SlideShare a Scribd company logo
1 of 30
Download to read offline
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
CENTRO UNIVERSITARIO DE JUTIAPA
LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORIA
INGENIERO:
RENÉ MARCELO CHINCHILLA MARROQUIN
CURSO:
PROCESMIENTO ELECTRÓNICO DE DATOS
ALUMNA:
KENDY ROSMERY RAMÍREZ PEÑA
CARNÉ:
201741070
Índice
INTRODUCCION…………………………………………………………………………………………………………………………………i
GENERALIDADES DE LA AUDITORIA DE SISTEMAS.............................................................1
LAS LICENCIAS DE SOFTWARE.................................................................................................................... 15
Características de las licencias de software........................................................................................... 15
Tipos de licencias de software ................................................................................................................... 16
Licencias de software Freeware ...............................................................................................16
Licencias de software libre .......................................................................................................16
Otros tipos de licencias de software .......................................................................................17
¿QUÉ ES UN SOFTWARE DE INVENTARIOS? ....................................................................................... 18
Tipos de software de inventarios............................................................................................................... 19
¿A qué detalles hay que prestar atención?............................................................................................. 19
Software de inventarios: tipos y características.................................................................................... 20
Holded ..........................................................................................................................................20
FACTUSOL360.............................................................................................................................21
EGA Futura ..................................................................................................................................21
Anfix..............................................................................................................................................22
Alegra ...........................................................................................................................................23
CONCLUSION ……………………………………………………………………………………………………………………………………………………..ii
GLOSARIO………………………………………………………………………………………………………………………………………………………iii
BIBLIOGRAFÍA
i
INTRODUCCIÓN
Procesamiento electrónico de datos (PED) se refiere a la utilización de métodos automatizados para procesar los
datos comerciales. Típicamente, su uso es relativamente simple, actividades repetitivas para procesar grandes
volúmenes de información similar. Por ejemplo: almacenar actualizaciones aplicadas a un inventario,
transacciones bancarias aplicadas a cuentas y a archivos maestros de clientes, transacciones de reserva y venta
de boletos del sistema de reservas de una compañía aérea , la facturación de los servicios públicos. El término
"electrónico" o "automático" es usado junto a "procesamiento de datos" (PD), desde 1960, para diferenciar el
procesamiento de datos hecho por una persona del que está hecho por una computadora
1
GENERALIDADES DE LA AUDITORIA DE SISTEMAS
1) MISION DE LA AUDITORIA
El deber ser de un proceso de auditoría de sistemas se enmarca en estas finalidades, con las
cuales se pretende llevarlo a cabo (Betanzos Rodríguez, 2011):
1. Dar recomendaciones a la alta gerencia para mejorar o lograr un adecuado control interno
en ambientes de tecnología informática, con el fin de lograr eficiencia operacional y
administrativa.
2. Participación en el desarrollo de nuevos sistemas buscando una evolución en coordinación
con las nuevas tecnologías.
3. Evaluación de la seguridad informática, desde la entrada de los datos hasta la concentración
de la información.
4. Evaluar la suficiencia de los planes de contingencia, basándose en su capacidad de reacción
y de adaptación.
5. Prever a través de sus respaldos que va a pasar si se presentan fallas.
6. Opinión acerca de uso de los recursos informáticos en base a las políticas de la empresa y
según el criterio del auditor.
7. Resguardo y protección de activos.
8. control de fraudes y modificaciones a aplicaciones y programas.
2) ESTANDARES PARA AUDITORIA DE SISTEMAS
Según (Brito, Suarez, & Pineda, s.f.) En el proceso de auditoría de sistemas podemos aplicar
los siguientes estándares:
Estándares Generales Estándares Específicos
Directrices generales de COBIT: Son un
marco internacional de referencias que
abordan las mejores prácticas de auditoría
de sistemas, permiten que la gerencia
incluya y administre los riesgos
relacionados con la tecnología, los aspectos
técnicos y la necesidad de los controles.
Iso 27001: Contiene los requisitos del
sistema de gestión de seguridad de la
información, especifica los requisitos para
la implementación y mejora de este sistema
en el contexto del riesgo y controles de
seguridad.
2
The Management of the Control of data
Information Technology: Este modelo se
basa en los roles y establece
responsabilidades relacionadas con la
seguridad y controles correspondientes en
7 grupos: administración general, gerentes
de sistemas, dueños, agentes, usuarios de
sistemas de información, así como
proveedores de servicios, desarrollo y
operaciones de servicios y soporte de
sistemas.
Iso 15504: Permite la evaluación de
procesos de software en las organizaciones
que realicen actividades del ciclo de vida
del software.
Estándares de administración de calidad y
aseguramiento de calidad ISO 9000: Estos
estándares permiten a la empresa crear
sistemas de calidad efectivos
Iso 12207: Tiene como objetivo principal
proporcionar una estructura común para
que compradores, proveedores,
desarrolladores, personal de
mantenimiento, operadores, gestores y
técnicos involucrados en el desarrollo de
software usen un lenguaje
común. Contiene procesos, actividades y
tareas para aplicar durante la adquisición
de un sistema que contiene software, un
producto software puro o un servicio
software, y durante el suministro,
desarrollo, operación y mantenimiento de
productos software.
Sys Trust- Principios y criterios de
confiabilidad de sistemas: Pretende
aumentar la confianza de la gerencia a
través de la confiabilidad de los sistemas de
información, siendo confiable cuando
funcionas sin errores significativos.
Iso /IEC 17799 (denominada también como
ISO 27002): Tiene por objeto desarrollar un
marco de seguridad sobre el cual trabajen
las empresas como guía para la
implementación del sistema de
administración y seguridad de la
información.
Modelo de Evolución de Capacidades de
software (CMM): Hace posible evaluar las
capacidades de la organización para
ejecutar el desarrollo y mantenimiento de
sus sistemas.
Administración de sistemas de
información: Permite a las entidades
gubernamentales comprender la
implementación estratégica de las TIC
3
Ingeniería de seguridad de sistemas –
Modelo de madurez de capacidades (SSE –
CMM): describe las características de una
arquitectura de la seguridad organizacional,
para las TIC electrónicas de acuerdo con
las prácticas generalmente aceptadas que
tenga la organización.
3) ANALISIS DE RIESGO, CONTROLES
Para empezar a hablar del análisis de riesgo debemos empezar por conocer dentro de la
auditoría informática que es un riesgo, según (Crespo Rin, 2013) se define como la estimación
del grado de exposición a que una amenaza se materialice sobre uno o más activos causando
daños o perjuicios a la Organización.
Objetivo del análisis de riesgos
1) Identificar, evaluar y manejar los riesgos de seguridad.
2) Estimar la exposición de un activo a una amenaza determinada.
3) Determinar cuál combinación de medidas de seguridad proporcionará un nivel de
seguridad razonable a un costo aceptable.
4) Tomar mejores decisiones en seguridad informática.
5) Enfocar recursos y esfuerzos en la protección de los activos.
4) CONCEPTOS SOBRE CONTROLES
1. Definición
Según (anaranjo, 2000), definimos los controles como un conjunto de disposiciones metódicas
cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo
se realiza conforme a los programas adoptados, órdenes impartidas y principios admitidos.
2. Control interno
4
3. Controles en un centro de cómputo
Según (anaranjo, 2000), los controles internos se clasifican en dos tipos:
4. Controles Administrativos
Son un esfuerzo sistemático para establecer normas de desempeño con objetivos de
planificación, para diseñar sistemas de reinformación, para comparar los resultados reales con
las normas previamente establecidas, para determinar si existen desviaciones y para medir su
importancia.
Control Definición
Preinstalación Previo a la adquisición e instalación de un
equipo de cómputo.
Organización y planificación Definición clara de funciones y
responsabilidades.
Desarrollo y producción Justificar que los controles han sido la mejor
opción para la empresa respecto de la
relación costo-beneficio.
De procesamiento Ciclo que sigue la información desde la
entrada hasta la salida.
De Operación Abarcan todo el ambiente de la operación
del equipo central de computación.
Uso del microprocesador Garantizar la integridad y confidencialidad
de la información.
5
5. Controles en la entrada de datos.
Según (Rivera Samboní, s.f.) podemos definirlos como el control de ingreso para asegurar que
cada transacción a ser procesada cumpla con los siguientes requisitos:
1. Se debe recibir y registrar con exactitud e íntegramente.
2. Se deben procesar solamente datos válidos y autorizados.
3. Se deben ingresar los datos una vez por cada transacción
Dentro del área de control de entrada de datos se localizan los siguientes Puntos de Control
 Transacciones en línea.
 Usuario y operador.
 Terminal o dispositivo de entrada de datos.
5) TIPOS DE AUDITORIA DE SISTEMAS.
Según (s.a., Auditoría de sistemas, 2012), tenemos los siguientes tipos de auditorías de
sistemas:
1. Auditoría con la computadora
Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus
programas para evaluar cualquier tipo de actividades y operaciones no
necesariamente computarizadas, pero si susceptibles de ser automatizadas;
dicha auditoria se realizara también a las actividades del centro de sistemas y a
sus componentes.
La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en
ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a
realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las
herramientas especiales del sistema y las tradicionales de la propia auditoría.
6
2. Auditoria sin la computadora
Es la auditoria cuyos métodos, técnicas y procedimientos están orientados
únicamente a la evaluación tradicional del comportamiento y valides de la
transacciones económicas, administrativas y operacionales de un área de
computo, y en sí de todos los aspectos que afectan a las actividades que se
utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de
sistemas computacionales.
Es también la evaluación tanto la estructura de organización, funciones y actividades de
funcionarios de personal de un centro de cómputo, así como a los perfiles de sus puestos, como
el de los reportes, informes y bitácoras de los sistemas, de la existencia y aplicación de planes,
