Universidad Regional Autónoma de los Andes...
Transcript of Universidad Regional Autónoma de los Andes...
Universidad Regional Autónoma de los Andes
UNIANDES
Facultad de Sistemas Mercantiles
Carrera de Sistemas
Tesis de grado previa a la obtención del título de Ingeniero en Sistemas e Informática
Tema:
Sistema de auditoría informática para la entidad promotora de salud indígena Mallamas de
Cumbal
Autor:
René Fabián Cuaical Taramuel
Asesor:
Ing Cristian Dorado
Tulcán, 2015
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
DECLARACIÓN DE AUTORÍA DE TESIS
Yo Rene Fabián Cuaical Taramuel estudiante de la Facultad de Sistema Mercantiles de la
Universidad Regional Autónoma de los Andes “UNIANDES”, expreso en forma libre y voluntaria
que el presente trabajo de titulación, que versa sobre el tema“Sistema de auditoría informática
para la Entidad Promotora de Salud Indígena Mallamas de Cumbal” así como las
expresiones vertidas en la misma son de mi autoría, que lo he plasmado sobre la base de la
investigación bibliográfica, manual de investigación de la “UNIANDES” y consultas en internet.
En consecuencia asumo la responsabilidad de la originalidad y el cuidado respectivo al remitirme a
las fuentes de investigación respectivas para fundamentar el contenido expuesto.
______________________________________________
Atentamente
Rene Fabian Cuaical Taramuel
1088592274
DEDICATORIA
A Dios.
Porque siempre me ha acompañado en todo momento de mi vida y con su amor me fortalece
para que cada día logre mis objetivos y sueños.
A mis padres
Ramiro Cuaical y María Taramuel
Quienes me brindaron todo su apoyo en todo momento de mi carrera y con su amor
indispensable para que cada día tome fuerzas y continúe mi camino
A mis hermanos
William y Carlos
Por haberme apoyado en todo momento con sus consejos y por motivarme cada día para
seguir adelante y no darme por vencida.
AGRADECIMIENTO
Al Ingeniero Cristian Dorado, quien fue mi tutor de tesis y a todos los docentes de la Universidad
Autónoma de los Andes “UNIANDES”, Facultad de Sistemas Mercantiles; a quienes tuve la
oportunidad de conocer al haberme impartido sus conocimientos y experiencias.
A todas aquellas personas que me brindaron su tiempo, ayuda, apoyo y compresión alentándome a
realizar la presente Tesis.
ÍNDICE GENERAL
Contenido Pág
Constancia de certificación por parte del tutor
Responsabilidad de autoria de tesis
Dedicatoria
Agradecimiento
Resumen ejecutivo
Abstract
Introducción---------------------------------------------------------------------------------------------1
Antecedentes investigativos---------------------------------------------------------------------------1
Planteamiento del problema---------------------------------------------------------------------------1
Formulación del problema-----------------------------------------------------------------------------1
Delimitación del problema-----------------------------------------------------------------------------2
Objeto de la investigación y Campo de acción------------------------------------------------------2
Identificación de la línea de investigación-----------------------------------------------------------2
Objetivos ------------------------------------------------------------------------------------------------2
Objetivo general-----------------------------------------------------------------------------------------2
Objetivos específicos-----------------------------------------------------------------------------------2
Idea a defender ------------------------------------------------------------------------------------------3
Justificación del tema ----------------------------------------------------------------------------------3
Variables -------------------------------------------------------------------------------------------------3
Variable independiente --------------------------------------------------------------------------------3
Variable dependiente -----------------------------------------------------------------------------------3
Metodología ---------------------------------------------------------------------------------------------3
Métodos de investigación -----------------------------------------------------------------------------3
Métodos empíricos -------------------------------------------------------------------------------------4
Observación científica ---------------------------------------------------------------------------4
Validación de expertos ---------------------------------------------------------------------------4
Métodos teóricos ---------------------------------------------------------------------------------------4
Método Analítico – Sintético ---------------------------------------------------------------------4
Método Inductivo – Deductivo -------------------------------------------------------------------5
Histórico – Lógico --------------------------------------------------------------------------------5
Método Sistémico ---------------------------------------------------------------------------------5
Técnicas de Investigación ----------------------------------------------------------------------------5
Instrumentos de investigación ------------------------------------------------------------------------5
Metodología de Desarrollo de sistema de auditoría -----------------------------------------------5
Análisis --------------------------------------------------------------------------------------------------6
Diseño----------------------------------------------------------------------------------------------------6
Programación -------------------------------------------------------------------------------------------6
Pruebas---------------------------------------------------------------------------------------------------7
Mantenimiento------------------------------------------------------------------------------------------7
Resumen de la estructura de la tesis: breve explicación de los capítulos de la Tesis ---------7
Aporte teórico, significación práctica y novedad científica --------------------------------------8
Aporte teórico-------------------------------------------------------------------------------------------8
Significación práctica----------------------------------------------------------------------------------8
Novedad científica -------------------------------------------------------------------------------------9
Capítulo I Marco Teórico ---- ----------------------------------------------------------------------10
Origen y Evolución del software ------------------------------------------------------------------------10
El software------------------------------------------------------------------------------------------------------12
Clasificación del software----------------------------------------------------------------------------13
Software de sistema -----------------------------------------------------------------------------------13
Software de programación ---------------------------------------------------------------------------13
Software de aplicación -------------------------------------------------------------------------------13
Proceso para el desarrollo del software ------------------------------------------------------------13
Análisis de las distintas posiciones teóricas sobre los procesos informáticos ---------------14
La informática -----------------------------------------------------------------------------------------14
Importancia de la informática -----------------------------------------------------------------------15
Objetivos de la ingeniería del software ------------------------------------------------------------15
Sistemas operativos -----------------------------------------------------------------------------------16
Lenguajes de programación--------------------------------------------------------------------------16
Programación orientada a objetos-------------------------------------------------------------------16
Visual Fox Pro-----------------------------------------------------------------------------------------17
Visual Fox pro 9.0-------------------------------------------------------------------------------------17
Seguridad informática --------------------------------------------------------------------------------18
Auditoría------------------------------------------------------------------------------------------------18
Auditoría Informática---------------------------------------------------------------------------------19
Seguridad de la información-------------------------------------------------------------------------19
Conclusiones parciales Capítulo I-------------------------------------------------------------------20
Capítulo II Marco Metodológico--------------------------------------------------------------------21
Caracterización de La Entidad Promotora de Salud Indígena Mallamas de Cumbal---------21
