TÍTULO PRÁCTICA: Arquitectura Tecnológica y Auditoría Informática
Enviado por leticia tsenkush • 10 de Abril de 2019 • Informe • 2.544 Palabras (11 Páginas) • 544 Visitas
[pic 1] | INFORME DE PRÁCTICA DE LABORATORIO / TALLERES / CENTROS DE SIMULACIÓN – PARA ESTUDIANTES | |
CARRERA: INGENIERIA EN CONTABILIDAD Y AUDITORÍA | ASIGNATURA: AUDITORIA SISTEMAS DE INFORMACIÓN | |
NRO. PRÁCTICA: 1 | TÍTULO PRÁCTICA: Arquitectura Tecnológica y Auditoría Informática | |
OBJETIVO ALCANZADO: Comprender el significado de la auditoría informática además de la tecnología y arquitectura de sistemas de información que actualmente están incorporando las empresas. | ||
ACTIVIDADES DESARROLLADAS | ||
La Auditoria financiera o también conocida como auditoría contable, es un método por el que se examina y analiza la información que una empresa tiene reflejada en los estados de sus cuentas. Esta auditoria puede ser realizada por auditores internos o externos a la empresa. El objetivo principal de la auditoría contable, es el determinar si los estados de cuentas y los registros que en ellos hagan las empresas o entidades corporativas. “La auditoría contable examina los estados de las cuentas de una empresa y analiza si cumple o no con la normativa contable.” (pyme, s.f.)
El control interno comprende el plan de organización y todos los métodos y procedimientos que se generan en la empresa para salvaguardar sus activos, verificar la razonabilidad y confiabilidad de su información financiera. (Echenique García, 2001) Se dice que el control interno es un conjunto de normas mediante las cuales se lleva a cabo la administración dentro de la organización. El control interno es un proceso diseñado, implementado y mantenido por los responsables del gobierno de la entidad, la dirección y otro personal, que cumplen con el fin de proporcionar seguridad razonable sobre la consecuencia de los objetivos de le entidad. (ESTIBALIZ, 2018)
administradores de la empresa. (Echenique García, 2001)
Los objetivos generales del control interno de sistemas son los siguientes:
Todas las operaciones deben realizarse de acuerdo con autorizaciones generales
Toda operación y/o transacción debe ser registrada y clasificada Las operaciones deben registrarse para determinar la preparación de estados financieros asi como para mantener en archivos apropiados datos relativos a los activos sujetos a custodia por tanto se deben tener en cuenta las siguientes transacciones:
El acceso a los activos solo debe permitirse de acuerdo con autorizaciones.
Se basa principalmente en la comparación de datos y resultados La auditoría administrativa es parte de la auditoria del área de informática, tomando principios de la auditoria administrativa para aplicarlos al área de informática. (Echenique García, 2001)
Según (Echenique Garcia, 2001) nos dice que la Auditoria administrativa debe llevarse a cabo como parte de la auditoria del área de informática. Esta se evaluara dentro del plan de informática que sostenga la empresa, tomando principios de la auditoria administrativa para aplicarlo en el área de informática. El departamento de informática deberá ser evaluado de acuerdo a:
Auditoria Informática y su relación con los distintos tipos de Auditoria El control interno se efectúa con el objeto de cumplir en el que el auditor debe efectuar un estudio y evaluación del control interno que existe dentro de una organización en el cual debe cumplir los siguientes objetivos:
La auditoría interna debe estar presente en todas las partes de la organización.
La utilización de las computadoras es cualquier herramienta de software que permite al auditor obtener datos de manera eficiente. En base a (Echenique Garcia, 2001) el auditor debe utilizar la computadora para realizar la elaboración de la auditoria por lo que de esta manera se reduce el tiempo y los costos en la determinación de los procedimientos y muestreos de manera que optimizamos de manera eficaz el uso de la computadora ya que si se lo hace de manera manual el tiempo seria extenso, sin embargo, existen variedad de sistemas informáticos que ayudan a realizar auditorías. El auditor interno puede valerse de la computadora para revisar la elaboración de los programas, además verificar y medir la eficiencia de las computadora, en el departamento de auditoria debe existir un control eficaz de los programas de auditorías para así mantener el control y protección, además desarrollar programas para que realicen un seguimiento de las auditorias y controlar la seguridad de los archivos.
