trabajo colaborativo uno
TRANSCRIPT
5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com
http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 1/8
TRABAJO COLABORATIVO N.1
EDUAR YEN MOSQUERA
DIANA PATRICIA ALVAREZ RESTREPO
ESTEFANI GUEVARA DÁVILA
JOHANA ANDREA PULIDO BELLO
PRESENTADO A:
CARMEN ADRIANA AGUIRRE CABRERA
Tutora
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
AUDITORIA DE SISTEMASGRUPO: 90168_35
2010
5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com
http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 2/8
INTRODUCCION
En esta actividad encontraremos las diferentes técnicas para auditar y sus aplicacionesy algunos medios para la recolecta de información.
Es innegable la importancia de la tecnología de información como factor critico de éxitopara las organizaciones. La toma de conciencia en las empresas de los riesgosinherentes a la actividad informática y de la necesidad de protección de altasinversiones que se dedican al diseño e implementación de Sistemas deInformación, han permitido el desarrollo de la Auditoria de Sistemas en nuestromedio.
Es la AUDITORIA DE SISTEMAS la encargada de liderar el montaje y desarrollo de lafunción de control en los ambientes computarizados, integrar la Auditoria deSistemas con las demás áreas de la auditoria para contribuir a la modernización y
eficiencia de esta función, realizar evaluaciones de riesgos en ambientes desistemas y diseñar los controles apropiados para disminuir esos riesgos, además departicipar en el desarrollo de los Sistemas de información, aportando el elementode control y evaluar la administración de los recursos de información en cualquier organización.
OBJETIVOS
Diseñar un procedimiento para realizar auditorías de información en instalacionesque permita diagnosticar el estado de la Gestión Informática, y proponer lasacciones para su mejora.
Elaborar un marco teórico actualizado sobre los sistemas de gestión deinformación y auditorías de información.
Diseñar un procedimiento para realizar Auditorías de información. Evaluar la pertinencia del procedimiento mediante el Método de Criterio de
Expertos. Determinar si la empresa cumple con los objetivos de salvaguardar la
información correctamente.
Aplicar las técnicas de auditoría. Distinguir entre las diferentes técnicas de auditoría. Diseñar instrumentos de recolección de información
5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com
http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 3/8
1. Elabore un mapa conceptual, donde detalle las diferentes técnicas de auditoría.
ES
SE DIVIDEN
EN
EN ELLAS
TENEMOS
TECNICAS DE AUDITORIA
Un conjunto de herramientas que
utiliza el auditor para la
realización de su trabajo
Verbales otestimoniales
InformáticasAnalíticasDocumentales
Físicas
Permitenconseguir informaciónde formaoral alinterior ofuera de laEntidad, lasverbalesson laentrevista ylaencuesta,cuestionarios
Consistenen obtener informaciónescrita para
soportar lasafirmaciones,Análisis oestudiosrealizadospor losauditores.
Consistenen verificar en formadirecta yparalela, lamaneracomo losResponsablesdesarrollanydocumentan losprocesos oprocedimientos
Sonaquellasdesarrolladas por elpropioauditor através decálculos,Estimaciones,comparaciones, ,
MáscomúnmenteconocidascomoTécnicasde
Auditoría Asistidas por Computador (TAAC),
Entrevistascuestionarioencuestas
Comprobaciónafirmación
Inspección,
Observació
n,
Comparació
n, Revisión
selectiva,
Rastreo
Análisis,
Concilia
ción,
Cálculo,
Tabulaci
ón
TAAC
5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com
http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 4/8
2. El grupo debe identificar una empresa, e indagar si el sistema de información cumplecon los objetivos organizacionales y de salvaguardia de la información, para lo cual,debe elaborar un instrumento de recolección de información que contenga preguntaspreliminares o introductorias, informativas, de análisis o de evaluación, y de admisión oconfirmación.
COMPUTADORES MYM
Caso de espionaje informático en la empresa.