Misión---------------------------------------------------------------------------------------------------21
Visión---------------------------------------------------------------------------------------------------21
Descripción del proceso Metodológico para el desarrollo de la Investigación ------------- 21
Modalidad de la Investigación---------------------------------------------------------------------- 21
Tipos de investigación -------------------------------------------------------------------------------22
Descriptiva---------------------------------------------------------------------------------------------22
De campo-----------------------------------------------------------------------------------------------22
Bibliográfica-------------------------------------------------------------------------------------------22
Aplicada------------------------------------------------------------------------------------------------23
Población y muestra ----------------------------------------------------------------------------------23
Metodología a emplear--------------------------------------------------------------------------------23
Métodos de Investigación ----------------------------------------------------------------------------23
Métodos empíricos ------------------------------------------------------------------------------------23
Métodos teóricos --------------------------------------------------------------------------------------24
Instrumentos de la investigación --------------------------------------------------------------------25
Interpretación de resultados --------------------------------------------------------------------------25
Metodología de Desarrollo de sistema de auditoría-----------------------------------------------29
Análisis -------------------------------------------------------------------------------------------------29
Diseño---------------------------------------------------------------------------------------------------20
Programación ------------------------------------------------------------------------------------------30
Pruebas--------------------------------------------------------------------------------------------------30
Mantenimiento-----------------------------------------------------------------------------------------31
Conclusiones parciales Capitulo II------------------------------------------------------------------31
Capítulo III Desarrollo de la propuesta----- -------------------------------------------------------32
Título de la propuesta ---------------------------------------------------------------------------------32
Caracterización de la propuesta----------------------------------------------------------------------32
Objetivos -----------------------------------------------------------------------------------------------32
Objetivo general ---------------------------------------------------------------------------------------32
Objetivos específicos ---------------------------------------------------------------------------------32
Descripción de la propuesta --------------------------------------------------------------------------33
Análisis previo ----------------------------------------------------------------------------------------33
Diseño y programación -------------------------------------------------------------------------------33
Tablas de la base de datos ----------------------------------------------------------------------------34
Diagrama de base de datos ---------------------------------------------------------------------------55
Formularios --------------------------------------------------------------------------------------------55
Implementación--------------------------------------------------------------------------------------------------59
Definición de variables -----------------------------------------------------------------------------------------59
Proceso de flujo de información-------------------------------------------------------------------------------60
Diagrama de flujo de datos de contexto-----------------------------------------------------------------------60
Diagrama de Flujo de contexto Nivel 1-----------------------------------------------------------------------61
Requerimientos de instalación ---------------------------------------------------------------------------------61
Instalación del sistema------------------------------------------------------------------------------------------62
Código del Sistema de Auditoría Informática----------------------------------------------------------------63
Pruebas------------------------------------------------------------------------------------------------------------67
Pruebas de caja Blanca------------------------------------------------------------------------------------------67
Pruebas de caja Negra-------------------------------------------------------------------------------------------67
Validación de la propuesta -------------------------------------------------------------------------------------69
Resultados validación de la propuesta ------------------------------------------------------------------------69
Impacto -----------------------------------------------------------------------------------------------------------71
Conclusiones parciales capitulo III----------------------------------------------------------------------------72
Conclusiones generales-----------------------------------------------------------------------------------------72
Recomendaciones -----------------------------------------------------------------------------------------------73
Bibliografía
Anexos
RESUMEN EJECUTIVO
El presente trabajo de tesis contiene información sobre la creación de un sistema de auditoría
informática el cual contribuyó con la seguridad de la informática en la Entidad Promotora de
salud indígena Mallamas de Cumbal, las bases para esta investigación son desarrollo de
software y programación de sistemas.
El cual fue utilizado como herramienta tecnológica para la detección de posibles errores en
el tratamiento de la información.
En el primer capítulo contempla el marco teórico el cual contiene conceptos básicos,
creación de software, seguridad informática y análisis de las distintas posiciones teóricas.
En el segundo capítulo de desarrolla el marco metodológico utilizando la investigación
bibliográfica, de campo y aplicada, como los métodos empíricos y los métodos teóricos tales
como observación científica, validación por expertos, analítico-sintético, inductivo-
deductivo; y, sistémico entre las técnicas de investigación se aplica las encuestas a
trabajadores de la entidad promotora de salud indígena Mallamas de Cumbal.
En el tercer capítulo se desarrolla la propuesta a través de un análisis de requerimientos lo
cual contribuyo al desarrollo del proyecto, este finaliza con la validación de expertos,
conclusiones y recomendaciones generales, bibliografía.
EXECUTIVE SUMMARY
This thesis contains information on creating a system of computer audit which contributed to
security of information technology in the Sponsor indigenous health Mallamas of Cumbal,
the basis for this research are software development and systems programming.
Which was used as a technological tool for detecting errors in the processing of information.
The first chapter provides the theoretical framework which contains basic concepts, creation
of software, computer security and analysis of the various theoretical positions.
In the second chapter the methodological framework is developed using bibliographic
research, field and applied, and empirical methods and theoretical methods such as scientific
observation, validation by experts, analytic-synthetic, inductive-deductive; and systemic
among survey research techniques apply to employees of the promoter of indigenous health
Mallamas of Cumbal.
In the third chapter the proposal is developed through a needs analysis which contributed
to the development of the project, this ends with expert validation, and general conclusions,
bibliography recommendations.
INTRODUCCIÓN
Antecedentes de la investigación.
Para la realización del sistema de auditoría informática no se han encontrado tesis similares
a la que se pretende desarrollar.
De igual manera se ha revisado tesis en la biblioteca de la Universidad Regional Autónoma
de los Andes UNIANDES Tulcán con temas relacionados a la tesis sistema de auditoría
informática, observando que no existen tesis relacionadas con el tema que se aspira realizar.
Planteamiento del problema.
En la entidad promotora de salud indígena Mallamas de Cumbal no cuenta con un sistema
que facilite proteger su información, o ya que sus instalaciones no están cumpliendo con
todos los estándares de calidad en cuanto a seguridad de informática tanto física como
lógicamente.
