SlideShare una empresa de Scribd logo
1 de 3
14 
Auditoría y pericia del ERP: 
Documentación auditable y 
deseable tener ante un 
peritaje
La intención es brindar una lista de los documentos técnicos indispensables para que un Sistema 
Informático sea auditable y deseable tener ante un peritaje técnico. 
Cuando hablamos de documentación técnica del sistema, nos referimos a documentación para 
llevar a cabo tareas de mantenimiento del sistema, modificaciones, ajustes, nuevas versiones. 
Se debe mantener actualizada la siguiente documentación: 
1. Parametrización y Desarrollo. 
2. Especificación Funcional. 
3. Guías técnicas de Instalación y Mantenimiento . 
4. Modelo de datos. 
5. Estructura de Base de Datos. 
6. Modelo de Diccionario de Datos. 
7. Documentación de Interfaces. 
8. Configuración de Seguridad. 
Por otro lado, no debemos olvidar que al ser entregado el sistema, el mismo debe acompañarse 
con elManual del Usuario. 
Contar con un registro y documentación sobre versiones del sistema es muy útil para determinar 
el alcance del mismo , que tiene implementado cada cliente y cuando fue la última actualización 
de su sistema. 
La forma de actuar y proceder según las políticas y procedimientos de la compañía harán que se 
mantenga y genere documentación adecuada respecto a los procedimientos definidos para la 
puesta en producción del sistema o nuevas versiones, con su correspondiente aprobación formal 
de los cambios que se efectúen.
Otro procedimiento infaltable y que deber estar bien definido es respecto a los backups. Para 
definirlo se deberían responder, al menos, las siguientes preguntas: 
 ¿Se almacenan en un sitio con acceso restringido y suficientes medidas de seguridad?. 
 ¿Con qué frecuencia se realizan? 
Por último mencionaré los cuatro documentos que, obligatoriamente, deben estar en cualquier 
empresa que tenga un área de Tecnología de la Información o que simplemente use el sistema 
para sus procesos corporativos, ellos son: 
 Procedimiento de gestión de permisos. 
 Procedimiento documentado para el resguardo y análisis de los logs. 
 Políticas de acceso a datos. 
 Procedimientos para la recuperación del sistema ante fallas o contingencias.

Más contenido relacionado

Similar a Auditoría y pericia del ERP

Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
bolacoandres
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
galactico_87
 

Similar a Auditoría y pericia del ERP (20)

Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Tarea maestra marisol
Tarea maestra marisolTarea maestra marisol
Tarea maestra marisol
 
Tarea maestra marisol
Tarea maestra marisolTarea maestra marisol
Tarea maestra marisol
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Clase trece 2011
Clase trece   2011Clase trece   2011
Clase trece 2011
 
auditoria
auditoria auditoria
auditoria
 
Manuales Sistemas de Información
Manuales Sistemas de InformaciónManuales Sistemas de Información
Manuales Sistemas de Información
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Presentación.
Presentación.Presentación.
Presentación.
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
SISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfSISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdf
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de software
 
Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"
 
CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACION
 
Proseso de diseño de un (si)
Proseso de diseño de un (si)Proseso de diseño de un (si)
Proseso de diseño de un (si)
 
Diapositivas de-3.4-3.5-y-ley-iso
Diapositivas de-3.4-3.5-y-ley-isoDiapositivas de-3.4-3.5-y-ley-iso
Diapositivas de-3.4-3.5-y-ley-iso
 

Más de EvaluandoSoftware

Más de EvaluandoSoftware (20)

Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
 
Experiencia del cliente o Customer Experience
Experiencia del cliente o Customer ExperienceExperiencia del cliente o Customer Experience
Experiencia del cliente o Customer Experience
 
Acerca del software para la cadena de abastecimiento
Acerca del software para la cadena de abastecimientoAcerca del software para la cadena de abastecimiento
Acerca del software para la cadena de abastecimiento
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión práctica
 
Las TIC en la logística empresarial
Las TIC en la logística empresarialLas TIC en la logística empresarial
Las TIC en la logística empresarial
 
Redes Wi-Fi en hospitales
Redes Wi-Fi en hospitalesRedes Wi-Fi en hospitales
Redes Wi-Fi en hospitales
 
Implementación del eBusiness, ventajas y riesgos
Implementación del eBusiness, ventajas y riesgosImplementación del eBusiness, ventajas y riesgos
Implementación del eBusiness, ventajas y riesgos
 
Mejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nubeMejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nube
 
Big Data, Big Picture
Big Data, Big PictureBig Data, Big Picture
Big Data, Big Picture
 
¿En qué se parece un consultor a un camarero?
¿En qué se parece un consultor a un camarero?¿En qué se parece un consultor a un camarero?
¿En qué se parece un consultor a un camarero?
 