programas y presupuestos en dichos centro así como del uso aprovechamientos informáticos
para la realización de actividades, operaciones y tareas. Así mismo en la evaluación de los
sistemas de actividad y prevención de contingencia de la adquisición y el uso hardware,
software y personal informático, y en si en todo lo relacionado con el centro de cómputo, pero
sin el uso directos computacionales.
3. Auditoría de la gestión informática
Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones
de las funciones y actividades de tipo administrativo que se realizaran
dentro de un centro de cómputo, tales como la planeación, organización,
dirección de dicho centro.
4. Auditoría alrededor de la computadora
Es la revisión específica que se realiza a todo lo que está alrededor de un equipo,
como son sus sistemas, actividades y funcionamiento.
7
5. Auditoría de seguridad de sistemas
Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo
relacionado con la seguridad de un sistema de cómputo, sus áreas y personal
así como a las actividades, funciones y acciones preventivas y correctivas que
contribuyan a salvaguardar la seguridad de sus equipos computacionales las
bases de datos, redes, instalaciones y usuarios de los sistemas.
6. Auditoría a los sistemas de redes
Es la revisión exhaustiva, específica y especializada que se realiza a los
sistemas de redes de una empresa considerando en la evaluación los tipos
de redes, arquitectura, topología, su protocolo de información las
conexiones, accesos, privilegios, administración y demás aspectos que
repercuten en su instalación, administración, funcionamiento y aprovechamiento.
6) AUDITORIA DE BASES DE DATOS
Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organización
puede diseñar la suya propia, entre las metodologías encontramos:
Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list con
una serie de cuestiones a verificar.
Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk
oriented approach, es la que propone la ISACA, y empieza fijando los objetivos de control
que minimizan los riesgos potenciales a los que está sometido el entorno.
7) AUDITORIA DE DESARROLLO
Como se trata de la auditoria operacional al área de informática, este estudio debe hacerse
sobre la base de comprobar la aplicación permanente de los siguientes parámetros:
economicidad, eficiencia y efectividad, lo cual implica una evaluación evidentemente con visión
gerencial. (Rodríguez, 2009).
8
1. Procedimientos de auditoría: Con base en los resultados de la evaluación del sistema de
control interno, definirán los procedimientos de pruebas de auditoría de tipo cumplimiento,
sustantivas y de doble finalidad que se consideran pertinentes en las distintas circunstancias.
2. Pasos:
a. Estudio preliminar
* Participación de la gerencia
* Definición del proyecto
* Equipo de trabajo
* Requerimiento de información
* Aprobación del proyecto
b. Estudio de factibilidad
* Alternativas de acción
* Factibilidad tecnológica
* Factibilidad económica
* Aprobación del proyecto
* Plan maestro
* Control de costos
.
c. Diseño detallado del sistema
* Especificaciones de salida
* Especificaciones de entrada
* Especificaciones de los archivos
* Especificaciones de procesamiento
* Documentos fuente
* Diseño de controles
* Pistas de auditoría
* Documentación de los programas
d. Desarrollo e implementación
* Objetivo y descripción de la programación
* Software estandarizado
* Programación por contrato
* Manual de operaciones y de usuario
9
8) AUDITORIAS DE REDES
Según (Ochoa Correa, 2011), estas auditorías son una serie de mecanismos mediante los
cuales se prueba una red informática, evaluando su desempeño y seguridad logrando una
utilización más eficiente y segura de la información.
1. Etapas
 Análisis de vulnerabilidad
 Estrategia de saneamiento
 Plan de contingencia
 Seguimiento continuo
Auditoría de red física
Se debe comprobar la seguridad de los equipos de comunicaciones, separar los cableados
eléctrico y telefónico, y la seguridad física de estos equipos.
Auditoría de comunicaciones
Gestionar y monitorizar muy bien las comunicaciones, revisar costos y analizar muy bien los
proveedores.
Auditoría de la red lógica
Tiene por objetivo evitar un daño interno en la red lógica cuyas recomendaciones son la creación
de protocolos de seguridad para salvaguardar los accesos a software y hardware y proteger los
datos sensibles.
Auditoría de seguridad informática
Abarca los conceptos de seguridad física y seguridad lógica, la física protege hardware y
soportes de datos y la lógica es la seguridad del uso de software.
10
9) OBJETIVOS E INSTRUMENTOS DE EVALUACIÓN
1. Evaluación
Consiste en analizar mediante pruebas de calidad y cumplimiento de funciones, actividades y
procedimientos que se realizan en una organización o área. Las evaluaciones se utilizan para
valorar registros, planes, presupuestos, programas, controles y otros aspectos que afectan la
administración y control de una organización o las áreas que la integran.
2. Inspección
La inspección permite evaluar la eficiencia y eficacia del sistema, en cuanto a operación y
procesamiento de datos para reducir los riesgos y unificar el trabajo hasta finalizarlo.
3. Confirmación
El aspecto más importante en la auditoria es la confirmación de los hechos y la certificación de
los datos que se obtienen en la revisión, ya que el resultado final de la auditoria es la emisión
de un dictamen donde el auditor expone sus opiniones, este informe es aceptado siempre y
cuando los datos sean veraces y confiables. No se puede dar un dictamen en base a
suposiciones o emitir juicios que no sean comprobables.
4. Comparación
Otra de las técnicas utilizadas en la auditoria es la comparación de los datos obtenidos en un
área o en toda la organización y cotejando esa información con los datos similares o iguales de
otra organización con características semejantes.
5. Revisión Documental
Otra de las herramientas utilizadas en la auditoria es la revisión de documentos que soportan
los registros de operaciones y actividades de una organización. Aquí se analiza el registro de
actividades y operaciones plasmadas en documentos y archivos formales, con el fin de que el
auditor sepa cómo fueron registrados las operaciones, resultados y otros aspectos inherentes
al desarrollo de las funciones y actividades normales de la organización.
11
6. Matriz de Evaluación
Es uno de los documentos de mayor utilidad para recopilar información relacionada con la
actividad, operación o función que se realiza en el área informática, así como también se puede
observar anticipadamente su cumplimiento.
7. Matriz DOFA
Este es un método de análisis y diagnóstico usado para la evaluación de un centro de cómputo,
que permite la evaluación del desempeño de los sistemas de software, aquí se evalúan los
factores internos y externos, para que el auditor pueda conocer el cumplimiento de la misión y
objetivo general del área de informática de la organización.
10) CAMPOS DE APLICACIÓN DE LA AUDITORIA INFORMATICA
Según (Sayvict, 2006), la auditoría de sistemas tiene los siguientes campos de aplicación:
1. Investigación científica y humanística: Se usan la las computadoras para la resolución de
cálculos matemáticos, recuentos numéricos, etc.
2. Aplicaciones técnicas: Usa la computadora para facilitar diseños de ingeniería y de productos
comerciales, trazado de planos, etc.
3. Documentación e información: Es uno de los campos más importantes para la utilización de
computadoras. Estas se usan para el almacenamiento de grandes cantidades de datos y la
recuperación controlada de los mismos en bases de datos.
4. Gestión administrativa: Automatiza las funciones de gestión típicas de una empresa.
5. Inteligencia artificial: Las computadoras se programan de forma que emulen el
comportamiento de la mente humana.
6. Instrumentación y control: Instrumentación electrónica, electromedicina, robots industriales,
entre otros.
12
7. OTRAS APLICACIONES
Otros campos de aplicación no vistos anteriormente: video-juegos, aplicaciones en el arte,
procesamiento de imágenes.
11) ETAPAS DE LA AUDITORIA DE SISTEMAS.
1. Etapa de la planeación de la auditoría
Cómo se va a ejecutar la auditoría, donde se debe identificar de forma clara las razones por
las que se va a realizar la auditoría, la determinación del objetivo de la misma, el diseño de
métodos, técnicas y procedimientos necesarios para llevarla a cabo, siguiendo con la
elaboración de planes y presupuestos.
2. Etapa de Ejecución de la Auditoría
La siguiente etapa después de la planeación de la auditoría es la ejecución de la misma, y está
determinada por las características propias, los puntos elegidos y los requerimientos estimados
en la planeación.
3. Etapa de Dictamen de la Auditoría
La tercera etapa luego de la planeación y ejecución es emitir el dictamen, que es el resultado
final de la auditoría, donde se presentan los siguientes puntos: la elaboración del informe de las
situaciones que se han detectado, la elaboración del dictamen final y la presentación del informe
de auditoría.
ETAPAS PASOS A REALIZAR
Planeación de la
Auditoria de
Sistemas
1. Identificar el origen de la auditoría.
2. Realizar una visita preliminar al área que será evaluada.
3. Establecer los objetivos de la auditoría.
4. Determinar los puntos que serán evaluados en la auditoría.
5. Elaborar planes, programas y presupuestos para realizar la
auditoría.
6. Identificar y seleccionar los métodos, herramientas, instrumentos
y procedimientos necesarios para la auditoría.
7. Asignar los recursos y sistemas computacionales para la
auditoría.
13
Ejecución de la
Auditoria de
Sistemas
1. Realizar las acciones programadas para la auditoría.
2. Aplicar los instrumentos y herramientas para la auditoría.
3. Identificar y elaborar los documentos de oportunidades de
mejoramiento encontradas.
4. Elaborar el dictamen preliminar y presentarlo a discusión.
5. Integrar el legajo de papeles de trabajo de la auditoría
Dictamen de la
Auditoria de
Sistemas
1. Analizar la información y elaborar un informe de situaciones
detectadas.
2. Elaborar el Dictamen final.
3. Presentar el informe de auditoría.
12) IMPLEMENTACIÓN DE R.A.S.
1. Manejadores de bases de datos
Según (Power Data, 2015), los manejadores de bases de datos se conocen también como Los
Sistemas Gestores de Bases de Datos (SGBD) son un conjunto de programas o software de
aplicación general, que permite crear y manipular una cantidad variable de bases de datos
computarizada, a partir de utilizar un diccionario de datos o catálogo que es donde se definen
los datos, la estructura de estos y las restricciones de los datos que se almacenarán en la base
de datos.
2. Elaboración de estructuras de archivos
Para crear una estructura organizada y eficiente deberíamos seguir unos criterios
fundamentales:
 No crear estructuras de carpetas de más cuatro niveles.
 No duplicar archivos.
 Imitar el orden de trabajo de nuestra organización.
 Determinar quién debe acceder a las carpetas.
 Distinguir los archivos de uso inmediato de los antiguos.
Criterios para organizar las carpetas
 Proponemos tres formas fundamentales para organizar las carpetas.
 Según los departamentos o subdivisiones de la empresa o grupo de trabajo.
 A partir del flujo de trabajo del grupo.
 A partir del acceso de los clientes o usuarios.
14
3. Creación de rutinas de auditoría de sistemas.
El programa de Auditoría, es el procedimiento a seguir, en el examen a realizarse, el mismo
que es planeado y elaborado con anticipación y debe ser de contenido flexible, sencillo y