Las principales causas son: que existen bajos conocimientos de seguridad de información
informática, lo que genera que los datos no estén completamente protegidos.
De la misma manera, existe dificultad para crear políticas de seguridad de información, lo
cual genera desconocimiento al personal que trabaja en la empresa de cómo proteger la
información.
Se ha detectado que los equipos de cómputo, como la red lan no se realizan mantenimientos
periódicos para su buen funcionamiento, para que de la misma forma contribuya a proteger
la información, lo que ocasiona dificultad al momento de solicitar información y con ello
demoras al momento de atención al usuario.
Formulación del problema.
¿Cómo contribuir al mejoramiento de la seguridad de la información en la entidad promotora
de salud indígena Mallamas de Cumbal?
Delimitación del problema.
Lugar: Entidad promotora de salud indígena Mallamas de Cumbal (Departamento de Nariño
Colombia Municipio de Cumbal, Barrio los prados)
Tiempo: el tiempo estimado para la realización de la tesis de grado es de 8 meses desde Junio
de 2014, hasta junio de 2015
Objeto de investigación y campo de acción.
Objeto de investigación: procesos informáticos
Campo de Acción: Auditoría informática
Identificación de la línea de investigación
Desarrollo de software y programación de sistemas
Objetivos.
Objetivo General.
Implementar un sistema de auditoría informática que contribuya al mejoramiento de
seguridad de la información en la Entidad Promotora de Salud Indígena Mallamas de
Cumbal.
Objetivos específicos.
Fundamentar teóricamente sobre sistemas de auditoría informática y seguridades de
información.
Diagnosticar el estado actual de la seguridad informática en la entidad promotora de salud
indígena Mallamas de Cumbal.
Desarrollar los elementos constitutivos del sistema de auditoría informática para la
entidad promotora de salud indígena Mallamas de Cumbal.
Validar la propuesta mediante expertos.
Idea a defender.
Con la implementación de un sistema de auditoría informática se contribuirá al
mejoramiento de la seguridad de la información en la entidad promotora de salud indígena
Mallamas de Cumbal.
Justificación del Tema
La utilización del software como herramienta de trabajo de ayuda para facilitar la
cuantificación de procesos hace que día tras día se busque mejorar estos aspectos en donde
se utilice la computación. La creación de un software que facilite la realización de auditorías
informáticas se hace necesario a razón que en la actualidad no existen sistemas dedicadas a
esta área de la informática los cuales faciliten la toma de decisiones en cuanto a protección
de información y de datos propios de cada empresa. En cuanto a la entidad promotora de
salud es muy necesario la implementación de un sistema que ayude a buscar posibles
problemas de seguridad informática y de la misma manera posibles soluciones, que
contribuya Mantener una información oportuna y accesible cuando se solicitada por los
usuarios.
Variables.
Variable independiente
Sistema de auditoría informática.
Variable dependiente
Seguridad de la información
Metodología.
Métodos de Investigación.
Los métodos que se van a utilizar en el desarrollo de la presente tesis son empíricos y teóricos.
Métodos Empíricos.
Son métodos de investigación, que se basa en la experimentación y la lógica empírica, que
junto a la observación de fenómenos y su análisis estadístico, es el más usado en el campo
de las ciencias sociales y en las ciencias naturales.
Los métodos a utilizarse en la elaboración de la presente tesis son:
Observación científica.
La Observación Científica es aplicable en la tesis ya que consiste en examinar directamente
algún hecho o fenómeno según se presenta espontáneamente y naturalmente, teniendo un
propósito expreso conforme a un plan determinado y recopilando los datos en una forma
sistemática. Consiste en apreciar, ver, analizar un objeto, un sujeto o una situación
determinada, con la orientación de un guía o cuestionario, para orientar la observación.
Validación por la Vía de Expertos.
Este método es aplicable en la tesis porque permite consultar a un conjunto de expertos para
validar la propuesta sustentada en sus conocimientos, investigaciones, experiencia, estudios
bibliográficos, entre otros. Da la posibilidad a los expertos de analizar el tema con tiempo
sobre todo si no hay posibilidades de que lo hagan de manera conjunta. Métodos Teóricos.
A través de los métodos teóricos se logra descubrir la esencia del objeto investigado y sus
interrelaciones, ya que no se puede llegar a ella mediante la percepción. Por ello se apoya
básicamente en los procesos de abstracción, análisis, síntesis, inducción y deducción.
Entre los métodos teóricos que se destacan en la realización de la presente tesis son:
Método Analítico – Sintético.
Este método implica el análisis y la síntesis, es decir la separación de un todo en sus partes o
en sus elementos constitutivos, y la segunda implicando la unión de elementos para formar
un todo. En la presente tesis de grado se opta por descomponer y distinguir los elementos de
un todo y revisar ordenadamente cada uno de ellos por separado para descubrir los distintos
elementos que lo componen como las causas y los efectos.
Método Inductivo – Deductivo.
En términos muy generales, consiste en establecer enunciados universales ciertos a partir de
la experiencia, esto es, ascender lógicamente a través del conocimiento tecnológico, desde la
observación de los fenómenos o hechos de la realidad la ley universal que los contiene. Es
por eso que este método será utilizable en la tesis, porque parte de un marco general de
referencia y se va hacia un caso en particular.
Histórico – Lógico.
Se va a utilizar este método en la presente tesis porque el método histórico real es reflejado
en forma mediatizada con toda su objetividad, complejidad y contradicciones. El
pensamiento a través de lo lógico refleja lo histórico en forma esencial, con lo que reproduce
la esencia del objeto y la historia de su desarrollo en un sistema de abstracciones. Lo histórico,
con referencia a lo lógico, es lo primario; la lógica refleja los momentos y consideraciones
fundamentales de la historia.
Método Sistémico.
Es importante utilizar este método en la presente tesis porque permite relacionar hechos
aparentemente aislados y se formula una teoría que unifica los diversos elementos.
Técnicas de Investigación.
Encuesta
Instrumentos de Investigación.
Para la encuesta se aplica el cuestionario o test.
