Académique Documents
Professionnel Documents
Culture Documents
Campeche
Carrera:
Ingeniería Informática
Materia:
Auditoria Informática
Semestre/Grupo:
8A
Alumno:
INTRODUCCIÓN .................................................................................................... 3
OBJETIVOS ............................................................................................................ 4
JUSTIFICACIÓN ..................................................................................................... 4
MATERIALES.......................................................................................................... 4
RESULTADOS ........................................................................................................ 5
Tipos ................................................................................................................ 5
Ventajas ........................................................................................................... 6
Desventajas ..................................................................................................... 7
CONCLUSIONES.................................................................................................... 8
REFERENCIAS ....................................................................................................... 9
INTRODUCCIÓN
Este presente documento es el producto del aprendizaje que se presenta como resultado de la
investigación documental que se llevara a cabo sobre el tema: Identifica el proceso y las
herramientas computacionales de apoyo para planificar y realizar una auditoría para la primera
evaluación parcial de la asignatura Auditoría Informática de la carrera Ingeniería informática.
Y así mismo conocer en gran parte como se realiza dichos procesos, que herramientas se usan para
llevarlo a cabo de manera correcta, y de cómo planificar/realizar de manera concisa una auditoria.
OBJETIVOS
JUSTIFICACIÓN
El Instituto ha establecido como criterio de evaluación del aprendizaje, en cada una de sus
evaluaciones parciales, el evaluar a sus alumnos a través del reporte de una investigación
documental realizada sobre algunos de los temas programados para cada una de las
asignaturas que imparte.
MATERIALES
Laptop
Internet
Microsoft Office Word
MÉTODOS Y DESARROLLO
Tipos
Auditoria informática de explotación:
La Auditoria de explotación es el control que se realiza sobre las funciones del Sistema de
Información para asegurar que las mismas se efectúen de forma regular, ordenada y que satisfagan
los requisitos empresariales. La Explotación Informática se ocupa de producir resultados
informáticos de todo tipo: listados impresos, archivos soportados magnéticamente, órdenes
automatizadas para lanzar o modificar procesos industriales, etc.
Ejemplo: se puede aplicar Examinando los lugares en donde se almacenan cintas y discos, para la
perfecta y visible identificación de estos, de igual forma se Verifica los planes de mantenimiento
preventivo de la instalación. Todo esto es para comprobar que existen normas escritas que regulen
perfectamente todo lo relativo a copias de seguridad: manejo, autorización de obtención de datos,
destrucción de archivos innecesarios, etc.
Ejemplo: se puede aplicar para Controlar los ingresos de datos o proyectos que estos no tengan
algunos posibles errores en la digitación, Ingresos de datos incompletos, repetidos u omisiones.
Porque se presentan muchos riesgos que deben ser eliminados los fallos de cualquiera de los
elementos que intervienen en el proceso informático que amenazan la confidencialidad e integridad
de la información de los sistemas de la empresa por una mala metodologías utilizadas en esta.
Sistemas en todas sus facetas como son los Sistemas operativos, los Software básico, Software de
teleproceso, Optimización de los sistemas y subsistemas y la Administración de base de datos.
La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos,
procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la
información.
Se verifica las normas y procedimientos requeridos para minimizar las causas de riesgos en los
programas computacionales y los datos, en todo el ámbito del Sistema: usuarios, instalaciones,
equipos
Ventajas
Ventajas en materia de análisis:
1. Te da información sobre cómo funciona la empresa: Porque analiza los equipos y
funciones usadas para el desarrollo de la actividad. Así podrás disponer de una visión
global de las herramientas usadas en tu empresa.
2. Estudia aspectos clave como la seguridad: No solo se valoran cuestiones de rentabilidad
del trabajo, sino también la protección frente a desastres o pérdida de datos.
3. Tiene en cuenta temas legales: De esta forma, una asesoría informática te ayuda a
determinar si las acciones llevadas a cabo a través de estos medios cumplen con la
legislación vigente.
4. Te ayuda a valorar los riesgos TI a los que se enfrenta tu empresa, teniendo en cuenta
sus labores y las herramientas utilizadas para desempeñarlas.
Ventajas en materia de asesoramiento:
Estas pueden estar basadas en sistemas o en transacciones, o pueden proporcionar métodos para
extraer y analizar información.
Los paquetes de software de CAAT más usados son: el ACL (Audit Command Lenguage) y el IDEA
(Interactive Data Extraction and Analysis). Estos programas diseñados principalmente para auditoria
ejecutan 11 funciones principales.
Muchos auditores utilizan al Excel apoyado con programación en Visual Basic y/o Macros, para
realizar análisis de datos que cumplen estas 11 funciones.
También hay muchos programas que cumplen estos procesos a parte del mencionado, algunas
firmas auditoras internacionales desarrollan sus propios programas.
CONCLUSIONES