conciso, de tal manera que los procedimientos empleados en cada Auditoría estén de acuerdo
con las circunstancias del examen.
Características del programa de auditoria
El programa de Auditoría, envuelve en su elaboración todo lo que será realizado durante el
proceso de la Auditoría. Por esta razón tiene un campo de acción tan dilatado que requiere
evidentemente una disciplina mental y una capacidad profesional apreciable.
Entre las características que debe tener el programa de Auditoría, podemos anotar:
Contenido de los programas de auditoria
El programa de Auditoría, presenta en forma lógica las instrucciones para que el Auditor o el
personal que trabaja una Auditoría, pueda seguir los procedimientos que debe emplearse en la
realización del examen, incluye los procedimientos específicos para la verificación de cada tipo
de activo, pasivo y resultados, en el orden normal que aparecen en los estados económicos y
financieros de la empresa.
Responsabilidad por el programa de auditoria
La elaboración del programa de Auditoría es una responsabilidad del Auditor, casi tan
importante como el Informe de Auditoría que emite. Es esencial que el programa de Auditoría
sea elaborado por el Auditor jefe del equipo de Auditoría, para lo cual se basará en experiencias
anteriores y deberá tomar necesariamente en cuenta las Leyes, Principios, Normas y Técnicas
a aplicarse en cada caso.
Es importante también que los Socios y el Auditor Supervisor, revisen el programa de Auditoría
evaluando su eficiencia y eficacia.
15
LAS LICENCIAS DE SOFTWARE
Para revisar qué es una licencia de software, hay que señalar que esta se manifiesta a través
de un contrato, por lo que se debe conocer qué es un contrato de licencia de software. Un
contrato de licencia es aquel cuyo objeto es autorizar uno o varios usos de explotación de una
obra protegida. Quién otorga la autorización es el licenciante, y quién se beneficia de ella es el
licenciatario.
El contrato de licencias de software tiene por objeto autorizar al usuario ciertos usos o actos de
utilización de un programa de computador, pudiendo comprender tanto la instalación en la
memoria de un computador personal o servidor de red para el acceso de un determinado
número de equipos cliente, como el acceso y uso de una aplicación en línea. Así mismo, el
alcance de tales autorizaciones podrá variar según el tipo de licencia, pudiendo llegar a
comprender inclusive la modificación y redistribución del programa de computador, así como el
acceso al código fuente, cómo sería el caso por ejemplo del software libre de código abierto.
Si se incluyen los derechos de autor y propiedad, la licencia es un contrato entre el desarrollador
del software sometido a propiedad intelectual y a derechos de autor y el usuario, en el cual se
definen con precisión los derechos y deberes de ambas partes. Es el desarrollador, o aquel a
quien éste haya cedido los derechos de explotación, quien elige la licencia según la cual se
distribuye el software.
Características de las licencias de software
 Es un contrato solemne, cuya solemnidad es que la autorización, y los derechos que en
ella se contienen, consten por escrito.
 Es un contrato generalmente oneroso, que excepcionalmente puede ser gratuito. Como
ejemplos de licencias gratuitas están los programas shareware o freeware.
 Por regla general, son contratos de adhesión, salvo cuando se trata de software por
encargo o software a la medida.
 Generalmente contienen una serie de especificaciones para el correcto funcionamiento
del software, como las características que debe tener el hardware donde se instalará el
programa, o información del rendimiento en cuanto a su capacidad de ejecución.
 Hay diversas cláusulas que se incluyen en este tipo de contratos. Por ejemplo cláusulas
de garantía de funcionamiento, violación de derechos de terceros o exclusividad.
Una característica esencial de los contratos de licencias en general, no solo de software, es que
consiste en que el titular del derecho de autor (generalmente el licenciante) no transfiere o cede
la titularidad de tales derechos, sino que los mantiene en su poder, y se limita a autorizar, de
manera exclusiva o no, los distintos usos o actos de explotación de que la obra puede ser objeto.
Las licencias de software típicas establecen que la compañía que cede entregará un producto
16
final de software al usuario. En muchos casos, la compañía de software también se obliga a
corregir cualquier defecto o bug que se descubra, y a proveer periódicamente al usuario
versiones mejoradas y actualizadas del software. El usuario, a su vez, paga una tarifa por el
software.
Tipos de licencias de software
Existen varios criterios de clasificación para dividir los tipos de licencias de software. La tabla 1
facilita la comprensión e incorpora ejemplos para cada tipo de licencia.
En el caso del software propietario, las licencias de software van a depender del titular de los
derechos de autor del software en cuestión, que normalmente va a ser quien lo crea o quien lo
ofrece.
Dentro de las licencias de software propietario se pueden distinguir dos subtipos:
 Licencia shareware.
 Licencia freeware.
 Licencias de software Shareware
Corresponden a un tipo de distribución de aplicaciones que consiste en liberar gratuitamente
una versión con funcionamiento limitado. Esa limitación puede ser temporal (después de
determinada cantidad de días deja de operar), por funciones (desde el comienzo, o a partir de
determinado momento, hay funciones que el programa deja de realizar) o una combinación de
las mencionadas (el programa empieza con todas sus funciones y deja de realizar algunas al
cabo de cierto tiempo).
En cualquier caso, al finalizar el período de prueba el usuario debe pagar la licencia o desinstalar
el programa. Un ejemplo de este tipo de software es WinRAR, un programa ampliamente usado
en Windows para comprimir y descomprimir archivos.
Licencias de software Freeware
Son licencias de software que permiten obtener, instalar y/o usar gratuitamente un programa de
computador.
No es necesario que el usuario se registre, se suscriba o compre una licencia. La gran diferencia
entre el freeware y el código abierto (“open source”) es que el primero es cerrado, es decir, el
usuario solo tiene acceso al código objeto del programa, no al código fuente. Un ejemplo de
este tipo de licencia (y de programa) es el antivirus para Windows Avast, que se puede
descargar en forma gratuita desde Internet.
Licencias de software libre
17
En el caso del software libre, si bien cada desarrollador puede utilizar la licencia que desee,
como ocurre con el software propietario, está más extendida la práctica de licenciar un software
libre bajo determinadas licencias creadas principalmente por organizaciones, como la licencia
General Public License (GNU GPL), creada y promovida por la Free Software Foundation, la
licencia Apache, la licencia Mozilla Public License, creada y promovida por la Mozilla Foundation
y usada en su producto más conocido, el navegador web Mozilla Firefox, entre otras.
Otros tipos de licencias de software
Además de esta distinción entre licencias de software libre y licencias de software propietario,
existen otras clasificaciones de las licencias.
Por ejemplo una clasificación según el grado de libertad de uso que se le entrega al licenciatario,
según el grado de estandarización de los términos de la licencia, y según la forma de
celebración del contrato.
Según el grado de estandarización, licencias de software genérico (empaquetado) con contratos
de adhesión y licencias de software personalizado. Las licencias otorgadas mediante contratos
de adhesión se llaman también licencias shrink-wrap.
En el caso de las licencias celebradas por otros medios válidos de expresión del consentimiento,
cuya aceptación de los términos de la licencia es tácita, se distinguen dos casos:
 Cuando existen actos positivos por parte de quien adquiere el software.
 Cuando existe silencio o inactividad por parte de quien adquiere el software.
En algunas doctrinas se establece que la aceptación tácita debe ser manifestada por hechos
inequívocos de ejecución del contrato propuesto.
En la doctrina chilena también aparece la concepción de que la aceptación tácita involucra la
ejecución de determinados actos que signifiquen conformidad con la oferta. Los actos positivos
son el desempaquetado del software y su instalación. La misma doctrina establece dos
requisitos:
 Que el usuario “tenga previo y pleno conocimiento de la licencia, con todas las
restricciones y condiciones de uso en su integridad”.
 Tenga conocimiento de las consecuencias jurídicas de su conducta (desempacar el
software, instalarlo, usarlo, etc.) en cuanto a la conciencia de que por ese acto quedará
vinculado jurídicamente tanto a los derechos como a las obligaciones contenidas en ese
documento. Por eso, se señala que si, el usuario desempaca el software y luego
encuentra un documento de licencia que señala que por solo haber desempacado el
software se entiende haber aceptado los términos y condiciones de uso, no podría
entenderse que allí hubo un acto de aceptación tácita, porque no se le dio al usuario la
18
oportunidad del conocimiento previo de la licencia.
Criterio de clasificación Tipos Ejemplos
Según el grado de
libertad que entregan
Licencias de software propietario
Contrato de Licencia de Usuario Final de
Windows (CLUF, EULA). Contrato de Licencia
de Usuario Final de iOS
Licencias de Software libre
GNU General Public LicenseLicencia
ApacheMozilla Public License
Según el grado de
estandarización del
software
Licencias de software genérico Condiciones de uso de Google Chrome
Licencias de software
personalizado
Licencia de un software ERP diseñado para
unaempresa en particular.
Según la forma de
celebración del contrato
Licencias celebradas por escrito
Licencia de software complejo que requiere
muchas especificaciones
Licencias celebradas por medios
electrónicos
Licencia de uso de WinRAR, que aparece al
instalar el programa
Licencias celebradas por otros
medios válidos de expresión del
consentimiento
Licencia incorporada en la caja de un
software.
¿QUÉ ES UN SOFTWARE DE INVENTARIOS?
El software de inventarios o software de control de inventarios son programas creados para
facilitar la gestión del inventario de una empresa, entendido este como el conjunto de elementos
que forman su patrimonio. Así, pueden utilizarlo negocios de cualquier sector, sin importar su
tamaño, aunque es especialmente interesante para aquellos dedicados a la compraventa de
existencias. Permiten saber la cantidad disponible de existencias, su localización y las entradas
y salidas de mercancías. Todo ello contribuye a una mejor planificación, una mayor
productividad y a la satisfacción del cliente. Pongamos como ejemplo una librería: con este tipo
de programas se podrá conocer en todo momento cuántos títulos y, a su vez, cuántos libros de
cada título hay disponibles, tanto en almacén como en tienda. Asimismo, se puede obtener una
visión de los libros que se han vendido, descubriendo los preferidos por los clientes. De esta
forma, se planifica con exactitud la adquisición de nuevas existencias para que siempre estén
a disposición de los lectores.
19
Tipos de software de inventarios
La oferta de programas de inventarios es amplia en el mercado español, aunque es importante
tener en cuenta la variedad existente para escoger el programa que mejor se adapte a las
características de la empresa. Así, se pueden distinguir programas:
 Especializados o partes de un software integral. Si bien se puede optar por un