10.2 Metodología de Desarrollo de sistema de auditoría.
Para el desarrollo de la presente tesis se utiliza el modelo en cascada ya que se realizan
análisis, diseño, módulos, pruebas, mantenimiento. Este modelo tiene los siguientes
elementos:
A continuación se indica cada fase del ciclo de vida clásico del software a desarrollarse en el
proyecto:
Análisis. Se refiere al proceso de examinar la situación de una empresa con el propósito de
mejorar con métodos y procedimientos más adecuados. Esta área se encuentra muy
relacionada con la Investigación de operaciones. También se denomina análisis de sistemas
a una de las etapas de construcción de un sistema informático, que consiste en relevar la
información actual y proponer los rasgos generales de la solución futura.
En esta etapa se realiza un estudio de la forma actual de trabajo, para precisar los
requerimientos lógicos funcionales aplicados al desarrollo del nuevo sistema.
Diseño. El Diseño de Sistemas es la estrategia de alto nivel para resolver problemas y
construir una solución. Éste incluye decisiones acerca de la organización del sistema en
subsistemas, la asignación de subsistemas a componentes hardware y software, y decisiones
fundamentales conceptuales y de política que son las que constituyen un marco de trabajo
para el diseño detallado.
En esta etapa de diseño del sistema, se presenta los requerimientos operativos funcionales
del sistema a desarrollarse.
Programación. Un sistema es un conjunto de componentes que interaccionan entre si para
lograr un objetivo común. Las personas se comunican con el lenguaje, que es un sistema muy
desarrollado formado por palabras y símbolos que tienen significado para el que habla y para
quienes lo escuchan, lo mismo es para las computadoras las cuales tienen sistemas y se
comunican por medio de computadoras.
La programación se requiere es el proceso de convertir las especificaciones a grandes rasgos
de los sistemas en instrucciones de máquina que produzcan los resultados deseados.
En esta etapa de diseño del sistema, La programación se refiere a la elaboración del software,
para lo cual se utilizan herramientas informáticas de última generación.
Pruebas. Los errores humanos dentro de la programación de los computadores son muchos
y aumentan considerablemente con la complejidad del problema. Cuando se termina de
escribir un programa de computador, es necesario realizar las debidas pruebas que garanticen
el correcto funcionamiento de dicho programa bajo el mayor número de situaciones posibles
a las que se pueda enfrentar.
Antes de la instalación del sistema informático, es necesario realizar diversas pruebas de
funcionamiento de este sistema, las mismas que están orientadas a detectar posibles errores
para su corrección pertinente.
Mantenimiento. Las actividades más comunes en la ingeniería de software, es el proceso de
mejora y optimización del software después de su entrega al usuario final (es decir; revisión
del programa), así como también corrección y prevención de los defectos.
Es importante mantener una estructura de actualización, verificación y validación que
permitan al programa ser útil y mantenerse actualizado según la necesidad y el requerimiento
planteado durante su vida útil.
Resumen de la estructura de la tesis: breve explicación de los capítulos de la Tesis.
Portada de la Tesis.
Certificación del Tutor.
Declaración de autoría de la tesis.
Índice general.
Resumen Ejecutivo.
Introducción.
Capítulo I. Marco Teórico.
En este capítulo se analizan todas las teorías utilizadas para la elaboración de la presente
Tesis de grado
Capítulo II. Marco Metodológico.
Se refiere a la metodología de investigación utilizada en la ejecución de la presente tesis de
grado
Capítulo III. Desarrollo de la propuesta.
En este capítulo de detalla cómo está desarrollado el software de auditoría así como las
respectivas pruebas del mismo
Conclusiones generales.
Recomendaciones.
Bibliografía.
Anexos.
Aporte teórico, significación práctica y novedad científica.
Aporte teórico.
Con la realización de la presente tesis de grado, sistema de auditoría informática que
contribuya al mejoramiento de la seguridad de la información. Utilizando conceptos que
componen la creación de sistemas informáticos, y la utilización de lenguajes de programación
y base de datos con su respectivo manual de programador y manual de usuario.
Significación práctica.
Los sistemas informáticos son muy necesarios para la automatización de procesos manuales,
de igual forma los sistemas de auditoría informática son de gran importancia para las
empresas ya que contribuye al mejoramiento de la seguridad de la información, ya sea con
seguimiento de metodologías y utilizando estándares de calidad, lo que permite que se
desarrolle de manera favorable. La significación práctica aplicada en la presente tesis seria la
contribución del desarrollo de la investigación sobre sistema de auditoría informática y
seguridad de la información.
Novedad científica. El presente trabajo de tesis es novedoso porque se diseña un software
que realice auditoría informática mediante el uso de lenguajes de programación los cuales se
los utiliza para la creación de programas informáticos además se realiza una investigación
profunda sobre seguridad de la información y sistema de auditoría informática.
CAPÍTULO I. MARCO TEÓRICO
1.1. Origen y Evolución de la informática.
En los inicios del proceso de información, con la informática sólo se facilitaban los trabajos
repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo
como consecuencia directa una disminución de los costos y un incremento en la
productividad. En la informática convergen los fundamentos de las ciencias de la
computación, la programación y metodologías para el desarrollo de software, la arquitectura
de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones
relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de
todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del
conocimiento o la actividad humana, como por ejemplo: gestión de
negocios, almacenamiento y consulta de información, monitorización y control de
procesos, industria, robótica, comunicaciones, control de transportes, investigación,
desarrollo de juegos, diseño computarizado, aplicaciones
herramientas multimedia,medicina, biología, física, química, meteorología, ingeniería, arte,
entre otros. Puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa)
como permitir el control de procesos críticos. Actualmente es difícil concebir un área que no
use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un enorme abanico de
funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos
más complejos. Entre las funciones principales de la informática se cuentan las siguientes:
Creación de nuevas especificaciones de trabajo
Desarrollo e implementación de sistemas informáticos
Sistematización de procesos
Optimización de los métodos y sistemas informáticos existentes
Facilita la automatización de datos (Wikipedia 2014)
El Software
“Se conoce como software al equipamiento lógico o soporte lógico de un sistema
informático, que comprende el conjunto de los componentes lógicos necesarios que
hacen posible la realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware”.(Wikipedia 2014)
El autor señala al software como un conjunto de componentes que trabajan unificados para
la realización de procedimientos.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales
como el procesador de texto, que permite al usuario realizar todas las tareas concernientes
a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que
básicamente permite al resto de los programas funcionar adecuadamente, facilitando
también la interacción entre los componentes físicos y el resto de las aplicaciones, y
proporcionando una interfaz con el usuario. (Wikipedia 2014)
En esta parte se señala la funcionalidad del software con respecto a lo que el usuario
solicite, describe la clasificación del software, como es sistemas operativos que son la base
fundamental para el buen desempeño de los componentes.