Para realizar una evaluación de los sistemas avanzados de computación se puede hacer mediante técnicas avanzadas de auditoria que son realizadas por expertos, estas técnicas avanzadas son las siguientes:
Son procedimientos de datos y que se compara con resultados establecidos.
Desarrollar programas y comparar resultados con aplicaciones reales.
Mantener un registro computarizado de los accesos de ciertos archivos.
Se encarga de verificar la información real de los resultados.
Consiste en probar los resultados de la aplicación con los resultados obtenidos del programa.
Agregar un campo de control a un registro determinado para controlar parte por parte los resultados de un sistema.
Obtener los totales de las partes de un sistema para verificar su exactitud.
histórico[1]: Permite analizar en forma parcial el archivo histórico.
Permite comparar los totales en el futuro con diferentes fechas.
Según el autor (Padilla Hernandez, 2003) la auditoria informática es el proceso metodológico ejecutado por especialistas que proceden a la verificación y aseguramiento de las leyes para el uso adecuado de las tecnologías de la información para que se realicen de manera eficiente y segura para generar confiabilidad en los distintos datos obtenidos. La auditoría en informática deberá comprender la evaluación de los sistemas de información en general que están operando desde sus entradas, procesamientos, comunicación, controles, archivos, seguridad, personal, y la obtención de información (Echenique García, 2001) Es decir la Auditoría Informática es un proceso en donde intervienen profesionales que están preparados para obtener, ordenar y evaluar información para determinar si las empresas utilizan de manera eficiente los recursos y además si cuentan con las leyes establecidas es decir se refiere a la revisión practica de los recursos informáticos para el análisis de sistemas de información con el fin de emitir un informe o un dictamen (Derrien, 2012).
En base a (Echenique García, 2001) el campo de acción de la auditoria en informática son los siguientes ítems:
base de datos, comunicaciones)
Gestión de Arquitectura de Tecnologías de la Información: Conjunto de acciones que realiza el área de TI en coordinación con la alta dirección para movilizar sus recursos de la forma más eficiente en respuesta a requisitos regulatorios, operativos o del negocio
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos incluyendo la capacidad de determinar.
El valor que tiene la información y los datos, es decir la tecnología no está exenta de fallas o errores ya que esto son utilizados como un plan de contingencia en caso de que una falla o error se presente, por ejemplo si la empresa perdiera toda la información las pérdidas de estas podrían ser cuantiosas. Es por eso que la copia de seguridad es una de las principales herramientas para poder solventar en caso de que ocurra alguna interrupción inadecuada dentro de ella.
La Intranet existe en las empresas prácticamente desde los propios inicios de Internet, de hecho, lo primero que existía era una Intranet privada montada por ciertas universidades con el fin de compartir información académica y artículos científicos, la apertura de esta Intranet al resto del mundo provocó el nacimiento de lo que hoy en día llamamos Internet. (Ruiz, 2014) [pic 2] Figura N°1: Intranet.
Internet es una gran red internacional de ordenadores. Permite, como todas las redes, compartir recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema que nos interesa, ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un programa o un juego determinado para nuestro ordenador. En definitiva: establecer vínculos comunicativos con millones de personas de todo el mundo, bien sea para fines académicos o de investigación, o personales. (Fanny, 2013) La internet para el autor Krol(1992), se distingue por su desarrollo y respuesta a las presiones del Mercado. Sin embargo la filosofía de este es que cada computadora pudiese comunicarse con cualquier otro ordenador.
La extranet, al igual que la intranet, es una red privada; su cobertura es mucho más amplia, ya que no es sólo de uso proveedores y clientes navegar por esta red interna de la empresa. (Flores, 2005)
Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. (Valencia, 2018)
Las aplicaciones de escritorio son aquellas orientadas a su uso en los ordenadores personales. A diferencia de las aplicaciones web, se instalan directamente sobre el sistema operativo. Entre la plétora de lenguajes de programación existentes podemos identificar a los siguientes como los más utilizados para el desarrollo de aplicaciones de escritorio multiplataforma:
Tanto Windows como MacOS tienen su propia tecnología para el desarrollo de aplicaciones de escritorio pero también vemos tecnologías portables entre las tres plataformas tanto compiladas (C/C++ con Qt o GTK) como basadas en máquina virtual (Java con AWT o Swing). (Rodriguez, 2018)
Las aplicaciones web son un tipo de software que se codifica con un lenguaje soportado esta ejecución es llevada a cabo por el navegador de internet o Intranet.