Una empresa sospechaba, que el sistema central de información estaba siendomanipulado por personal no autorizado. A consecuencia de lo antes mencionado seprocedió a realizar una estricta auditoria informática.
El objeto del presente trabajo supone la intervención de un equipo de auditoresinformáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos
en materia de recolección de pruebas para poder verificar la eficaz iniciación de unproceso penal. Se trata de un espionaje informático cometido por un empleado de laempresa de cierto rango jerárquico, puede no existir el acceso ilegitimo, puesto que esfactible que dicho empleado cuente con la autorización para acceder a la informaciónvaliosa.
En definitiva se trata de un individuo que efectúa la técnica de acceso no programado alsistema desde adentro de la empresa con el objetivo de obtener la información desustancial valor comercial para la empresa, la que, generalmente es vendida a lacompetencia. El equipo de auditoría debe recaudar evidencias comprobatorias paraconfirmar que la empresa fue víctima de un delito informático.
Es importante recolectar información de carácter estrictamente informático (impresionesde listados de archivos, carpetas, e.t.c. Se debe realizar la incautación de hardware,terminales, routers, e.t.c siempre y cuando se trate de material de propiedades laempresa. Es importante que este material sea sellado con el fin de garantizar suinalterabilidad e intangibilidad lo que se supone por ejemplo que todos los puertos yentradas del hardware deben ser anulados de manera que no se puedan alterar.
5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com
http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 5/8
COMPUTADORES M Y M I P N V X OBSERVACIONES
Controles
administrati vos
Cuenta con un manual deprocedimientos relacionados alproceso
El sistema de información cuenta con
manual de usuario para el proceso degeneración de Rips
La empresa cuenta con un manual defunciones de acuerdo a la estructuraorganizacional de la empresa
El proceso genera la informaciónnecesaria para los clientes inmediatosde la información(resoluciones, normas)
En el programa de capacitacióncuenta con ítems relacionados al
proceso de generación de Rips
X
X
x
X
X
Desactualizado a lasnecesidades actuales
Se cuenta con el pero noestá acorde con las
versiones actuales
Desactualizado a lasnecesidades actuales
Se cumple con linformación y los tiempoestipulados pero esttiene erroredemográficosSe está implementado u
programa que est
acorde
Controlesoperativos
Los funcionarios se encuentrancapacitados en el desarrollo delproceso generación de RIPS
Existe el registro de la capacitación delos funcionarios
Conoce las funciones y su posición enla estructura organizacional de laempresa
Existe registro de la programación delplan de capacitación
En caso de presentarse glosascorrespondientes al envió de RIPS,cual es el procedimiento a seguir
X
X
x
X
x
x
El organigrama pegadocomo fondo de escritoriopor dominio
se generan nuevamentelos medios magnéticos y
se vuelven a radicar para
que hallan los soportes
Controlestécnicos
Se cuenta con un programa debackups para la informaciónrelacionada al proceso de los RIPS
Identificación y autenticación
Existen instructivos para el manejode los equipos de cómputorelacionados
Cuentan con UPS, estabilizadores quemejoren el desempeño de lasfunciones de los usuarios y brindenseguridad a los equipos
X
X
x
x
x Preocupante que sea elmismo equipo que losgenera
5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com
http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 6/8
HALLAZGOS INCLUYENDO NO CONFORMIDADES Y CONCLUSIONES DE LAAUDITORIA.