Clasificación del software.
Software de sistema
Se conoce como software de sistema a al conjunto de procedimientos encaminados a brindar
herramientas útiles para que el usuario los pueda utilizar en momentos determinados.
Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del
sistema informático en particular que se use, aislándolo especialmente del procesamiento
referido a las características internas de: memoria, discos, puertos y dispositivos de
comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al
usuario y programador adecuadas interfaces de alto nivel, controlador herramientas y
utilidades de apoyo que permiten el mantenimiento del sistema global (Jacobson, 2000)
El autor señala al software de sistema como los programas indispensables para que el sistema
pueda funcionar de una forma correcta y que tenga una comunicación directa con el usuario.
Software de programación
“Es el conjunto de herramientas que permiten al programador desarrollar programas
informáticos, usando diferentes alternativas y lenguajes de programación, de una manera
práctica.” (Jacobson, 2000)
El autor señala que el software de programación en la base fundamental que permite la
creación de nuevos sistemas.
Software de aplicación
“Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier
campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los
negocios,”(Jacobson, 2000)
El autor describe que el software de aplicación es aquel que realiza tareas de automatización
de procesos manuales.
Proceso para el desarrollo de software
Se define como proceso al conjunto ordenado de pasos a seguir para llegar a la solución de
un problema u obtención de un producto, en este caso particular para lograr un producto
software que resuelva un problema especifico
El proceso de creación de software puede llegar a ser muy complejo dependiendo de su porte
características y criticidad del mismo. Por ejemplo la creación de un sistema operativo es
una tarea que requiere proyecto, gestión, numerosos recursos y todo un equipo disciplinado
de trabajo.
Es así que normalmente de divide en tres categorías según su tamaño: de pequeño, mediano
y gran porte, (Méndez, 2008, pág. 16)
El proceso de desarrollo de software es una estructura de pasos o procedimientos que ayudan
al programador a llevar de forma ordena los pasos que se deben seguir cuando se realiza
creación de un nuevo software, utilizando metodología estratégicas, de la misma manera el
proceso de desarrollo de software o también el ciclo de vida clásico tiene una serie de pasos
los cuales deben ser llevados o realizados de manera correcta y cada uno se debe ir
complementando a partir del otro para que al final se pueda verificar su excelente
funcionalidad
1.2 análisis de las distintas posiciones teóricas sobre los procesos informáticos.
1.2.1 La informática
La Informática es la rama de la Ingeniería que estudia el hardware, las redes de datos y el
software necesario para tratar información de forma automática la cual es utilizada por todas
las personas en diferentes aspectos cotidianos ayuda en mejoramiento en el tratamiento de
la información para que con la utilización de tecnologías se pueda brindar seguridades a ella.
Es un conjunto de procesos a seguir de forma sistemática, ordenada la cual es estudiada por los
diseñadores de software, ciencia que se encarga del tratamiento automático de la información. Este
tratamiento automático es el que ha producido y facilitado la manipulación de grandes volúmenes de
datos y la ejecución rápida de cálculos complejos, (Ucla, 2010, pag.1)
La informática es considerada en una ciencia que estudia el tratamiento de formación
mediante la utilización de medios tecnológicos que permiten su realización. La informática
desde sus inicios ha sido de gran importancia para el desarrollo social ya que con la
utilización de tecnologías facilitan la comunicación de las personas, faculta los trabajos que
en la antigüedad se llevan de manera manual, esto es posible gracia a grandes investigaciones
que hacen que hoy en día todas las empresa dependan de la informática para poder trabajar
La ciencia de la informática de desglosa en diversas ramas de la ciencia como la
programación, la arquitectura de redes y computadores, electricidad y electrónica, la
inteligencia artificial, entre otros ramas de la ciencia que nos permite desarrollar el hardware
y el software necesario y fundamental en la informática.
El área de aplicación de la informática es inmensa, desde la gestión de empresas mediante
hojas de cálculo, sistemas de gestión y múltiples tareas que se facilitan mediante la utilización
de ella.
Importancia de la informática
La informática que ha convertido en una herramienta indispensable para las personas ya que
facilita la comunicación entre ellas ya que en la antigüedad para poder enviar un mensaje a
otra persona que se encontrara a cierta distancia tardaba mucho tiempo pero, hoy en día se lo
puede realizar de manera instantánea de igual forma para la consulta de tareas o recibir las
ultimas noticias la informativa hace posible que podamos acceder a ella desde donde nos
encontremos
La informática hace parte de la vida del ser humano ya que facilita la realización de tareas
específicas y le permite estar actualizado de lo que está pasando actualmente en el mundo.
Objetivos de la ingeniería del software.
En la construcción y desarrollo de software se aplican métodos y técnicas para resolver los
problemas, la informática aporta herramientas y procedimientos sobre los que se apoya la
ingeniería de software.
mejorar la calidad del software
aumentar la productividad y trabajo de los ingenieros del software.
Facilitar el control del proceso de desarrollo de software.
Suministrar a los desarrolladores las bases para construir software de alta calidad en una
forma eficiente.
Definir una disciplina que garantice la producción y el mantenimiento de los productos
software desarrollados en el plazo fijado y dentro del costo estimado.
1.2.2 Sistemas operativos
Un sistema operativo es un programa o conjunto de programas de un sistema informático que
gestiona los recursos de hardware y provee servicios a los programas de aplicación,
ejecutándose en modo privilegiado respecto de los restantes.
Un sistema operativo es el software básico de una computadora que provee una interfaz entre
el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones
básicas del sistema operativo son administrar los recursos de la máquina, coordinar el
hardware y organizar archivos y directorios en dispositivos de almacenamiento, (Martínez,
2010, pag.4)
Los sistemas operativos son la base fundamental para la implantación de cualquier programa
en una computadora de igual forman parte indispensable para la comunicación entre la
máquina y el usuario desde el principio los sistemas operativos son de gran importancia para
los diferentes actividades ya sea en la utilización de sistemas operativos para celulares o para
máquinas electrónicas son muy importantes para que puedan funcionar correctamente.