software de control de inventarios especializado, la mayoría se integran como parte de
una solución mayor que incluye módulos de diferentes tareas de administración también
esenciales en una empresa, tal es el caso de la contabilidad o la facturación.
 Gratuitos y de pago. Pensar en las características que debe reunir el software de
inventarios es esencial a la hora de optar por una solución gratuita o de pago. Mientras
las primeras suelen estar más limitadas en cuanto a funciones, los programas de pago
ofrecen normalmente diferentes cuotas según las exigencias de cada usuario.
 Almacenamiento en la nube o local. Decidirse por una opción en la nube reporta
numerosas ventajas, sobre todo, porque de esta forma el usuario puede acceder a los
datos desde cualquier lugar y en cualquier momento. Sin embargo, se requiere Internet
para su correcto funcionamiento. Los programas alojados en un dispositivo se instalan
directamente en el ordenador que vaya a ser utilizado para la actividad.
 Licencia o pago por uso. Hay programas que para usarlos requieren la adquisición de
una licencia permanente con la que el usuario tendrá siempre acceso al programa. Sin
embargo, la mayoría responde a un modelo de pago por uso que funciona por
suscripción. De esta forma, los programas se pueden usar de acuerdo a las necesidades
de la empresa, si bien suelen tener un costo económico mayor.
¿A qué detalles hay que prestar atención?
Como cada empresa tiene sus propias necesidades, no existe un software de inventario
ideal para cada caso. Aun así, hay una serie de aspectos que se tienen que analizar antes de
optar por un programa u otro:
 Seguridad: toda la información acerca del inventario de la empresa va a estar recogida
en el programa seleccionado. Si dicha información se pierde, la empresa no solo dejará
de contar con datos esenciales para la toma de decisiones, sino que además tendría que
solucionarlo gracias a una inversión monetaria cuantiosa. De ahí la importancia de
considerar si la herramienta seleccionada cuenta con la protección adecuada
(especialmente si los datos se almacenan en la nube) y ofrece la opción de hacer
respaldos.
 Precio: aunque sin duda resulta rentable a largo plazo, invertir en un programa de
inventarios supone un gasto considerable. De ahí la importancia de calcular bien cuáles
serán las necesidades de la empresa y seleccionar en consecuencia el programa más
adecuado. De nada servirá invertir lo justo y no disponer de las funciones suficientes,
aunque igual de poco efectivo sería pagar de más por funciones o características que la
empresa no necesita.
20
 Funciones incluidas: existen empresas que, bien por ser de un tamaño reducido o
debido al sector al que pertenecen, no necesitan más que un registro del stock disponible
con las entradas y salidas.Sin embargo, otras necesitan además una función para llevar
un control de los proveedores o clientes o reportes continuos que faciliten la toma de
decisiones.
 Manejo: esnecesario calibrar también el nivel de conocimientos informáticos de los
usuarios del programa. Si bien la mayoría ofrecen un manejo sencillo, puede ser
interesante calcular el periodo de adaptación al nuevo programa y asegurarse de que se
va a utilizar de forma óptima.
 Servicio de atención y/o soporte: igualmente, es útil conocer si se dispone de servicios
de atención al cliente, si es gratuito y si el contacto se establece por teléfono, email, chat,
etc. Asimismo, la existencia de guías de uso o tutoriales son un punto que valorar.
 Dispositivos: si quieres un acceso sin restricciones a la herramienta de gestión de
almacenes, valora también que puedas entrar desde cualquier dispositivo. Muchos
programas ofrecen una aplicación para sistemas Android y iOS.
Software de inventarios: tipos y características
A continuación, se muestran un total de cinco sistemas de control de inventarios como software
independiente o como módulos dentro de un programa integral. Te mostramos las
características, precios, ventajas e inconvenientes:
Holded
Holded ofrece la información del stock disponible completamente actualizada, indicando
cantidad, localización y valor de la mercancía en tiempo real. Esto es posible gracias a la
automatización de las ventas online, los pedidos y la generación de facturas y albaranes, si bien
el usuario puede optar también por un sistema de gestión manual. Gracias al módulo para
inventarios (Inventory), que el usuario deberá activar desde la Store de Holded, se podrán
crear inventarios tan precisos como se desee: desde una categorización por tipos, atributos o
variantes, pasando por el establecimiento de tarifas según cliente, hasta la creación de packs.
La herramienta también vuelca informes que se pueden descargar en formato PDF o Excel.
Ventajas Desventajas
Permite crear backups propias Se trata de un software integral
Documentación muy amplia Funciona con Internet
Uso intuitivo Versión gratuita muy limitada
Informes de stock
Inventario en tiempo real
21
FACTUSOL360
FACTUSOL360 es una de las soluciones de la empresa Software DELSOL para la correcta
gestión de la facturación y el stock de pymes. De carácter online, almacena la información
en la NUBE10® y presenta una interfaz de usuario con una estructura orientada a la de Word o
Excel: incluye diferentes pestañas para la organización de compras, ventas, almacén y
administración de la actividad empresarial y permite volcar diferentes informes en los formatos
habituales de Microsoft.
Ventajas Desventajas
Multialmacén Solo funciona con Windows Vista, 7, 8 y 10
Informes No contiene opción gratuita
Alta usabilidad. Diseño familiar
Alto grado de caracterización de los productos
Alto grado de localización para el mercado español
EGA Futura
La empresa argentina EGA Futura ofrece, también en territorio español, junto a un software
empresarial ERP que se implementa según las necesidades específicas de cada empresa,
un software de gestión comercial para pequeñas y medianas empresas, desde donde es
posible administrar, entre otros, el control de inventario. De este modo podrás conocer la
localización, precio y estado del stock disponible, teniendo la posibilidad de establecer con
precisión la definición de los productos (estándar, servicios, kits, matriz) y actualizar o importar
por primera vez información sobre las existencias a través de Excel. Además, el programa
ofrece numerosas opciones de reportes para obtener una visión más específica del estado del
inventario (reporte de existencia, de precios, de costo producción de productos kit, etc.).
En la página principal de EGA Futura aparece el software de gestión empresarial que funciona
con licencia, gratuita o de pago (fuente: https://www.egafutura.com/).
De acuerdo con la información contenida en su página web, el usuario finalmente deberá optar
bien por la Gestión comercial para Windows, basado en un sistema de licencias, bien por
la gestión empresarial ERP en la nube, que requiere una suscripción mensual. Aunque ambas
ofertas comparten la posibilidad de generar reportes, facturas y gestionar productos, clientes y
proveedores, el sistema de licencia no admite más de un usuario y carece de numerosas
funcionalidades, como el soporte técnico vía telefónica, la posibilidad de traspasar la
información desde otro sistema de gestión anterior, la integración con otras aplicaciones, etc. A
22
su vez, este sistema de licencias permite al usuario elegir entre una licencia gratuita, o una
licencia Power de pago con la que la empresa podrá disfrutar de opciones más extensas. Sea
como fuere, tanto la licencia gratuita como la de pago incluyen la posibilidad de gestionar
inventario.
Ventajas Desventajas
Software por licencia y software en la
nube
La licencia solo es compatible con sistemas Windows
Opción gratuita Funcionalidades de inventarios más limitadas en
comparación
Posibilidad de registrar kits de
productos
El software de licencia solo admite 1 usuario
Opciones extensas y detalladas de
reportes
Anfix
La empresa española Anfix, creada en 2010, ofrece una herramienta con el mismo nombre en
la nube para una gestión exitosa de la actividad empresarial ya seas autónomo, empresa o
asesor. No se trata, por tanto, de un software de control de inventario, sino de una solución
integral que incluye un módulo adicional para stock, a través del cual es posible llevar el control
sobre las mercancías.
Así podrás, entre otras cosas, clasificar tus productos en todo momento según las
características que desees, establecer precios en función de la oferta planeada (por ejemplo, si
incluye descuentos) y, gracias a avisos, conocer cuándo el stock se está agotando o si hay
demasiado de un producto concreto. Y es que este módulo incluye (en los planes Profesional y
Empresarial) un registro de compras y ventas, muestra información gráfica de las ventas
realizadas e informes sobre el inventario disponible.
Ventajas Desventajas
Servidores en la Unión Europea Módulo con coste extra
Muestra información gráfica de las ventas
Documentación detallada
23
Alegra
El programa Alegra, desarrollado por la empresa homónima, es un software integral para la
gestión empresarial para pymes muy intuitivo en donde, además de la administración de
inventarios, se puede llevar un control de los gastos, generar facturas o administrar todas las
cuentas bancarias desde la misma plataforma, entre otras funciones.
El módulo de inventarios de Alegra se compone de diferentes pestañas: productos de venta,
valor de inventario, ajustes de inventario, gestión de productos, listas de precios y almacenes.
Basada en la nube de Amazon, los usuarios pueden acceder a la información almacenada
desde cualquier lugar y en cualquier momento siempre que cuenten con conexión a
Internet, ya sea desde un ordenador o un smartphone, pues también dispone de aplicación
para dispositivos Android y iOS. Además, los datos están protegidos en los servidores de
Amazon, donde se realizan copias de seguridad automáticas de la información.
Ventajas Desventajas
Almacenamiento en la nube de Amazon Se trata de un software integral
Actualizaciones automáticas Funciona con Internet
Soporte 24 horas
ii
CONCLUSIÓN
 El procesamiento electrónico de datos en el mundo de los negocios de hoy requiere de
técnicas, para lograr mayor eficiencia en la cadena de consumo y por supuesto mayor
satisfacción de las necesidades del cliente.
 Los programas de inventarios es amplia en el mercado español, aunque es importante
tener en cuenta la variedad existente para escoger el programa que mejor se adapte a
las características de la empresa.
iii
GLOSARIO
Procesamiento
Acción de procesar. El procesamiento de los productos agrícolas recolectados; una planta de
procesamiento de residuos; la Constitución garantiza la inviolabilidad parlamentaria que
consiste en la imposibilidad de arresto y procesamiento de los parlamentarios; la velocidad de
procesamiento de una computadora
Datos
Información concreta sobre hechos, elementos, etc., que permite estudiarlos, analizarlos o
conocerlos.
Informática
Cifra, letra o palabra que se suministra a la computadora como entrada y la máquina
almacena en un determinado formato.
Licencia
Documento en que consta esta autorización.
Software
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
Inventario
Lista ordenada de bienes y demás cosas valorables que pertenecen a una persona, empresa
o institución.
iv
BIBLIOGRAFÍA
http://auditoriasistemasinformaticosi.blogspot.com/2018/02/generalidades-de-la-auditoria-
de.html
https://www.evaluandosoftware.com/las-licencias-software/
https://www.ionos.es/startupguide/gestion/software-de-inventa
iv

