Beruflich Dokumente
Kultur Dokumente
En base a (Echenique García, 2001) el auditor debe utilizar la computadora para realizar la
elaboración de la auditoria por lo que de esta manera se reduce el tiempo y los costos en la
extenso, sin embargo existen variedad de sistemas informáticos que ayudan a realizar
auditorías.
de auditoria debe existir un control eficaz de los programas de auditorías para así mantener
Para realizar una evaluación de los sistemas avanzados de computación se puede hacer
mediante técnicas avanzadas de auditoria que son realizadas por expertos, Estas técnicas
- Pruebas integrales
- Simulación
Informe de Prácticas de Laboratorio
- Revisiones de acceso
- Operaciones en paralelo
- Registros extendidos
histórico
establecidos.
archivos.
ejecutado por especialistas que proceden a la verificación y aseguramiento de las leyes para
2001)
preparados para obtener, ordenar y evaluar información para determinar si las empresas
utilizan de manera eficiente los recursos y además si cuentan con las leyes establecidas es
decir se refiere a la revisión practica de los recursos informáticos para el análisis de sistemas
trabaja
- Evaluación del proceso de datos, de los sistemas y de los equipos de cómputo (software,
ARQUITECTURA TECNOLÓGICA:
Gestión de Arquitectura de Tecnologías de la Información: Conjunto de acciones que realiza
el área de TI en coordinación con la alta dirección para movilizar sus recursos de la forma
más eficiente en respuesta a requisitos regulatorios, operativos o del negocio. (Websystems,
2019)
Auditoria de Base de Datos.
Es el proceso que permite medir, asegurar,demostrar,monitorear y registrar los accesos a la
informacion almacenada en las bases de datos incluyendo la capacidad de determinar.
- Quien accede a los datos.
- Cuando se accedió a los datos.
- Desde qué la sentencia SQL ejecutada.
- Cuál fue el efecto del acceso a la base de datos. (Veras, 2019)
Copia de seguridad, respaldo
El valor que tiene la información y los datos, es decir la tecnología no está exenta de fallas o errores
ya que esto son utilizados como un plan de contingencia en caso de que una falla o error se
presente, por ejemplo si la empresa perdiera toda la información las pérdidas de estas podrían ser
cuantiosas. Es por eso que la copia de seguridad es una de las principales herramientas para poder
solventar en caso de que ocurra alguna interrupción inadecuada dentro de ella.
REDES DE INFORMACIÓN.
1. Intranet
La Intranet existe en las empresas prácticamente desde los propios inicios de Internet, de hecho, lo
primero que existía era una Intranet privada montada por ciertas universidades con el fin de
compartir información académica y artículos científicos, la apertura de esta Intranet al resto del
mundo provocó el nacimiento de lo que hoy en día llamamos Internet. (Ruiz, 2014)
Informe de Prácticas de Laboratorio
3. Extranet
La extranet, al igual que la intranet, es una red privada; su cobertura es mucho más amplia, ya que
no es sólo de uso proveedores y clientes navegar por esta red interna de la empresa. (Flores, 2005)
i. Seguridad Informática
Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no
autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de
nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o
incluso la posibilidad de acceder a ellos por accidente. (Valencia, 2018)
Informe de Prácticas de Laboratorio
Plataforma Windows
o Visual C++
o Visual Basic
o C/C++ con Qt o GTK
o Java con AWT o Swing
Plataforma MacOS
o Objective-C/Swift con Cocoa
o C/C++ con Qt o GTK
o Java con AWT o Swing
Plataforma Linux
o C/C++ con Qt o GTK
o Java con AWT o Swing
tanto Windows como MacOS tienen su propia tecnología para el desarrollo de aplicaciones de
escritorio pero también vemos tecnologías portables entre las tres plataformas tanto compiladas
(C/C++ con Qt o GTK) como basadas en máquina virtual (Java con AWT o Swing). (Rodriguez,
2018)
distribuyen la aplicación gratuitamente para poder llegar a la mayor cantidad posible de usuarios.
(Comercio, 2011)
2.
3.
4.
5.
6.
N.
RESULTADO(S) OBTENIDO(S):
En base a este trabajo los resultados obtenidos son los siguientes:
Los sistemas informáticos son importantes en las empresas para que se realicen un control de los sistemas de forma
periódica que pueden ser realizados por personas capacitadas para que realicen sus funciones correctamente.
BIBLIOGRAFÍAS:
https://bibliotecas.ups.edu.ec:2708/lib/bibliotecaupssp/reader.action?docID=3176647&query=AUDITORIA+INFORMATICA
Echenique García, J. A. (2001). Auditoría en Informática. Segunda Edición, 304. México: McGraw-Hill.
CONCLUSIONES:
La auditoría en informática se realiza mediante la obtención de información y documentación para
que los auditores analicen las situaciones de las diferentes empresas, para poder emitir un informe
siempre y cuando tenga evidencias, el auditor debe estar capacitado para realizar mediante
sistemas computarizados en los cuales se encuentran la información necesaria para auditar,
además existen técnicas ayudan al auditor a establecer una metodología para la revisión de los
sistemas de aplicación de una institución empleando como herramienta el mismo equipo de
cómputo.
Informe de Prácticas de Laboratorio
RECOMENDACIONES:
Verificar y evaluar los procedimientos de manera precisa para obtener información eficiente y
veraz con el fin de que se cumplan las leyes y políticas de las empresas.
Bibliografía
Comercio, L. C. (2011). Aplicaciones Móviles. Obtenido de
https://www.consumidor.ftc.gov
Ruiz, F. X. (2014). Una Intranet. Que es y para que sirve en la Empresa? Dataprius.
Obtenido de https://blog.dataprius.com/index.php/2014/02/16/una-intranet-que-
es-y-para-que-sirve-en-la-empresa/