1.2.3 lenguajes de programación
Un lenguaje de programación es un lenguaje formal diseñado para expresar procesos que
pueden ser llevados a cabo por máquinas como las computadoras.
Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una
máquina, para expresar algoritmos con precisión, o como modo de comunicación humana.
Está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su
estructura y el significado de sus elementos y expresiones. Al proceso por el cual se escribe,
se prueba, se depura, se compila (de ser necesario) y se mantiene el código fuente de un
programa informático se le llama programación (Wikipedia, 2013)
Programación orientada a objetos
Se conoce como programación orientada a objetos a la capacidad de utilizar los objetos de
manera que se le otorgue eventos capaces de realizar diferentes tareas de programación con
ese mismo objeto.
La programación orientada a objetos o POO (OOP según sus siglas en inglés) es un
paradigma de programación que usa los objetos en sus interacciones, para diseñar
aplicaciones y programas informáticos. Está basado en varias técnicas, incluyendo herencia,
cohesión, abstracción, polimorfismo, acoplamiento y encapsulamiento. Su uso se popularizó
a principios de la década de los años 1990. En la actualidad, existe una gran variedad de
lenguajes de programación que soportan la orientación a objetos, (Wikipedia, 2014)
La programación orientada a objetos es un lenguaje de programación que ofrece una
comunicación directa entre el lenguaje de programación y el programador ya que con la
utilización de objetos facilita su uso y utilización permite la creación de herencia que es la
realización de código.
Visual Fox Pro
Visual Fox pro es un lenguaje de programación orientada a objetos que ofrece múltiples
herramientas para realizar diferentes aplicaciones, ofrece conjuntamente un motos de base
de datos que facilita la comunicación entre los datos.
Visual FoxPro provee a los desarrolladores un conjunto de herramientas para crear
aplicaciones de bases de datos para el escritorio, entornos cliente/servidor, tablet PC o para
la Web.
Entre sus características se pueden enumerar:
Capacidades para el manejar datos nativos y remotos.
Flexibilidad para crear soluciones de bases de datos.
Lenguaje de Programación Orientado a objetos.
Utilización de Sentencias SQL en forma nativa.
Manejo de vistas, cursores y control completo de estructuras relacionales.
Su propio gestor de base de datos incorporado. Sin embargo, también puede conectarse
con servidores de base de datos, tales como Oracle, Microsoft SQL Server MySQL
Cuenta con un motor de generación de informes renovado y flexible para soluciones más
robustas.
Desde la versión 9.0, amplio soporte de XML, tanto como fuente de datos (por ej.,
servicios Web basados en XML) como por generar reportes en formato XML.
La última versión liberada es la 9.0. Esta cuenta con el SP1 y el (más reciente) SP2 (en
inglés) en los que hay algunas nuevas características y especialmente brindan estabilidad al
producto.
En la actualidad, a pesar de que Microsoft ha decidido no continuar con Microsoft Visual
FoxPro, existe una comunidad de desarrolladores que sigue trabajando en él, PortalFox y
Mundo Visual FoxPro son las más importantes entre los desarrolladores de habla
hispana.(Wikipedia 2014)
Visual Fox pro 9.0
Visual fox pro es un lenguaje de programación orientada a objetos, tiene la capacidad de
crear múltiples aplicaciones de escritorio con herramientas fáciles de utilizar además la
inclusión un motor de base de datos propio facilita la comunicación entre el frontal del
usuario y los datos guardados en la base para hacer accesibles la utilización de base se datos
relaciones.
El 17 de diciembre del 2004 aparece Visual FoxPro 9.0, conocido durante su desarrollo
como Europa con un amplio soporte a XML y una mejora notable en los reportes permitiendo
detalles en múltiples bandas, la rotación de texto, y el encadenamiento de informe. Los
informes de salida soportados incluyen XML, HTML, formatos de imagen, y personalización
de la salida de impresión. (Wikipedia 2014)
1.2.4 Seguridad informática
La seguridad informática consiste es buscar mecanismos para la protección de la
información, para ello se emplean estrategias para buscar la mejor manera de lograrlo, existen
herramientas tecnológicas que ayudan a facilitar su propósito.
La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que
sucedió y que el acceso a la información allí contenida, así como su modificación, solo sea
posible a las personas que se encuentren acreditadas y dentro de los límites de su
autorización (santos, 2010)
La seguridad informática de enfoca en la protección de los datos como también de los equipos
computacionales esta información debe ser necesariamente protegida para que no pueda ser
modificada ni cambiada por personas no autorizadas es de gran importancia que las empresa
tengas estrategias para la protección de la información y pueda funcionar de manera correcta.
1.2.5 Auditoría
La auditoría en la base principal para verificar el estado actual del funcionamiento de ciertas
tares de trabajo ya sea en entidades que lo soliciten, mediante la utilización de mecanismos
estratégicos que permite realizar una observación directa con el caso de estudio para poder
encontrar posibles errores y de la misma forma poder darle una solución favorable.
La auditoría es el examen crítico y sistemático que realiza una persona o grupo de personas
independientes del sistema auditado, que puede ser una persona, organización, sistema,
proceso, proyecto o producto.
Aunque hay muchos tipos de auditoría, la expresión se utiliza generalmente para designar a
la auditoría externa de estados financieros, que es una auditoría realizada por un profesional
experto en contabilidad, de los libros y registros contables de una entidad, para opinar sobre
la razonabilidad de la información contenida en ellos y sobre el cumplimiento de las normas
contables, (Wikipedia 2014)
La auditoría es de vital importancia para todas la entidades ya que les perime encontrar
falencias ya sea en sus sistemas o en las diferentes actividades que se realicen, cuando se
realizan auditorías en las empresa les permite mejoras la prestación de servicios en
importante señalar que se deben realizar estos procedimientos de auditoría periódicamente y
estar contantemente actualizado sobre las nuevas herramientas que le permiten su desarrollo
Auditoría informática
La auditoría informática en un área específica que se enfoca detalladamente en la revisión
de los procesos informáticos para con esto conseguir la detección de errores y de la misma
forma buscar una posible solución problema encontrad.