Nombre de la Empresa: COMPUTADORES M Y M
Localización: Diag. 34 N° 21- 87 Tel 7777777
HALLAZGO ACCIÓN SOLUCIÓN
controles
administrati
vos
Los manuales se
encuentran
desactualizados y en
mal estado los
físicos.
correctiva
Se debe actualizar: el manual de
funciones Manual de
procedimientos Manual de
usuario de acuerdo de la
versiones actualizaciones de
sistema de información que
manejan en la empresa
controlesadministrati
vos
Implementar plan decapacitación
correctiva
Se debe capacitar al personal en
la digitación y mejorar las
practicas de registro de la
información Solicitar a los
contratistas mejoras en la
BDUA(bases de datos de lo
afiliados)
Controlestécnicos
correctiva
Controlestécnicos
Implementar
programa de copias
de seguridad
preventiva
5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com
http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 7/8
Formato Para La Autoevaluación Del Grupo Colaborativo 1
SI NO
1 Trabajamos siguiendo un plan x
2 Trabajamos todos juntos x
3 Intentamos resolver la actividad de diferentes maneras x
4 Resolvimos la actividad x
5 Repasamos nuestro trabajo para asegurarnos que todos
Estamos de acuerdo
x
6 Le asignamos responsabilidades a cada miembro x
Responsabilidad Responsable
Dar una opinión a
medida que se ivarealizan la rúbrica del
trabajo
Fuimos responsables con
nuestra opinión y cumplimientode la actividad
7 Usamos los siguiente materiales o bibliografía
Modulo
Información del hospital Federico Lleras Camargo
8 Aprendimos:
A identificar los tipos de auditorías y como se realiza el proceso, finalizándolo con un
consolidado de la información
9 Resolvimos la actividad con la siguiente estrategia:
Nos repartimos trabajo y luego nos enviamos mensajes con preguntas o incógnitas que
teníamos y luego realizamos como un tipo de debate es decir especificando la mejor
respuesta.
10 Lo aprendido lo podemos aplicar en los siguientes contexto
Lo podemos aplicar en alguna información obtenida de una sociedad u empresa que
debe tener en cuenta los aspectos e identificación de la auditoria.
5/10/2018 TRABAJO COLABORATIVO UNO - slidepdf.com
http://slidepdf.com/reader/full/trabajo-colaborativo-uno-55a0bb80a95d7 8/8
CONCLUSIONES
Las auditorias informáticas se conforman obteniendo información y documentación detodo tipo. Los informes finales de los auditores dependen de sus capacidades paraanalizar las situaciones de debilidad o fortaleza de los diferentes medios. El trabajo delauditor consiste en lograr obtener toda la información necesaria para emitir un juicioglobal objetivo, siempre amparando las evidencias comprobatorias.
El auditor debe estar capacitado para comprender los mecanismos que se desarrollanen un procesamiento electrónico. También debe estar preparado para enfrentar sistemas computarizados en los cuales se encuentra la información necesaria paraauditar.
Toda empresa, pública o privada, que posean Sistemas de Información medianamente
complejos, deben de someterse a un control estricto de evaluación de eficacia yeficiencia. Hoy en día, la mayoría de las empresas tienen toda su informaciónestructurada en Sistemas Informáticos, de aquí, la vital importancia que los sistemas de información funcionen correctamente.. El éxito de la empresa depende de la eficienciade sus sistemas de información. Una empresa puede contar con personal altamentecapacitado, pero si tiene un sistema informático propenso a errores, lento, frágil einestable; la empresa nunca saldrá a adelante.
La auditoria de Sistemas debe hacerse por profesionales expertos, una auditoria malhecha puede acarrear consecuencias drásticas para la empresa auditada,principalmente económicas.
En conclusión la auditoria informática es la indicada para evaluar de manera profunda,una determinada organización a través de su sistema de información automatizado, deaquí su importancia y relevancia.
INFOGRAFÍA
• Adriana Aguirre Cabrera. (2006); Módulo de Auditoria de Sistemas: Bogotá D.C(Colombia): Universidad Nacional abierta y a distancia. UNAD.
• Cornella, Alfons (1999). Cultura Informacional en civismo informacional. Elprofesional de la información 8(10) p. 44
• [On línea]. Consultado el día 18 de marzo de 2010 de la World Wide Web:www.monografias.com/.../concepaudit.shtml