More Related Content

What's hot

Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computoDani Romero Cruz
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasAxelCmbara
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattiniJorge Amigo
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Control interno
Control internoControl interno
Control internoeikagale
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemaslonller123
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemasAlexander Castillo
 
Auditoria Centro computo
Auditoria Centro computoAuditoria Centro computo
Auditoria Centro computokmiloguitar
 
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...Arturo GR
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 

What's hot (20)

Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computo
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Control interno
Control internoControl interno
Control interno
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Auditoriade sistemascastello
Auditoriade sistemascastelloAuditoriade sistemascastello
Auditoriade sistemascastello
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
 
Auditoria Centro computo
Auditoria Centro computoAuditoria Centro computo
Auditoria Centro computo
 
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Monografía
MonografíaMonografía
Monografía
 
Auditoria
AuditoriaAuditoria
Auditoria
 

Similar to Generalidades de la auditoria de sistemas

Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemasoskr12381
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1UPTM
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxDanny Israel Ligua Heras
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasCarlosLopez1581
 
El Auditor y la Organización.pdf
El Auditor y la Organización.pdfEl Auditor y la Organización.pdf
El Auditor y la Organización.pdfPabloFloresJara1
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 

Similar to Generalidades de la auditoria de sistemas (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemas
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
El Auditor y la Organización.pdf
El Auditor y la Organización.pdfEl Auditor y la Organización.pdf
El Auditor y la Organización.pdf
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 

Recently uploaded

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 

Recently uploaded (20)