La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para
determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de
los datos, lleva acabo eficazmente los recursos los fines de la organización y utiliza
eficientemente los recursos. De este modo la auditoría informática sustenta confirma la
consecución de los objetivos tradicionales de la auditoría, (Piattini, 2010)
La auditoría informática consiste básicamente en la verificación del estado de los sistemas
así como los equipos computacionales esto se logra con la implementación de tares
estrategias que permite determinar que si un sistema estas funcionando correctamente o si la
información que ofrece es llevada de forma adecuada esto se realiza con fines de brindar
protección a la información que las empresas necesariamente almacena diariamente, es
importe resaltar que todas las empresas deben conocer la gran importancia que se debe tener
en cuanto seguridad de la información, sistemas y los equipos donde se guarda la
información.
Seguridad de la información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la disponibilidad e integridad de la
misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura
del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a
partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel
mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio, ciencia forense digital
y administración de sistemas de gestión de seguridad, entre otros.
1.3 Conclusiones parciales del Capítulo I.
La informática en una ciencia que se la utiliza en todas las organizaciones, es mucha
importancia ya que mediante ella podemos acceder a la tecnología que es la que permite
la fácil comunicación entre personas y es una hermanita para las empresas y en general
para todas las personas facilitando su trabajo
Los lenguajes de programación son una herramienta tecnológica que permiten la
elaboración de aplicaciones sistematizadas las cuales sean utilizadas en áreas
específicas para facilitar la elaboración de diferentes tareas y minimizar el trabajo.
En cuanto a la seguridad de la información cada vez las empresas buscan mejores
maneras de protegerla y por ello el uso de la tecnología hace que se utilicen métodos
nuevos para obtener buenos resultados y detectar posibles problemas. Ya que la seguridad
de los datos es de gran importancia para que las empresas puedan operar de la mejor
manera, y brindar un excelente servicio cualquiera de su actividad
CAPÍTULO II. MARCO METODOLÓGICO.
2.1. Caracterización de La Entidad Promotora de Salud Indígena Mallamas de Cumbal.
La entidad promotora de salud indígena Mallamas se encuentra ubicada en el departamento
de Nariño (Colombia) municipio de Cumbal, es una empresa dedicada a la prestación de
servicios de salud, cuenta con médicos profesionales para brindar a los usuarios una
excelente atención a los usuarios
Misión. Prestar servicios de salud primer nivel de complejidad: atendiendo al usuario con
calidad humana técnica y profesional respetando en todo momento la cultura propia y la
medicina tradicional y fortaleciendo los estilos de vida saludable de la comunidad indígena
y no indígena
Visión. Ser una institución pionera en la prestación de servicios con calidad que conjugue la
práctica de la medina occidental y la medicina tradicional; a través de un sistema de gestión
de calidad que garantice un talento humano competente el mejoramiento de la infraestructura,
la actualización tecnológica, brindando a la comunidad seguridad todos los procesos de
atención
2.2. Descripción del proceso Metodológico para el desarrollo de la Investigación.
2.2.1. Modalidad de la Investigación.
La presente tesis está desarrollada mediante Investigación Tecnológica por lo cual se adopta
las modalidades paradigmáticas cualitativa y cuantitativa, ya que son las que están acorde
con la dependencia del problema a desarrollarse, la base Tecnológica y de los métodos
aplicados.
En el paradigma cuantitativo se destaca cada uno de los elementos propios de la
Investigación de campo como son: la población, la muestra, las variables y grado de
significación estadística. Para la presente tesis se va a realizar las debidas encuestas a los
trabajadores de la entidad promotora de salud indígena Mallamas.
En el paradigma cualitativo se presenta una orientación interpretativa de los resultados
obtenidos y de la realidad. Con lo cual se procederá a la debida interpretación de las encuestas
realizadas a los trabajadores.
2.2.2. Tipos de Investigación.
2.2.2.1. Descriptiva.
Mediante este tipo de Investigación se realiza la respectiva descripción de los datos
recopilados acerca del conocimiento referente a sistemas de auditoría informática dentro de
la entidad promotora de salud indígena Mallamas, con lo cual se da a conocer la situación
actual de los empleados a través del estudio de las variables independiente y dependiente.
2.2.2.2 Investigación Correlacional
Los estudios correlaciónales pretender medir el grado de relación y la manera cómo
interactúan dos o más variables entre sí. Estas relaciones se establecen dentro de un mismo
contexto, y a partir de los mismos sujetos en la mayoría de los casos.
En la presente tesis de grado se aplica esta investigación ya que se relacionan las
investigaciones realizadas a cerca de sistemas de auditoría y lo que se desea aplicar con la
misma investigación y obtener mejores resultados a partir de ella.
2.2.2.3. De campo.
En la presente tesis se aplica la Investigación de Campo porque todos los datos recolectados
se los realizan dentro de la entidad promotora de salud indígena Mallamas, para su debido
proceso de sistematización, y de esta manera poder emitir un informe basado en la realidad
de los datos proporcionados.
Estos datos son facilitados por los empleados de la entidad promotora de salud indígena
Mallamas, mediante las respectivas preguntas de la encuesta realizada, y que van
directamente relacionadas con los objetivos propuestos de la presente tesis.
2.2.2.4. Bibliográfica.
En la presente tesis se aplica la Investigación Bibliográfica porque las respectivas consultas
que se realizan se hacen en los diferentes libros de autores dedicados a las diferentes áreas
sobre creación de software, permitiendo la búsqueda de información en documentos para
poder determinar cuál es el conocimiento existente en las diversas áreas de la informática,
sistemas de auditoría, seguridad informática; indagando todos los temas necesarios y
referentes para así tener los conocimientos previos para el respectivo desarrollo del software;
así como también las diversas consultas de las páginas de internet donde se complementa la
información necesaria.
2.2.2.5. Aplicada.
En la presente tesis se aplica este tipo de Investigación porque se combina la teoría de todos
los temas relacionados de ingeniería del software con la puesta en práctica de las mismas.
Mediante la creación del sistema de auditoría, se ven reflejadas la combinación de la teoría
y la práctica; aplicando así todos los conocimientos y teorías consultadas para el debido
desarrollo de la presente tesis.
2.2.3. Población y Muestra.
Población.
La población con la que se va a trabajar en la presente tesis de grado son los empleados de la
entidad promotora de salud indígena Mallamas, que son un total de 120 personas.
Muestra.
