esfuerzos necesarios para lograr los objetivos propuestos.<br>
+
*Conocer la situación actual del área informática y las actividades, esfuerzos necesarios para lograr los objetivos propuestos.
*Brindar seguridad al personal, Datos, [[Hardware]], [[Software]] e instalaciones. <br>
+
*Brindar seguridad al personal, Datos, [[Hardware]], [[Software]] e instalaciones.  
*Minimizar existencia de riesgo usando la tecnología de información. <br>
+
*Minimizar existencia de riesgo usando la tecnología de información.  
*Decisiones de inversión, evitar gastos innecesarios.<br>
+
*Decisiones de inversión, evitar gastos innecesarios.
 
*Capacitación y educación sobre controles en los sistemas informáticos.
 
*Capacitación y educación sobre controles en los sistemas informáticos.
  
 
== Justificativos para la auditoría  ==
 
== Justificativos para la auditoría  ==
  
*Aumento considerable e injustificado de presupuesto en el área de procesamiento de datos.<br>
+
*Aumento considerable e injustificado de presupuesto en el área de procesamiento de datos.
*Desconocimiento en el nivel directivo de la situación informática de la empresa.<br>
+
*Desconocimiento en el nivel directivo de la situación informática de la empresa.
*Falta total o parcial de seguridad que garantice la integridad del personal, equipos e información.<br>
+
*Falta total o parcial de seguridad que garantice la integridad del personal, equipos e información.  
*Descubrimiento de fraudes efectuados con el computador.<br>
+
*Descubrimiento de fraudes efectuados con el computador.  
*Descontento general de los usuarios por incumplimiento de los plazos y mala Calidad de los resultados.<br>
+
*Descontento general de los usuarios por incumplimiento de los plazos y mala Calidad de los resultados.
  
 
Falta de Documentación o documentación incompleta de los sistemas que no permiten realizar el mantenimiento debido.  
 
Falta de Documentación o documentación incompleta de los sistemas que no permiten realizar el mantenimiento debido.  
Línea 35: Línea 41:
 
== Controles Automáticos  ==
 
== Controles Automáticos  ==
  
*Periodicidad en el cambio de claves de acceso
+
=== Periodicidad en el cambio de claves de acceso ===
 +
 
 +
Los cambios de [[Claves de acceso]] o los programas se deben realizar periódicamente. El no realizar estos cambios aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema de información. Por lo tanto se recomienda cambiar las claves de acceso por lo menos trimestralmente.
  
Los cambios de [[Claves de acceso]] o los programas se deben realizar periódicamente. El no realizar estos cambios aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema de información. Por lo tanto se recomienda cambiar las claves de acceso por lo menos trimestralmente.<br>
+
=== Combinación alfanumérica en las claves ===
  
*Combinación alfanumérica en las claves
 
  
 
No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o deducciones puede dar con dicha clave. Las claves no deben corresponder a números secuenciales ni a nombres o fechas.  
 
No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o deducciones puede dar con dicha clave. Las claves no deben corresponder a números secuenciales ni a nombres o fechas.  
  
*Verificación de datos de entrada.
+
=== Verificación de datos de entrada ===
  
 
Incluyen rutinas que verifiquen la compatibilidad de los datos; tal es el caso de la validación del tipo de datos que contienen los campos. Verificar si se encuentran dentro de un rango.  
 
Incluyen rutinas que verifiquen la compatibilidad de los datos; tal es el caso de la validación del tipo de datos que contienen los campos. Verificar si se encuentran dentro de un rango.  
  
*Conteo de registros
+
=== Conteo de registros ===
  
 
Consiste en crear campos de memoria para ir acumulando cada registro que se ingrese y verificar con los totales ya registrados.  
 
Consiste en crear campos de memoria para ir acumulando cada registro que se ingrese y verificar con los totales ya registrados.  
  
*Totales de control
+
=== Totales de control ===
  
 
Se realiza mediante la creación de totales de líneas, columnas, cantidades de formularios, cifras de control, etc. Y automáticamente verificar con un campo en el cual se va acumulando los registros.  
 
Se realiza mediante la creación de totales de líneas, columnas, cantidades de formularios, cifras de control, etc. Y automáticamente verificar con un campo en el cual se va acumulando los registros.  
  
*Verificación de límites
+
=== Verificación de límites ===
  
 
Consiste en la verificación automática de tablas, código límite máximo, límite mínimo o bajo determinadas condiciones dadas preventivamente.  
 
Consiste en la verificación automática de tablas, código límite máximo, límite mínimo o bajo determinadas condiciones dadas preventivamente.  
  