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 

Generalidades de la auditoria de sistemas

  • 1. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA CENTRO UNIVERSITARIO DE JUTIAPA LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORIA INGENIERO: RENÉ MARCELO CHINCHILLA MARROQUIN CURSO: PROCESMIENTO ELECTRÓNICO DE DATOS ALUMNA: KENDY ROSMERY RAMÍREZ PEÑA CARNÉ: 201741070
  • 2. Índice INTRODUCCION…………………………………………………………………………………………………………………………………i GENERALIDADES DE LA AUDITORIA DE SISTEMAS.............................................................1 LAS LICENCIAS DE SOFTWARE.................................................................................................................... 15 Características de las licencias de software........................................................................................... 15 Tipos de licencias de software ................................................................................................................... 16 Licencias de software Freeware ...............................................................................................16 Licencias de software libre .......................................................................................................16 Otros tipos de licencias de software .......................................................................................17 ¿QUÉ ES UN SOFTWARE DE INVENTARIOS? ....................................................................................... 18 Tipos de software de inventarios............................................................................................................... 19 ¿A qué detalles hay que prestar atención?............................................................................................. 19 Software de inventarios: tipos y características.................................................................................... 20 Holded ..........................................................................................................................................20 FACTUSOL360.............................................................................................................................21 EGA Futura ..................................................................................................................................21 Anfix..............................................................................................................................................22 Alegra ...........................................................................................................................................23 CONCLUSION ……………………………………………………………………………………………………………………………………………………..ii GLOSARIO………………………………………………………………………………………………………………………………………………………iii BIBLIOGRAFÍA
  • 3. i INTRODUCCIÓN Procesamiento electrónico de datos (PED) se refiere a la utilización de métodos automatizados para procesar los datos comerciales. Típicamente, su uso es relativamente simple, actividades repetitivas para procesar grandes volúmenes de información similar. Por ejemplo: almacenar actualizaciones aplicadas a un inventario, transacciones bancarias aplicadas a cuentas y a archivos maestros de clientes, transacciones de reserva y venta de boletos del sistema de reservas de una compañía aérea , la facturación de los servicios públicos. El término "electrónico" o "automático" es usado junto a "procesamiento de datos" (PD), desde 1960, para diferenciar el procesamiento de datos hecho por una persona del que está hecho por una computadora
  • 4. 1 GENERALIDADES DE LA AUDITORIA DE SISTEMAS 1) MISION DE LA AUDITORIA El deber ser de un proceso de auditoría de sistemas se enmarca en estas finalidades, con las cuales se pretende llevarlo a cabo (Betanzos Rodríguez, 2011): 1. Dar recomendaciones a la alta gerencia para mejorar o lograr un adecuado control interno en ambientes de tecnología informática, con el fin de lograr eficiencia operacional y administrativa. 2. Participación en el desarrollo de nuevos sistemas buscando una evolución en coordinación con las nuevas tecnologías. 3. Evaluación de la seguridad informática, desde la entrada de los datos hasta la concentración de la información. 4. Evaluar la suficiencia de los planes de contingencia, basándose en su capacidad de reacción y de adaptación. 5. Prever a través de sus respaldos que va a pasar si se presentan fallas. 6. Opinión acerca de uso de los recursos informáticos en base a las políticas de la empresa y según el criterio del auditor. 7. Resguardo y protección de activos. 8. control de fraudes y modificaciones a aplicaciones y programas. 2) ESTANDARES PARA AUDITORIA DE SISTEMAS Según (Brito, Suarez, & Pineda, s.f.) En el proceso de auditoría de sistemas podemos aplicar los siguientes estándares: Estándares Generales Estándares Específicos Directrices generales de COBIT: Son un marco internacional de referencias que abordan las mejores prácticas de auditoría de sistemas, permiten que la gerencia incluya y administre los riesgos relacionados con la tecnología, los aspectos técnicos y la necesidad de los controles. Iso 27001: Contiene los requisitos del sistema de gestión de seguridad de la información, especifica los requisitos para la implementación y mejora de este sistema en el contexto del riesgo y controles de seguridad.
  • 5. 2 The Management of the Control of data Information Technology: Este modelo se basa en los roles y establece responsabilidades relacionadas con la seguridad y controles correspondientes en 7 grupos: administración general, gerentes de sistemas, dueños, agentes, usuarios de sistemas de información, así como proveedores de servicios, desarrollo y operaciones de servicios y soporte de sistemas. Iso 15504: Permite la evaluación de procesos de software en las organizaciones que realicen actividades del ciclo de vida del software. Estándares de administración de calidad y aseguramiento de calidad ISO 9000: Estos estándares permiten a la empresa crear sistemas de calidad efectivos Iso 12207: Tiene como objetivo principal proporcionar una estructura común para que compradores, proveedores, desarrolladores, personal de mantenimiento, operadores, gestores y técnicos involucrados en el desarrollo de software usen un lenguaje común. Contiene procesos, actividades y tareas para aplicar durante la adquisición de un sistema que contiene software, un producto software puro o un servicio software, y durante el suministro, desarrollo, operación y mantenimiento de productos software. Sys Trust- Principios y criterios de confiabilidad de sistemas: Pretende aumentar la confianza de la gerencia a través de la confiabilidad de los sistemas de información, siendo confiable cuando funcionas sin errores significativos. Iso /IEC 17799 (denominada también como ISO 27002): Tiene por objeto desarrollar un marco de seguridad sobre el cual trabajen las empresas como guía para la implementación del sistema de administración y seguridad de la información. Modelo de Evolución de Capacidades de software (CMM): Hace posible evaluar las capacidades de la organización para ejecutar el desarrollo y mantenimiento de sus sistemas. Administración de sistemas de información: Permite a las entidades gubernamentales comprender la implementación estratégica de las TIC
  • 6. 3 Ingeniería de seguridad de sistemas – Modelo de madurez de capacidades (SSE – CMM): describe las características de una arquitectura de la seguridad organizacional, para las TIC electrónicas de acuerdo con las prácticas generalmente aceptadas que tenga la organización. 3) ANALISIS DE RIESGO, CONTROLES Para empezar a hablar del análisis de riesgo debemos empezar por conocer dentro de la auditoría informática que es un riesgo, según (Crespo Rin, 2013) se define como la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización. Objetivo del análisis de riesgos 1) Identificar, evaluar y manejar los riesgos de seguridad. 2) Estimar la exposición de un activo a una amenaza determinada. 3) Determinar cuál combinación de medidas de seguridad proporcionará un nivel de seguridad razonable a un costo aceptable. 4) Tomar mejores decisiones en seguridad informática. 5) Enfocar recursos y esfuerzos en la protección de los activos. 4) CONCEPTOS SOBRE CONTROLES 1. Definición Según (anaranjo, 2000), definimos los controles como un conjunto de disposiciones metódicas cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, órdenes impartidas y principios admitidos. 2. Control interno
  • 7. 4 3. Controles en un centro de cómputo Según (anaranjo, 2000), los controles internos se clasifican en dos tipos: 4. Controles Administrativos Son un esfuerzo sistemático para establecer normas de desempeño con objetivos de planificación, para diseñar sistemas de reinformación, para comparar los resultados reales con las normas previamente establecidas, para determinar si existen desviaciones y para medir su importancia. Control Definición Preinstalación Previo a la adquisición e instalación de un equipo de cómputo. Organización y planificación Definición clara de funciones y responsabilidades. Desarrollo y producción Justificar que los controles han sido la mejor opción para la empresa respecto de la relación costo-beneficio. De procesamiento Ciclo que sigue la información desde la entrada hasta la salida. De Operación Abarcan todo el ambiente de la operación del equipo central de computación. Uso del microprocesador Garantizar la integridad y confidencialidad de la información.
  • 8. 5 5. Controles en la entrada de datos. Según (Rivera Samboní, s.f.) podemos definirlos como el control de ingreso para asegurar que cada transacción a ser procesada cumpla con los siguientes requisitos: 1. Se debe recibir y registrar con exactitud e íntegramente. 2. Se deben procesar solamente datos válidos y autorizados. 3. Se deben ingresar los datos una vez por cada transacción Dentro del área de control de entrada de datos se localizan los siguientes Puntos de Control  Transacciones en línea.  Usuario y operador.  Terminal o dispositivo de entrada de datos. 5) TIPOS DE AUDITORIA DE SISTEMAS. Según (s.a., Auditoría de sistemas, 2012), tenemos los siguientes tipos de auditorías de sistemas: 1. Auditoría con la computadora Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus programas para evaluar cualquier tipo de actividades y operaciones no necesariamente computarizadas, pero si susceptibles de ser automatizadas; dicha auditoria se realizara también a las actividades del centro de sistemas y a sus componentes. La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las herramientas especiales del sistema y las tradicionales de la propia auditoría.
  • 9. 6 2. Auditoria sin la computadora Es la auditoria cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y valides de la transacciones económicas, administrativas y operacionales de un área de computo, y en sí de todos los aspectos que afectan a las actividades que se utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de sistemas computacionales. Es también la evaluación tanto la estructura de organización, funciones y actividades de funcionarios de personal de un centro de cómputo, así como a los perfiles de sus puestos, como el de los reportes, informes y bitácoras de los sistemas, de la existencia y aplicación de planes, programas y presupuestos en dichos centro así como del uso aprovechamientos informáticos para la realización de actividades, operaciones y tareas. Así mismo en la evaluación de los sistemas de actividad y prevención de contingencia de la adquisición y el uso hardware, software y personal informático, y en si en todo lo relacionado con el centro de cómputo, pero sin el uso directos computacionales. 3. Auditoría de la gestión informática Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones de las funciones y actividades de tipo administrativo que se realizaran dentro de un centro de cómputo, tales como la planeación, organización, dirección de dicho centro. 4. Auditoría alrededor de la computadora Es la revisión específica que se realiza a todo lo que está alrededor de un equipo, como son sus sistemas, actividades y funcionamiento.
  • 10. 7 5. Auditoría de seguridad de sistemas Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo relacionado con la seguridad de un sistema de cómputo, sus áreas y personal así como a las actividades, funciones y acciones preventivas y correctivas que contribuyan a salvaguardar la seguridad de sus equipos computacionales las bases de datos, redes, instalaciones y usuarios de los sistemas. 6. Auditoría a los sistemas de redes Es la revisión exhaustiva, específica y especializada que se realiza a los sistemas de redes de una empresa considerando en la evaluación los tipos de redes, arquitectura, topología, su protocolo de información las conexiones, accesos, privilegios, administración y demás aspectos que repercuten en su instalación, administración, funcionamiento y aprovechamiento. 6) AUDITORIA DE BASES DE DATOS Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organización puede diseñar la suya propia, entre las metodologías encontramos: Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list con una serie de cuestiones a verificar. Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk oriented approach, es la que propone la ISACA, y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que está sometido el entorno. 7) AUDITORIA DE DESARROLLO Como se trata de la auditoria operacional al área de informática, este estudio debe hacerse sobre la base de comprobar la aplicación permanente de los siguientes parámetros: economicidad, eficiencia y efectividad, lo cual implica una evaluación evidentemente con visión gerencial. (Rodríguez, 2009).
  • 11. 8 1. Procedimientos de auditoría: Con base en los resultados de la evaluación del sistema de control interno, definirán los procedimientos de pruebas de auditoría de tipo cumplimiento, sustantivas y de doble finalidad que se consideran pertinentes en las distintas circunstancias. 2. Pasos: a. Estudio preliminar * Participación de la gerencia * Definición del proyecto * Equipo de trabajo * Requerimiento de información * Aprobación del proyecto b. Estudio de factibilidad * Alternativas de acción * Factibilidad tecnológica * Factibilidad económica * Aprobación del proyecto * Plan maestro * Control de costos . c. Diseño detallado del sistema * Especificaciones de salida * Especificaciones de entrada * Especificaciones de los archivos * Especificaciones de procesamiento * Documentos fuente * Diseño de controles * Pistas de auditoría * Documentación de los programas d. Desarrollo e implementación * Objetivo y descripción de la programación * Software estandarizado * Programación por contrato * Manual de operaciones y de usuario
  • 12. 9 8) AUDITORIAS DE REDES Según (Ochoa Correa, 2011), estas auditorías son una serie de mecanismos mediante los cuales se prueba una red informática, evaluando su desempeño y seguridad logrando una utilización más eficiente y segura de la información. 1. Etapas  Análisis de vulnerabilidad  Estrategia de saneamiento  Plan de contingencia  Seguimiento continuo Auditoría de red física Se debe comprobar la seguridad de los equipos de comunicaciones, separar los cableados eléctrico y telefónico, y la seguridad física de estos equipos. Auditoría de comunicaciones Gestionar y monitorizar muy bien las comunicaciones, revisar costos y analizar muy bien los proveedores. Auditoría de la red lógica Tiene por objetivo evitar un daño interno en la red lógica cuyas recomendaciones son la creación de protocolos de seguridad para salvaguardar los accesos a software y hardware y proteger los datos sensibles. Auditoría de seguridad informática Abarca los conceptos de seguridad física y seguridad lógica, la física protege hardware y soportes de datos y la lógica es la seguridad del uso de software.
  • 13. 10 9) OBJETIVOS E INSTRUMENTOS DE EVALUACIÓN 1. Evaluación Consiste en analizar mediante pruebas de calidad y cumplimiento de funciones, actividades y procedimientos que se realizan en una organización o área. Las evaluaciones se utilizan para valorar registros, planes, presupuestos, programas, controles y otros aspectos que afectan la administración y control de una organización o las áreas que la integran. 2. Inspección La inspección permite evaluar la eficiencia y eficacia del sistema, en cuanto a operación y procesamiento de datos para reducir los riesgos y unificar el trabajo hasta finalizarlo. 3. Confirmación El aspecto más importante en la auditoria es la confirmación de los hechos y la certificación de los datos que se obtienen en la revisión, ya que el resultado final de la auditoria es la emisión de un dictamen donde el auditor expone sus opiniones, este informe es aceptado siempre y cuando los datos sean veraces y confiables. No se puede dar un dictamen en base a suposiciones o emitir juicios que no sean comprobables. 4. Comparación Otra de las técnicas utilizadas en la auditoria es la comparación de los datos obtenidos en un área o en toda la organización y cotejando esa información con los datos similares o iguales de otra organización con características semejantes. 5. Revisión Documental Otra de las herramientas utilizadas en la auditoria es la revisión de documentos que soportan los registros de operaciones y actividades de una organización. Aquí se analiza el registro de actividades y operaciones plasmadas en documentos y archivos formales, con el fin de que el auditor sepa cómo fueron registrados las operaciones, resultados y otros aspectos inherentes al desarrollo de las funciones y actividades normales de la organización.
  • 14. 11 6. Matriz de Evaluación Es uno de los documentos de mayor utilidad para recopilar información relacionada con la actividad, operación o función que se realiza en el área informática, así como también se puede observar anticipadamente su cumplimiento. 7. Matriz DOFA Este es un método de análisis y diagnóstico usado para la evaluación de un centro de cómputo, que permite la evaluación del desempeño de los sistemas de software, aquí se evalúan los factores internos y externos, para que el auditor pueda conocer el cumplimiento de la misión y objetivo general del área de informática de la organización. 10) CAMPOS DE APLICACIÓN DE LA AUDITORIA INFORMATICA Según (Sayvict, 2006), la auditoría de sistemas tiene los siguientes campos de aplicación: 1. Investigación científica y humanística: Se usan la las computadoras para la resolución de cálculos matemáticos, recuentos numéricos, etc. 2. Aplicaciones técnicas: Usa la computadora para facilitar diseños de ingeniería y de productos comerciales, trazado de planos, etc. 3. Documentación e información: Es uno de los campos más importantes para la utilización de computadoras. Estas se usan para el almacenamiento de grandes cantidades de datos y la recuperación controlada de los mismos en bases de datos. 4. Gestión administrativa: Automatiza las funciones de gestión típicas de una empresa. 5. Inteligencia artificial: Las computadoras se programan de forma que emulen el comportamiento de la mente humana. 6. Instrumentación y control: Instrumentación electrónica, electromedicina, robots industriales, entre otros.
  • 15. 12 7. OTRAS APLICACIONES Otros campos de aplicación no vistos anteriormente: video-juegos, aplicaciones en el arte, procesamiento de imágenes. 11) ETAPAS DE LA AUDITORIA DE SISTEMAS. 1. Etapa de la planeación de la auditoría Cómo se va a ejecutar la auditoría, donde se debe identificar de forma clara las razones por las que se va a realizar la auditoría, la determinación del objetivo de la misma, el diseño de métodos, técnicas y procedimientos necesarios para llevarla a cabo, siguiendo con la elaboración de planes y presupuestos. 2. Etapa de Ejecución de la Auditoría La siguiente etapa después de la planeación de la auditoría es la ejecución de la misma, y está determinada por las características propias, los puntos elegidos y los requerimientos estimados en la planeación. 3. Etapa de Dictamen de la Auditoría La tercera etapa luego de la planeación y ejecución es emitir el dictamen, que es el resultado final de la auditoría, donde se presentan los siguientes puntos: la elaboración del informe de las situaciones que se han detectado, la elaboración del dictamen final y la presentación del informe de auditoría. ETAPAS PASOS A REALIZAR Planeación de la Auditoria de Sistemas 1. Identificar el origen de la auditoría. 2. Realizar una visita preliminar al área que será evaluada. 3. Establecer los objetivos de la auditoría. 4. Determinar los puntos que serán evaluados en la auditoría. 5. Elaborar planes, programas y presupuestos para realizar la auditoría. 6. Identificar y seleccionar los métodos, herramientas, instrumentos y procedimientos necesarios para la auditoría. 7. Asignar los recursos y sistemas computacionales para la auditoría.
  • 16. 13 Ejecución de la Auditoria de Sistemas 1. Realizar las acciones programadas para la auditoría. 2. Aplicar los instrumentos y herramientas para la auditoría. 3. Identificar y elaborar los documentos de oportunidades de mejoramiento encontradas. 4. Elaborar el dictamen preliminar y presentarlo a discusión. 5. Integrar el legajo de papeles de trabajo de la auditoría Dictamen de la Auditoria de Sistemas 1. Analizar la información y elaborar un informe de situaciones detectadas. 2. Elaborar el Dictamen final. 3. Presentar el informe de auditoría. 12) IMPLEMENTACIÓN DE R.A.S. 1. Manejadores de bases de datos Según (Power Data, 2015), los manejadores de bases de datos se conocen también como Los Sistemas Gestores de Bases de Datos (SGBD) son un conjunto de programas o software de aplicación general, que permite crear y manipular una cantidad variable de bases de datos computarizada, a partir de utilizar un diccionario de datos o catálogo que es donde se definen los datos, la estructura de estos y las restricciones de los datos que se almacenarán en la base de datos. 2. Elaboración de estructuras de archivos Para crear una estructura organizada y eficiente deberíamos seguir unos criterios fundamentales:  No crear estructuras de carpetas de más cuatro niveles.  No duplicar archivos.  Imitar el orden de trabajo de nuestra organización.  Determinar quién debe acceder a las carpetas.  Distinguir los archivos de uso inmediato de los antiguos. Criterios para organizar las carpetas  Proponemos tres formas fundamentales para organizar las carpetas.  Según los departamentos o subdivisiones de la empresa o grupo de trabajo.  A partir del flujo de trabajo del grupo.  A partir del acceso de los clientes o usuarios.
  • 17. 14 3. Creación de rutinas de auditoría de sistemas. El programa de Auditoría, es el procedimiento a seguir, en el examen a realizarse, el mismo que es planeado y elaborado con anticipación y debe ser de contenido flexible, sencillo y conciso, de tal manera que los procedimientos empleados en cada Auditoría estén de acuerdo con las circunstancias del examen. Características del programa de auditoria El programa de Auditoría, envuelve en su elaboración todo lo que será realizado durante el proceso de la Auditoría. Por esta razón tiene un campo de acción tan dilatado que requiere evidentemente una disciplina mental y una capacidad profesional apreciable. Entre las características que debe tener el programa de Auditoría, podemos anotar: Contenido de los programas de auditoria El programa de Auditoría, presenta en forma lógica las instrucciones para que el Auditor o el personal que trabaja una Auditoría, pueda seguir los procedimientos que debe emplearse en la realización del examen, incluye los procedimientos específicos para la verificación de cada tipo de activo, pasivo y resultados, en el orden normal que aparecen en los estados económicos y financieros de la empresa. Responsabilidad por el programa de auditoria La elaboración del programa de Auditoría es una responsabilidad del Auditor, casi tan importante como el Informe de Auditoría que emite. Es esencial que el programa de Auditoría sea elaborado por el Auditor jefe del equipo de Auditoría, para lo cual se basará en experiencias anteriores y deberá tomar necesariamente en cuenta las Leyes, Principios, Normas y Técnicas a aplicarse en cada caso. Es importante también que los Socios y el Auditor Supervisor, revisen el programa de Auditoría evaluando su eficiencia y eficacia.
  • 18. 15 LAS LICENCIAS DE SOFTWARE Para revisar qué es una licencia de software, hay que señalar que esta se manifiesta a través de un contrato, por lo que se debe conocer qué es un contrato de licencia de software. Un contrato de licencia es aquel cuyo objeto es autorizar uno o varios usos de explotación de una obra protegida. Quién otorga la autorización es el licenciante, y quién se beneficia de ella es el licenciatario. El contrato de licencias de software tiene por objeto autorizar al usuario ciertos usos o actos de utilización de un programa de computador, pudiendo comprender tanto la instalación en la memoria de un computador personal o servidor de red para el acceso de un determinado número de equipos cliente, como el acceso y uso de una aplicación en línea. Así mismo, el alcance de tales autorizaciones podrá variar según el tipo de licencia, pudiendo llegar a comprender inclusive la modificación y redistribución del programa de computador, así como el acceso al código fuente, cómo sería el caso por ejemplo del software libre de código abierto. Si se incluyen los derechos de autor y propiedad, la licencia es un contrato entre el desarrollador del software sometido a propiedad intelectual y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y deberes de ambas partes. Es el desarrollador, o aquel a quien éste haya cedido los derechos de explotación, quien elige la licencia según la cual se distribuye el software. Características de las licencias de software  Es un contrato solemne, cuya solemnidad es que la autorización, y los derechos que en ella se contienen, consten por escrito.  Es un contrato generalmente oneroso, que excepcionalmente puede ser gratuito. Como ejemplos de licencias gratuitas están los programas shareware o freeware.  Por regla general, son contratos de adhesión, salvo cuando se trata de software por encargo o software a la medida.  Generalmente contienen una serie de especificaciones para el correcto funcionamiento del software, como las características que debe tener el hardware donde se instalará el programa, o información del rendimiento en cuanto a su capacidad de ejecución.  Hay diversas cláusulas que se incluyen en este tipo de contratos. Por ejemplo cláusulas de garantía de funcionamiento, violación de derechos de terceros o exclusividad. Una característica esencial de los contratos de licencias en general, no solo de software, es que consiste en que el titular del derecho de autor (generalmente el licenciante) no transfiere o cede la titularidad de tales derechos, sino que los mantiene en su poder, y se limita a autorizar, de manera exclusiva o no, los distintos usos o actos de explotación de que la obra puede ser objeto. Las licencias de software típicas establecen que la compañía que cede entregará un producto
  • 19. 16 final de software al usuario. En muchos casos, la compañía de software también se obliga a corregir cualquier defecto o bug que se descubra, y a proveer periódicamente al usuario versiones mejoradas y actualizadas del software. El usuario, a su vez, paga una tarifa por el software. Tipos de licencias de software Existen varios criterios de clasificación para dividir los tipos de licencias de software. La tabla 1 facilita la comprensión e incorpora ejemplos para cada tipo de licencia. En el caso del software propietario, las licencias de software van a depender del titular de los derechos de autor del software en cuestión, que normalmente va a ser quien lo crea o quien lo ofrece. Dentro de las licencias de software propietario se pueden distinguir dos subtipos:  Licencia shareware.  Licencia freeware.  Licencias de software Shareware Corresponden a un tipo de distribución de aplicaciones que consiste en liberar gratuitamente una versión con funcionamiento limitado. Esa limitación puede ser temporal (después de determinada cantidad de días deja de operar), por funciones (desde el comienzo, o a partir de determinado momento, hay funciones que el programa deja de realizar) o una combinación de las mencionadas (el programa empieza con todas sus funciones y deja de realizar algunas al cabo de cierto tiempo). En cualquier caso, al finalizar el período de prueba el usuario debe pagar la licencia o desinstalar el programa. Un ejemplo de este tipo de software es WinRAR, un programa ampliamente usado en Windows para comprimir y descomprimir archivos. Licencias de software Freeware Son licencias de software que permiten obtener, instalar y/o usar gratuitamente un programa de computador. No es necesario que el usuario se registre, se suscriba o compre una licencia. La gran diferencia entre el freeware y el código abierto (“open source”) es que el primero es cerrado, es decir, el usuario solo tiene acceso al código objeto del programa, no al código fuente. Un ejemplo de este tipo de licencia (y de programa) es el antivirus para Windows Avast, que se puede descargar en forma gratuita desde Internet. Licencias de software libre