Por qué es importante el modelo cloud computing
Por qué es importante el modelo cloud computingPor qué es importante el modelo cloud computing
Por qué es importante el modelo cloud computing
 
Objeciones al outsourcing
Objeciones al outsourcingObjeciones al outsourcing
Objeciones al outsourcing
 
Neuromarketing, una nueva frontera
Neuromarketing, una nueva fronteraNeuromarketing, una nueva frontera
Neuromarketing, una nueva frontera
 
El proceso de outsourcing, guía completa para tercerizar o no
El proceso de outsourcing, guía completa para tercerizar o noEl proceso de outsourcing, guía completa para tercerizar o no
El proceso de outsourcing, guía completa para tercerizar o no
 
Arquitectura empresarial ¿qué es y para qué sirve?
Arquitectura empresarial ¿qué es y para qué sirve?Arquitectura empresarial ¿qué es y para qué sirve?
Arquitectura empresarial ¿qué es y para qué sirve?
 
Un salto de calidad
Un salto de calidadUn salto de calidad
Un salto de calidad
 
Tecnología y datos guían la agricultura del futuro
Tecnología y datos guían la agricultura del futuroTecnología y datos guían la agricultura del futuro
Tecnología y datos guían la agricultura del futuro
 
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
 
Predicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digitalPredicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digital
 
Los beneficios de que su empresa internalice la contabilidad
Los beneficios de que su empresa internalice la contabilidadLos beneficios de que su empresa internalice la contabilidad
Los beneficios de que su empresa internalice la contabilidad
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 

Auditoría y pericia del ERP

  • 1. 14 Auditoría y pericia del ERP: Documentación auditable y deseable tener ante un peritaje
  • 2. La intención es brindar una lista de los documentos técnicos indispensables para que un Sistema Informático sea auditable y deseable tener ante un peritaje técnico. Cuando hablamos de documentación técnica del sistema, nos referimos a documentación para llevar a cabo tareas de mantenimiento del sistema, modificaciones, ajustes, nuevas versiones. Se debe mantener actualizada la siguiente documentación: 1. Parametrización y Desarrollo. 2. Especificación Funcional. 3. Guías técnicas de Instalación y Mantenimiento . 4. Modelo de datos. 5. Estructura de Base de Datos. 6. Modelo de Diccionario de Datos. 7. Documentación de Interfaces. 8. Configuración de Seguridad. Por otro lado, no debemos olvidar que al ser entregado el sistema, el mismo debe acompañarse con elManual del Usuario. Contar con un registro y documentación sobre versiones del sistema es muy útil para determinar el alcance del mismo , que tiene implementado cada cliente y cuando fue la última actualización de su sistema. La forma de actuar y proceder según las políticas y procedimientos de la compañía harán que se mantenga y genere documentación adecuada respecto a los procedimientos definidos para la puesta en producción del sistema o nuevas versiones, con su correspondiente aprobación formal de los cambios que se efectúen.
  • 3. Otro procedimiento infaltable y que deber estar bien definido es respecto a los backups. Para definirlo se deberían responder, al menos, las siguientes preguntas:  ¿Se almacenan en un sitio con acceso restringido y suficientes medidas de seguridad?.  ¿Con qué frecuencia se realizan? Por último mencionaré los cuatro documentos que, obligatoriamente, deben estar en cualquier empresa que tenga un área de Tecnología de la Información o que simplemente use el sistema para sus procesos corporativos, ellos son:  Procedimiento de gestión de permisos.  Procedimiento documentado para el resguardo y análisis de los logs.  Políticas de acceso a datos.  Procedimientos para la recuperación del sistema ante fallas o contingencias.