Una aplicación móvil es un programa que usted puede descargar y al que puede acceder directamente desde su teléfono o desde algún otro aparato móvil – como por ejemplo una Tablet o un reproductor MP3. Algunos proveedores venden un espacio publicitario dentro de la aplicación. Los creadores de estas aplicaciones pueden ganar dinero con los anuncios, por este motivo distribuyen la aplicación gratuitamente para poder llegar a la mayor cantidad posible de usuarios. (Comercio, 2011) | ||
2. BIBLIOGRAFÍAS: BibliografíaCepeda Asqui, E. (2012). Auditoría a la Gestión de las Tecnologías de la Información al Colegio de Bachillerato Técnico Fiscal Miguel Ángel León Pontón de la provincia de Chimborazo, Cantón Riobamba, Período 2012 (Tesis De Pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Chimborazo, Ecuador. Comercio, L. C. (2011). Aplicaciones Móviles. Obtenido de https://www.consumidor.ftc.gov Derrien, Y. (2012). Técnicas de la auditoría informática. Obtenido de https://bibliotecas.ups.edu.ec:2708/lib/bibliotecaupssp/reader.action?docID=3176647&query=AUDITORIA+INFORMATICA Echenique Garcia, J. A. (2001). Auditoría en Informática. Segunda Edición. México: McGraw-Hill. Echenique García, J. A. (2001). Auditoría en Informática. Segunda Edición, 304. México: McGraw-Hill. ESTIBALIZ, P. (13 de febrero de 2018). audalianexia.com. Obtenido de www.audalianexia.com/blog/control-interno-y-auditoria/ Fanny. (2013). Definiciones de Internet. Unika. Obtenido de https://fannyjb180597.wordpress.com Flores, M. (2005). Diseño de Ciberestrategias para el entorno E.business de "Casa Flores". Universidad del Azuay. Cuenca, Azuay, Ecuador. Padilla Hernandez, E. (2003). Audiitoría en Informática. México: UANL. pyme, e. (s.f.). emprende pyme. Obtenido de https://www.emprendepyme.net/auditoria-financiera.html Rodriguez, J. (2018). Aplicaciones de Escritorio con tecnologia Web. España, España, España. Obtenido de http://juandarodriguez.es/apps-desktop-web-multip.html Ruiz, F. X. (2014). Una Intranet. Que es y para que sirve en la Empresa? Dataprius. Obtenido de https://blog.dataprius.com/index.php/2014/02/16/una-intranet-que-es-y-para-que-sirve-en-la-empresa/ Valencia, U. I. (2018). ¿Que es la seguridad Informatica y cómo puede ayudarme? Equipo de Expertos. Obtenido de https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/ Websystems. (2019). Arquitectura de Tecnologias de Información. Soluciones de Negocios Online., Ecuador. Obtenido de http://www.websystems.com.ec | ||
RESULTADO(S) OBTENIDO(S): En base a este trabajo los resultados obtenidos son los siguientes: Los sistemas informáticos son importantes en las empresas para que se realicen un control de los sistemas de forma periódica que pueden ser realizados por personas capacitadas para que realicen sus funciones correctamente. En base a lo investigado sobre la Arquitectura Tecnologica es necesario contar con la misma ya que estos esta orientada a servicios y a procesos para alcanzar objetivos propuestos para que esto genere ventaja competitiva en el mercado. | ||
CONCLUSIONES: La auditoría en informática se realiza mediante la obtención de información y documentación para que los auditores analicen las situaciones de las diferentes empresas, para poder emitir un informe siempre y cuando tenga evidencias, el auditor debe estar capacitado para realizar mediante sistemas computarizados en los cuales se encuentran la información necesaria para auditar, además existen técnicas ayudan al auditor a establecer una metodología para la revisión de los sistemas de aplicación de una institución empleando como herramienta el mismo equipo de cómputo. La Arquitectura Tecnológica es una herramienta que es de vital importancia para las empresas comerciales e industriales para poder implementar sistemas que les permitan ahorrar el tiempo en el proceso o ejecución de las actividades o respuestas inmediatas. | ||
RECOMENDACIONES: Verificar y evaluar los procedimientos de manera precisa para obtener información eficiente y veraz con el fin de que se cumplan las leyes y políticas de las empresas. |
Nombre de los estudiantes: Cinthia Sanmartín, Jennifer Santos, Leticia Tsenkush
...