  • 20. 17 En el caso del software libre, si bien cada desarrollador puede utilizar la licencia que desee, como ocurre con el software propietario, está más extendida la práctica de licenciar un software libre bajo determinadas licencias creadas principalmente por organizaciones, como la licencia General Public License (GNU GPL), creada y promovida por la Free Software Foundation, la licencia Apache, la licencia Mozilla Public License, creada y promovida por la Mozilla Foundation y usada en su producto más conocido, el navegador web Mozilla Firefox, entre otras. Otros tipos de licencias de software Además de esta distinción entre licencias de software libre y licencias de software propietario, existen otras clasificaciones de las licencias. Por ejemplo una clasificación según el grado de libertad de uso que se le entrega al licenciatario, según el grado de estandarización de los términos de la licencia, y según la forma de celebración del contrato. Según el grado de estandarización, licencias de software genérico (empaquetado) con contratos de adhesión y licencias de software personalizado. Las licencias otorgadas mediante contratos de adhesión se llaman también licencias shrink-wrap. En el caso de las licencias celebradas por otros medios válidos de expresión del consentimiento, cuya aceptación de los términos de la licencia es tácita, se distinguen dos casos:  Cuando existen actos positivos por parte de quien adquiere el software.  Cuando existe silencio o inactividad por parte de quien adquiere el software. En algunas doctrinas se establece que la aceptación tácita debe ser manifestada por hechos inequívocos de ejecución del contrato propuesto. En la doctrina chilena también aparece la concepción de que la aceptación tácita involucra la ejecución de determinados actos que signifiquen conformidad con la oferta. Los actos positivos son el desempaquetado del software y su instalación. La misma doctrina establece dos requisitos:  Que el usuario “tenga previo y pleno conocimiento de la licencia, con todas las restricciones y condiciones de uso en su integridad”.  Tenga conocimiento de las consecuencias jurídicas de su conducta (desempacar el software, instalarlo, usarlo, etc.) en cuanto a la conciencia de que por ese acto quedará vinculado jurídicamente tanto a los derechos como a las obligaciones contenidas en ese documento. Por eso, se señala que si, el usuario desempaca el software y luego encuentra un documento de licencia que señala que por solo haber desempacado el software se entiende haber aceptado los términos y condiciones de uso, no podría entenderse que allí hubo un acto de aceptación tácita, porque no se le dio al usuario la
  • 21. 18 oportunidad del conocimiento previo de la licencia. Criterio de clasificación Tipos Ejemplos Según el grado de libertad que entregan Licencias de software propietario Contrato de Licencia de Usuario Final de Windows (CLUF, EULA). Contrato de Licencia de Usuario Final de iOS Licencias de Software libre GNU General Public LicenseLicencia ApacheMozilla Public License Según el grado de estandarización del software Licencias de software genérico Condiciones de uso de Google Chrome Licencias de software personalizado Licencia de un software ERP diseñado para unaempresa en particular. Según la forma de celebración del contrato Licencias celebradas por escrito Licencia de software complejo que requiere muchas especificaciones Licencias celebradas por medios electrónicos Licencia de uso de WinRAR, que aparece al instalar el programa Licencias celebradas por otros medios válidos de expresión del consentimiento Licencia incorporada en la caja de un software. ¿QUÉ ES UN SOFTWARE DE INVENTARIOS? El software de inventarios o software de control de inventarios son programas creados para facilitar la gestión del inventario de una empresa, entendido este como el conjunto de elementos que forman su patrimonio. Así, pueden utilizarlo negocios de cualquier sector, sin importar su tamaño, aunque es especialmente interesante para aquellos dedicados a la compraventa de existencias. Permiten saber la cantidad disponible de existencias, su localización y las entradas y salidas de mercancías. Todo ello contribuye a una mejor planificación, una mayor productividad y a la satisfacción del cliente. Pongamos como ejemplo una librería: con este tipo de programas se podrá conocer en todo momento cuántos títulos y, a su vez, cuántos libros de cada título hay disponibles, tanto en almacén como en tienda. Asimismo, se puede obtener una visión de los libros que se han vendido, descubriendo los preferidos por los clientes. De esta forma, se planifica con exactitud la adquisición de nuevas existencias para que siempre estén a disposición de los lectores.
  • 22. 19 Tipos de software de inventarios La oferta de programas de inventarios es amplia en el mercado español, aunque es importante tener en cuenta la variedad existente para escoger el programa que mejor se adapte a las características de la empresa. Así, se pueden distinguir programas:  Especializados o partes de un software integral. Si bien se puede optar por un software de control de inventarios especializado, la mayoría se integran como parte de una solución mayor que incluye módulos de diferentes tareas de administración también esenciales en una empresa, tal es el caso de la contabilidad o la facturación.  Gratuitos y de pago. Pensar en las características que debe reunir el software de inventarios es esencial a la hora de optar por una solución gratuita o de pago. Mientras las primeras suelen estar más limitadas en cuanto a funciones, los programas de pago ofrecen normalmente diferentes cuotas según las exigencias de cada usuario.  Almacenamiento en la nube o local. Decidirse por una opción en la nube reporta numerosas ventajas, sobre todo, porque de esta forma el usuario puede acceder a los datos desde cualquier lugar y en cualquier momento. Sin embargo, se requiere Internet para su correcto funcionamiento. Los programas alojados en un dispositivo se instalan directamente en el ordenador que vaya a ser utilizado para la actividad.  Licencia o pago por uso. Hay programas que para usarlos requieren la adquisición de una licencia permanente con la que el usuario tendrá siempre acceso al programa. Sin embargo, la mayoría responde a un modelo de pago por uso que funciona por suscripción. De esta forma, los programas se pueden usar de acuerdo a las necesidades de la empresa, si bien suelen tener un costo económico mayor. ¿A qué detalles hay que prestar atención? Como cada empresa tiene sus propias necesidades, no existe un software de inventario ideal para cada caso. Aun así, hay una serie de aspectos que se tienen que analizar antes de optar por un programa u otro:  Seguridad: toda la información acerca del inventario de la empresa va a estar recogida en el programa seleccionado. Si dicha información se pierde, la empresa no solo dejará de contar con datos esenciales para la toma de decisiones, sino que además tendría que solucionarlo gracias a una inversión monetaria cuantiosa. De ahí la importancia de considerar si la herramienta seleccionada cuenta con la protección adecuada (especialmente si los datos se almacenan en la nube) y ofrece la opción de hacer respaldos.  Precio: aunque sin duda resulta rentable a largo plazo, invertir en un programa de inventarios supone un gasto considerable. De ahí la importancia de calcular bien cuáles serán las necesidades de la empresa y seleccionar en consecuencia el programa más adecuado. De nada servirá invertir lo justo y no disponer de las funciones suficientes, aunque igual de poco efectivo sería pagar de más por funciones o características que la empresa no necesita.
  • 23. 20  Funciones incluidas: existen empresas que, bien por ser de un tamaño reducido o debido al sector al que pertenecen, no necesitan más que un registro del stock disponible con las entradas y salidas.Sin embargo, otras necesitan además una función para llevar un control de los proveedores o clientes o reportes continuos que faciliten la toma de decisiones.  Manejo: esnecesario calibrar también el nivel de conocimientos informáticos de los usuarios del programa. Si bien la mayoría ofrecen un manejo sencillo, puede ser interesante calcular el periodo de adaptación al nuevo programa y asegurarse de que se va a utilizar de forma óptima.  Servicio de atención y/o soporte: igualmente, es útil conocer si se dispone de servicios de atención al cliente, si es gratuito y si el contacto se establece por teléfono, email, chat, etc. Asimismo, la existencia de guías de uso o tutoriales son un punto que valorar.  Dispositivos: si quieres un acceso sin restricciones a la herramienta de gestión de almacenes, valora también que puedas entrar desde cualquier dispositivo. Muchos programas ofrecen una aplicación para sistemas Android y iOS. Software de inventarios: tipos y características A continuación, se muestran un total de cinco sistemas de control de inventarios como software independiente o como módulos dentro de un programa integral. Te mostramos las características, precios, ventajas e inconvenientes: Holded Holded ofrece la información del stock disponible completamente actualizada, indicando cantidad, localización y valor de la mercancía en tiempo real. Esto es posible gracias a la automatización de las ventas online, los pedidos y la generación de facturas y albaranes, si bien el usuario puede optar también por un sistema de gestión manual. Gracias al módulo para inventarios (Inventory), que el usuario deberá activar desde la Store de Holded, se podrán crear inventarios tan precisos como se desee: desde una categorización por tipos, atributos o variantes, pasando por el establecimiento de tarifas según cliente, hasta la creación de packs. La herramienta también vuelca informes que se pueden descargar en formato PDF o Excel. Ventajas Desventajas Permite crear backups propias Se trata de un software integral Documentación muy amplia Funciona con Internet Uso intuitivo Versión gratuita muy limitada Informes de stock Inventario en tiempo real
  • 24. 21 FACTUSOL360 FACTUSOL360 es una de las soluciones de la empresa Software DELSOL para la correcta gestión de la facturación y el stock de pymes. De carácter online, almacena la información en la NUBE10® y presenta una interfaz de usuario con una estructura orientada a la de Word o Excel: incluye diferentes pestañas para la organización de compras, ventas, almacén y administración de la actividad empresarial y permite volcar diferentes informes en los formatos habituales de Microsoft. Ventajas Desventajas Multialmacén Solo funciona con Windows Vista, 7, 8 y 10 Informes No contiene opción gratuita Alta usabilidad. Diseño familiar Alto grado de caracterización de los productos Alto grado de localización para el mercado español EGA Futura La empresa argentina EGA Futura ofrece, también en territorio español, junto a un software empresarial ERP que se implementa según las necesidades específicas de cada empresa, un software de gestión comercial para pequeñas y medianas empresas, desde donde es posible administrar, entre otros, el control de inventario. De este modo podrás conocer la localización, precio y estado del stock disponible, teniendo la posibilidad de establecer con precisión la definición de los productos (estándar, servicios, kits, matriz) y actualizar o importar por primera vez información sobre las existencias a través de Excel. Además, el programa ofrece numerosas opciones de reportes para obtener una visión más específica del estado del inventario (reporte de existencia, de precios, de costo producción de productos kit, etc.). En la página principal de EGA Futura aparece el software de gestión empresarial que funciona con licencia, gratuita o de pago (fuente: https://www.egafutura.com/). De acuerdo con la información contenida en su página web, el usuario finalmente deberá optar bien por la Gestión comercial para Windows, basado en un sistema de licencias, bien por la gestión empresarial ERP en la nube, que requiere una suscripción mensual. Aunque ambas ofertas comparten la posibilidad de generar reportes, facturas y gestionar productos, clientes y proveedores, el sistema de licencia no admite más de un usuario y carece de numerosas funcionalidades, como el soporte técnico vía telefónica, la posibilidad de traspasar la información desde otro sistema de gestión anterior, la integración con otras aplicaciones, etc. A
  • 25. 22 su vez, este sistema de licencias permite al usuario elegir entre una licencia gratuita, o una licencia Power de pago con la que la empresa podrá disfrutar de opciones más extensas. Sea como fuere, tanto la licencia gratuita como la de pago incluyen la posibilidad de gestionar inventario. Ventajas Desventajas Software por licencia y software en la nube La licencia solo es compatible con sistemas Windows Opción gratuita Funcionalidades de inventarios más limitadas en comparación Posibilidad de registrar kits de productos El software de licencia solo admite 1 usuario Opciones extensas y detalladas de reportes Anfix La empresa española Anfix, creada en 2010, ofrece una herramienta con el mismo nombre en la nube para una gestión exitosa de la actividad empresarial ya seas autónomo, empresa o asesor. No se trata, por tanto, de un software de control de inventario, sino de una solución integral que incluye un módulo adicional para stock, a través del cual es posible llevar el control sobre las mercancías. Así podrás, entre otras cosas, clasificar tus productos en todo momento según las características que desees, establecer precios en función de la oferta planeada (por ejemplo, si incluye descuentos) y, gracias a avisos, conocer cuándo el stock se está agotando o si hay demasiado de un producto concreto. Y es que este módulo incluye (en los planes Profesional y Empresarial) un registro de compras y ventas, muestra información gráfica de las ventas realizadas e informes sobre el inventario disponible. Ventajas Desventajas Servidores en la Unión Europea Módulo con coste extra Muestra información gráfica de las ventas Documentación detallada
  • 26. 23 Alegra El programa Alegra, desarrollado por la empresa homónima, es un software integral para la gestión empresarial para pymes muy intuitivo en donde, además de la administración de inventarios, se puede llevar un control de los gastos, generar facturas o administrar todas las cuentas bancarias desde la misma plataforma, entre otras funciones. El módulo de inventarios de Alegra se compone de diferentes pestañas: productos de venta, valor de inventario, ajustes de inventario, gestión de productos, listas de precios y almacenes. Basada en la nube de Amazon, los usuarios pueden acceder a la información almacenada desde cualquier lugar y en cualquier momento siempre que cuenten con conexión a Internet, ya sea desde un ordenador o un smartphone, pues también dispone de aplicación para dispositivos Android y iOS. Además, los datos están protegidos en los servidores de Amazon, donde se realizan copias de seguridad automáticas de la información. Ventajas Desventajas Almacenamiento en la nube de Amazon Se trata de un software integral Actualizaciones automáticas Funciona con Internet Soporte 24 horas
  • 27. ii CONCLUSIÓN  El procesamiento electrónico de datos en el mundo de los negocios de hoy requiere de técnicas, para lograr mayor eficiencia en la cadena de consumo y por supuesto mayor satisfacción de las necesidades del cliente.  Los programas de inventarios es amplia en el mercado español, aunque es importante tener en cuenta la variedad existente para escoger el programa que mejor se adapte a las características de la empresa.
  • 28. iii GLOSARIO Procesamiento Acción de procesar. El procesamiento de los productos agrícolas recolectados; una planta de procesamiento de residuos; la Constitución garantiza la inviolabilidad parlamentaria que consiste en la imposibilidad de arresto y procesamiento de los parlamentarios; la velocidad de procesamiento de una computadora Datos Información concreta sobre hechos, elementos, etc., que permite estudiarlos, analizarlos o conocerlos. Informática Cifra, letra o palabra que se suministra a la computadora como entrada y la máquina almacena en un determinado formato. Licencia Documento en que consta esta autorización. Software Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas. Inventario Lista ordenada de bienes y demás cosas valorables que pertenecen a una persona, empresa o institución.
  • 30. iv