== Fuentes ==
+
== Fuente ==
  
Información extraida de los sitios web:<br>
+
Información extraida de los sitios web:
  
*[http://www.monografias.com/trabajos11/siste/siste.shtml?monosearch monografias]  
+
*[http://www.monografias.com/trabajos11/siste/siste.shtml?monosearch www.monografias.com]  
*[http://www.geocities.com/lsialer/NotasInteresantes.htm geocites]  
+
*[http://www.geocities.com/lsialer/NotasInteresantes.htm www.geocities.com]  
*[http://www.definicion.org/auditoria-de-sistemas definicion.org ]<br>
+
*[http://www.definicion.org/auditoria-de-sistemas www.definicion.org]
  
 
[[Category:Historia_de_la_informática]] [[Category:Informático]]
 
[[Category:Historia_de_la_informática]] [[Category:Informático]]

Revisión del 07:34 5 may 2011

Auditoría de Sistemas
Información sobre la plantilla
260px
Campo al que perteneceCiencia de la Información


Auditoría de Sistemas. Es la revisión que se dirige a evaluar los métodos y procedimientos de uso en una entidad, con el propósito de determinar si su diseño y aplicación son correctos; y comprobar el sistema de procesamiento de Información como parte de la evaluación de control interno; así como para identificar aspectos susceptibles de mejorarse o eliminarse.

Definición

  • La Auditoría de Sistemas es la verificación de controles en el procesamiento de la Información, desarrollo de sistemas e instalaciones.
  • Actividad dirigida a verificar y juzgar la información.
  • Examen y evaluación de los Procesos del área de Procesamiento automático de datos y de la utilización de los recursos que en ello intervienen.
  • Es la verificación en la eficiencia del uso de los Recursos informáticos.

Posición actual de la Auditoría de Sistemas

Es importante en el uso de pruebas en la auditoría de sistemas informáticos (A.S.I.) en la parte de la evaluación de sistemas en operación. Se piensa que para realizar una auditoría de Sistemas informáticos es necesario utilizar el computador, siendo esta tarea muy sencilla y más que todo es parte sustancial de la Auditoría financiera.

Objetivos de la auditoría

  • Busca una mejor relación, costo – beneficio de los sistemas automáticos diseñados e implementados por el área de Procesamiento de datos.
  • Incrementa la satisfacción de los usuarios de los Sistemas computarizados.
  • Asegura una mayor Integridad, Confidencialidad y Confiabilidad de la información mediante la recomendación de seguridad y control.
  • Conocer la situación actual del área informática y las actividades, esfuerzos necesarios para lograr los objetivos propuestos.
  • Brindar seguridad al personal, Datos, Hardware, Software e instalaciones.
  • Minimizar existencia de riesgo usando la tecnología de información.
  • Decisiones de inversión, evitar gastos innecesarios.
  • Capacitación y educación sobre controles en los sistemas informáticos.

Justificativos para la auditoría

  • Aumento considerable e injustificado de presupuesto en el área de procesamiento de datos.
  • Desconocimiento en el nivel directivo de la situación informática de la empresa.
  • Falta total o parcial de seguridad que garantice la integridad del personal, equipos e información.
  • Descubrimiento de fraudes efectuados con el computador.
  • Descontento general de los usuarios por incumplimiento de los plazos y mala Calidad de los resultados.

Falta de Documentación o documentación incompleta de los sistemas que no permiten realizar el mantenimiento debido.

Controles Automáticos

Periodicidad en el cambio de claves de acceso

Los cambios de Claves de acceso o los programas se deben realizar periódicamente. El no realizar estos cambios aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema de información. Por lo tanto se recomienda cambiar las claves de acceso por lo menos trimestralmente.

Combinación alfanumérica en las claves

No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o deducciones puede dar con dicha clave. Las claves no deben corresponder a números secuenciales ni a nombres o fechas.

Verificación de datos de entrada

Incluyen rutinas que verifiquen la compatibilidad de los datos; tal es el caso de la validación del tipo de datos que contienen los campos. Verificar si se encuentran dentro de un rango.

Conteo de registros

Consiste en crear campos de memoria para ir acumulando cada registro que se ingrese y verificar con los totales ya registrados.

Totales de control

Se realiza mediante la creación de totales de líneas, columnas, cantidades de formularios, cifras de control, etc. Y automáticamente verificar con un campo en el cual se va acumulando los registros.

Verificación de límites

Consiste en la verificación automática de tablas, código límite máximo, límite mínimo o bajo determinadas condiciones dadas preventivamente.

Fuente

Información extraida de los sitios web: