trabajo colaborativo uno

8
 TRABAJO COLABORATIVO N.1 EDUAR YEN MOSQUERA DIANA PATRICIA ALVAREZ RESTREPO ESTEFANI GUEVARA DÁVILA JOHANA ANDREA PULIDO BELLO PRESENTADO A: CARMEN ADRIANA AGUIRRE CABRERA Tutora  UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA AUDITORIA DE SISTEMAS GRUPO: 90168_35 2010

Upload: estefani-guevara

Post on 09-Jul-2015

670 views

Category:

Documents


1 download

TRANSCRIPT

5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com

http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 1/8

TRABAJO COLABORATIVO N.1

EDUAR YEN MOSQUERA

DIANA PATRICIA ALVAREZ RESTREPO

ESTEFANI GUEVARA DÁVILA

JOHANA ANDREA PULIDO BELLO

PRESENTADO A:

CARMEN ADRIANA AGUIRRE CABRERA

Tutora

 

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

AUDITORIA DE SISTEMASGRUPO: 90168_35

2010

5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com

http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 2/8

INTRODUCCION

En esta actividad encontraremos las diferentes técnicas para auditar y sus aplicacionesy algunos medios para la recolecta de información.

Es innegable la importancia de la tecnología de información como factor critico de éxitopara las organizaciones. La toma de conciencia en las empresas de los riesgosinherentes a la actividad informática y de la necesidad de protección de altasinversiones que se dedican al diseño e implementación de Sistemas deInformación, han permitido el desarrollo de la Auditoria de Sistemas en nuestromedio.

Es la AUDITORIA DE SISTEMAS la encargada de liderar el montaje y desarrollo de lafunción de control en los ambientes computarizados, integrar la Auditoria deSistemas con las demás áreas de la auditoria para contribuir a la modernización y

eficiencia de esta función, realizar evaluaciones de riesgos en ambientes desistemas y diseñar los controles apropiados para disminuir esos riesgos, además departicipar en el desarrollo de los Sistemas de información, aportando el elementode control y evaluar la administración de los recursos de información en cualquier organización.

OBJETIVOS

Diseñar un procedimiento para realizar auditorías de información en instalacionesque permita diagnosticar el estado de la Gestión Informática, y proponer lasacciones para su mejora.

Elaborar un marco teórico actualizado sobre los sistemas de gestión deinformación y auditorías de información.

Diseñar un procedimiento para realizar Auditorías de información. Evaluar la pertinencia del procedimiento mediante el Método de Criterio de

Expertos. Determinar si la empresa cumple con los objetivos de salvaguardar la

información correctamente.

Aplicar las técnicas de auditoría. Distinguir entre las diferentes técnicas de auditoría. Diseñar instrumentos de recolección de información

5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com

http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 3/8

1. Elabore un mapa conceptual, donde detalle las diferentes técnicas de auditoría.

ES

SE DIVIDEN

EN

EN ELLAS

TENEMOS

 TECNICAS DE AUDITORIA

Un conjunto de herramientas que

utiliza el auditor para la

realización de su trabajo

Verbales otestimoniales

InformáticasAnalíticasDocumentales

Físicas

Permitenconseguir informaciónde formaoral alinterior ofuera de laEntidad, lasverbalesson laentrevista ylaencuesta,cuestionarios

Consistenen obtener informaciónescrita para

soportar lasafirmaciones,Análisis oestudiosrealizadospor losauditores.

Consistenen verificar en formadirecta yparalela, lamaneracomo losResponsablesdesarrollanydocumentan losprocesos oprocedimientos

Sonaquellasdesarrolladas por elpropioauditor através decálculos,Estimaciones,comparaciones, ,

MáscomúnmenteconocidascomoTécnicasde

 Auditoría Asistidas por Computador (TAAC),

Entrevistascuestionarioencuestas

Comprobaciónafirmación

Inspección,

Observació

n,

Comparació

n, Revisión

selectiva,

Rastreo

 Análisis, 

Concilia

ción,

Cálculo,

Tabulaci 

ón

 TAAC

5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com

http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 4/8

2. El grupo debe identificar una empresa, e indagar si el sistema de información cumplecon los objetivos organizacionales y de salvaguardia de la información, para lo cual,debe elaborar un instrumento de recolección de información que contenga preguntaspreliminares o introductorias, informativas, de análisis o de evaluación, y de admisión oconfirmación.

COMPUTADORES MYM

Caso de espionaje informático en la empresa.

Una empresa sospechaba, que el sistema central de información estaba siendomanipulado por  personal no autorizado. A consecuencia de lo antes mencionado seprocedió a realizar una estricta auditoria informática.

El objeto del presente trabajo  supone la intervención de un equipo de auditoresinformáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos

en materia de recolección de pruebas para poder  verificar la eficaz iniciación de unproceso penal. Se trata de un espionaje informático cometido por un empleado de laempresa de cierto rango jerárquico, puede no existir el acceso ilegitimo, puesto que esfactible que dicho empleado cuente con la autorización para acceder a la informaciónvaliosa.

En definitiva se trata de un individuo que efectúa la técnica de acceso no programado alsistema desde adentro de la empresa con el objetivo de obtener la información desustancial valor  comercial para la empresa, la que, generalmente es vendida a lacompetencia. El equipo de auditoría debe recaudar evidencias comprobatorias paraconfirmar que la empresa fue víctima de un delito informático.

Es importante recolectar información de carácter estrictamente informático (impresionesde listados de archivos, carpetas, e.t.c. Se debe realizar la incautación de hardware,terminales, routers, e.t.c siempre y cuando se trate de material de propiedades laempresa. Es importante que este material sea sellado con el fin de garantizar suinalterabilidad e intangibilidad lo que se supone por ejemplo que todos los puertos yentradas del hardware deben ser anulados de manera que no se puedan alterar.

5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com

http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 5/8

COMPUTADORES M Y M I P N V X OBSERVACIONES

Controles

administrati vos

Cuenta con un manual deprocedimientos relacionados alproceso

El sistema de información cuenta con

manual de usuario para el proceso degeneración de Rips

La empresa cuenta con un manual defunciones de acuerdo a la estructuraorganizacional de la empresa

El proceso genera la informaciónnecesaria para los clientes inmediatosde la información(resoluciones, normas)

En el programa de capacitacióncuenta con ítems relacionados al

proceso de generación de Rips

X

X

x

X

X

Desactualizado a lasnecesidades actuales

Se cuenta con el pero noestá acorde con las

versiones actuales

Desactualizado a lasnecesidades actuales

Se cumple con linformación y los tiempoestipulados pero esttiene erroredemográficosSe está implementado u

programa que est

acorde

Controlesoperativos

Los funcionarios se encuentrancapacitados en el desarrollo delproceso generación de RIPS

Existe el registro de la capacitación delos funcionarios

Conoce las funciones y su posición enla estructura organizacional de laempresa

 Existe registro de la programación delplan de capacitación

En caso de presentarse glosascorrespondientes al envió de RIPS,cual es el procedimiento a seguir

X

X

 

x

X

x

x

El organigrama pegadocomo fondo de escritoriopor dominio

se generan nuevamentelos medios magnéticos y

se vuelven a radicar para

que hallan los soportes

Controlestécnicos

Se cuenta con un programa debackups para la informaciónrelacionada al proceso de los RIPS

Identificación y autenticación

Existen instructivos para el manejode los equipos de cómputorelacionados

Cuentan con UPS, estabilizadores quemejoren el desempeño de lasfunciones de los usuarios y brindenseguridad a los equipos

X

X

x

x

x Preocupante que sea elmismo equipo que losgenera

5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com

http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 6/8

HALLAZGOS INCLUYENDO NO CONFORMIDADES Y CONCLUSIONES DE LAAUDITORIA.

