Tipos de auditorias en sistemas

Solo disponible en BuenasTareas
  • Páginas : 14 (3448 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de septiembre de 2012
Leer documento completo
Vista previa del texto
tipos d auditorias en sistemas
La palabra auditoria tiene su origen del latín Auditorius y de la misma proviene “auditor” que es la persona encargada de revisar cuentas encaminándose a un objetivo en específico que se centra en evaluar la eficacia y eficiencia del modo en el que se opera para que de esta manera, y por medio de cursos alternativos de acción, se tomen decisiones que nos ayuden acorregir los errores o a mejorar la forma de actuación. En el caso de la auditoria de sistemas, la misma trata de realizar la verificación de los controles durante el procesamiento de la información, el desarrollo de los sistemas y su instalación, con el fin de evaluar la efectividad que posee.
AUDITORIA EN SISTEMAS
CATEDRATICO
JOSE ARTURO SANCHEZ RAMIREZ
UHC 7 SEMESTRE

JOSE SAMUEL MORALESPEDRAZA
2012
TIPOS DE AUDITORIAS INFORMATICAS

 
TIPOS Y CLASES DE AUDITORIAS INFORMÁTICAS
 
Dentro de las áreas generales, es posible establecer las siguientes divisiones: a) Auditoria Informática de Explotación
b) Auditoria Informática de Sistemas
c) Auditoria Informática de Comunicaciones
d) Auditoria Informática de Desarrollo de Proyectose) Auditoria Informática de Seguridad

Debe evaluarse la diferencia entre la generalidad y la especificación que poséela Seguridad. Según ella, realizarse una Auditoria Informática de la Seguridad del entorno global de la informática, mientras en otros casos puede auditarse una aplicación concreta, en donde será necesario analizar la seguridad de la misma.

Cada Área específica puede ser auditada con los criterios que detallamos:* Desde su propia funcionalidad interna.
* Con el apoyo que recibe de la Dirección, y en forma ascendente, del grado de cumplimiento de las directrices de que ésta imparte.
* Desde la visión de los usuarios, destinatarios verdaderos de la informática.
* Desde el punto de vista de la seguridad, que ofrece la Informática en general o la rama auditada. Las combinaciones descritaspueden ser ampliadas o reducidas, según las características de la empresa auditada. Las Auditorias más usuales son las referidas a las actividades específicas e internas de la propia actividad informática.

a) AUDITORIA INFORMATICA DE EXPLOTACION

 La Explotación Informática se ocupa de producir resultados informáticas de todo tipo: listados impresos, archivos magnéticos para otrosinformáticos, órdenes automatizadas para lanzar o modificar procesos industriales, etc. Para realizar la Explotación informática se dispone de materia prima los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. La transformación se realiza por medio del Proceso Informático, el cual está dirigido por programas. Obtenido el producto final, los resultadosson sometidos a controles de calidad, y finalmente son distribuidos al cliente, al usuario. En ocasiones, el propio cliente realiza funciones de reelaboración del producto terminado.

Para mantener el criterio finalista y utilitario, el concepto de centro productivo ayuda a la elaboración de la Auditoria de la Explotación. Auditar Explotación consiste en auditar las secciones que la componen ysus interrelaciones. Las Básicas son la planificación de la producción y la producción misma de resultados informáticos. El auditor debe tener en cuenta que la organización informática está supeditada a la obtención de resultados en plazo y calidad, siendo subsidiario a corto plazo cualquier otro objetivo. Se quiere insistir nuevamente en que la Operatividad es prioritaria, al igual que el plancrítico diario de producción que debe ser protegido a toda costa.

Control de entrada de datos 
Se analiza la captura de información, plazos y agenda de tratamiento y entrega de datos, corrección en la transmisión de datos entre plataformas, verificación de controles de integridad y calidad de datos se realizan de acuerdo a Norma.
Planificación y Recepción de Aplicaciones 
Se...
tracking img