Nombre de la Empresa: COMPUTADORES M Y M

Localización: Diag. 34 N° 21- 87 Tel 7777777

HALLAZGO ACCIÓN SOLUCIÓN

controles

administrati 

vos

Los manuales se

encuentran

desactualizados y en

mal estado los

físicos.

correctiva

Se debe actualizar: el manual de

funciones Manual de

procedimientos Manual de

usuario de acuerdo de la

versiones actualizaciones de

sistema de información que

manejan en la empresa

controlesadministrati 

vos

Implementar plan decapacitación

correctiva

Se debe capacitar al personal en

la digitación y mejorar las

practicas de registro de la

información Solicitar a los

contratistas mejoras en la

BDUA(bases de datos de lo

afiliados)

Controlestécnicos

correctiva

Controlestécnicos

Implementar

programa de copias

de seguridad

preventiva

5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com

http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 7/8

Formato Para La Autoevaluación Del Grupo Colaborativo 1

SI NO

1 Trabajamos siguiendo un plan x

2 Trabajamos todos juntos x

3 Intentamos resolver la actividad de diferentes maneras x

4 Resolvimos la actividad x

5 Repasamos nuestro trabajo para asegurarnos que todos

Estamos de acuerdo

x

6 Le asignamos responsabilidades a cada miembro x

Responsabilidad Responsable

Dar una opinión a

medida que se ivarealizan la rúbrica del

trabajo

Fuimos responsables con

nuestra opinión y cumplimientode la actividad

7 Usamos los siguiente materiales o bibliografía

Modulo

Información del hospital Federico Lleras Camargo

8 Aprendimos:

A identificar los tipos de auditorías y como se realiza el proceso, finalizándolo con un

consolidado de la información

9 Resolvimos la actividad con la siguiente estrategia:

Nos repartimos trabajo y luego nos enviamos mensajes con preguntas o incógnitas que

teníamos y luego realizamos como un tipo de debate es decir especificando la mejor

respuesta.

10 Lo aprendido lo podemos aplicar en los siguientes contexto

Lo podemos aplicar en alguna información obtenida de una sociedad u empresa que

debe tener en cuenta los aspectos e identificación de la auditoria.

5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com

http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 8/8

CONCLUSIONES

Las auditorias informáticas se conforman obteniendo información y documentación detodo tipo. Los informes finales de los auditores dependen de sus capacidades paraanalizar las situaciones de debilidad o fortaleza de los diferentes medios. El trabajo delauditor consiste en lograr obtener toda la información necesaria para emitir un juicioglobal objetivo, siempre amparando las evidencias comprobatorias.

El auditor debe estar capacitado para comprender los mecanismos que se desarrollanen un procesamiento electrónico. También debe estar preparado para enfrentar sistemas computarizados en los cuales se encuentra la información necesaria paraauditar.

Toda empresa, pública o privada, que posean Sistemas de Información medianamente

complejos, deben de someterse a un control estricto de evaluación de eficacia yeficiencia. Hoy en día, la mayoría de las empresas tienen toda su informaciónestructurada en Sistemas Informáticos, de aquí, la vital importancia que los sistemas de información funcionen correctamente.. El éxito de la empresa depende de la eficienciade sus sistemas de información. Una empresa puede contar con personal altamentecapacitado, pero si tiene un sistema informático propenso a errores, lento, frágil einestable; la empresa nunca saldrá a adelante.

La auditoria de Sistemas debe hacerse por profesionales expertos, una auditoria malhecha puede acarrear consecuencias drásticas para la empresa auditada,principalmente económicas.

En conclusión la auditoria informática es la indicada para evaluar de manera profunda,una determinada organización a través de su sistema de información automatizado, deaquí su importancia y relevancia.

INFOGRAFÍA

• Adriana Aguirre Cabrera. (2006); Módulo de Auditoria de Sistemas: Bogotá D.C(Colombia): Universidad Nacional abierta y a distancia. UNAD.

• Cornella, Alfons (1999). Cultura Informacional en civismo informacional. Elprofesional de la información 8(10) p. 44

• [On línea]. Consultado el día 18 de marzo de 2010 de la World Wide Web:www.monografias.com/.../concepaudit.shtml