En la presente tesis de grado se va trabajar con una muestra de 25 personas los cuales
pertenecen a la Entidad Promotora de Salud.
2.2.4. Metodología a emplear.
Métodos de Investigación.
Los métodos que se utilizan en el desarrollo de la presente tesis son Empíricos y Teóricos.
2.2.4.1. Métodos Empíricos.
En la presente tesis se aplica este método de Investigación, porque es un modelo de
Investigación de autoaprendizaje lo que lo hace útil y nesario en la creación de sistemas
Los métodos a utilizarse en la elaboración de la presente tesis son:
Observación Científica.
En la presente tesis se aplica este método de Investigación, porque es un elemento
fundamental; en todo proceso investigativo, para obtener el mayor número de información
referente a sistemas de auditoría y las respectivas ciencias y tecnologías que van juntas para
la aplicación de las mismas; observando la estructura, funcionamiento, clasificando y
resumiendo todos los datos obtenidos, ya que gran parte del conocimiento que constituye la
ciencia ha sido lograda mediante la observación.
Validación por la Vía de Expertos.
Este método es aplicable en la presente tesis porque permite consultar a un conjunto de
expertos para validar la propuesta referente a sistema de auditoría informática sustentada en
sus conocimientos, investigaciones, experiencia, estudios bibliográficos, entre otros.
2.2.4.2. Métodos Teóricos.
A través de los métodos teóricos se logra descubrir lo relacionado a creación de software a
sí mismo la importancia que tienen y los pasos que se deben tener en la creación de sistemas
informáticos.
Entre los métodos teóricos que se destacan en la realización de la presente tesis son:
Método Analítico – Sintético.
Este método es aplicable en la presente tesis porque implica el análisis y la síntesis del
software de auditoría, es decir la separación de un todo en sus partes como son la ingeniería
del software, la informática, la seguridad informática y así analizar por partes cada uno de
los procesos integrados que componen el diseño del software y poder cumplir con los
objetivos planteados.
Método Inductivo – Deductivo.
Este método es aplicable en la presente tesis porque consiste en establecer enunciados
universales ciertos a partir de la experiencia, esto es, ascender lógicamente a través del
conocimiento tecnológico, desde la observación de los fenómenos o hechos de la realidad la
ley universal que los contiene.
Es así que mediante este método se puede tener una referencia general de sistemas de
auditoría y se van hacia varios casos en particular como son la informática la cual es la base
fundamental para la creación de sistemas informáticos y la seguridad de informática la que
permite aplicar los diferentes métodos.
Histórico – Lógico.
Este método es aplicable en la presente tesis porque se resalta al software desde sus inicios y
la gran importancia que tiene en la actualidad
Lo histórico, con referencia a lo lógico, es lo primario; la lógica refleja los momentos y
consideraciones fundamentales de la historia del software, dando así un análisis lógico de los
datos recolectados para el desarrollo del sistema de auditoría.
Técnicas de Investigación.
Las técnicas para la recopilación de datos son la encueta y la entrevista para la encuesta se
utiliza el cuestionario o test y para la entrevista se emplea la guía de entrevista en la presente
tesis de grado se utiliza únicamente la técnica de la encuesta.
Encuesta
2.2.4.3 Instrumentos De Investigación.
Para la encuesta se aplica cuestionario o test.
Este instrumento de investigación es un conjunto de preguntas sobre hechos o aspectos que
permiten obtener información oportuna y necesaria la cual se obtuvo gracias a la colaboración
de los trabajadores de la entidad promotora de salud
2.2.4.4 Interpretación de Resultados
Encuesta dirigida a los trabajadores de la empresa de salud entidad promotora de salud.
Pregunta N° 1
¿El conocimiento sobre sistemas de auditoría es?
Grafico N° 01
Fuente investigación encuesta a Trabajadores de la Empresa Mallamas
Elaborando por: Rene Fabián Cuaical
Análisis de resultados
Se puede concluir que la mayoría de los trabajadores desconocen estos sistemas ya que la
mayoría respondieron insuficientes y pocos tienen conocimientos pero son mínimos.
Pregunta N° 02
¿El conocimiento relacionado sobre la seguridad informática en la entidad promotora
de Salud?
Grafico N° 02
Fuente investigación encuesta a Trabajadores de la Empresa Mallamas
Elaborando por: Rene Fabián Cuaical
Análisis de resultados
Se nota que la mayoría de los trabajadores de la empresa no tienen conocimientos sobre temas
relacionados sobre seguridad informática ya que su gran mayoría respondieron insuficiente.
Pregunta N° 03
¿La utilización de sistemas de auditoría informática en la entidad promotora de salud
es?
Grafico N° 03
Fuente investigación encuesta a Trabajadores de la Empresa Mallamas
Elaborando por: Rene Fabián Cuaical
Análisis de resultados
Todos los encuestados respondieron no tener conocimientos sobre estos programas ya que
no se han instalado sistemas de auditoría dentro de la empresa.
Pregunta N° 04
¿La implementación de un sistema de auditoría informática en la entidad promotora
de salud seria?
Grafico N° 04
Fuente investigación encuesta a Trabajadores de la Empresa Mallamas
Elaborando por: Rene Fabián Cuaical
Análisis de resultados
La gran mayoría manifestaron estar de acuerdo ya que respondieron que muy bueno ante
esta pregunta.
Pregunta N° 05
¿Por qué estaría de acuerdo con la implementación de sistemas que ayuden a proteger la
información en la entidad promotora de salud?
Grafico N° 05
Fuente investigación encuesta a Trabajadores de la Empresa Mallamas
Elaborando por: Rene Fabián Cuaical
Análisis de Resultados
La mayoría de los trabajadores responden estar de acuerdo ya que en su gran mayoría
respondieron muy bueno y bueno esto hace factible la realización del software.
Pregunta N° 6
¿Por qué estaría de acuerdo con la implementación de sistemas que ayuden a proteger
la información en la entidad promotora de salud?
En la pregunta 6 se realiza el análisis sobre la opinión de los encuestados la mayoría de ellos
responden que sería de gran importancia la implementación de un sistema que brinde
alternativas que faciliten métodos para proteger la información
Pregunta N° 7
¿Por qué no estaría de acuerdo con la implementación de sistemas que ayuden a
proteger la información en la entidad promotora de salud?
Análisis de Resultados
La minoría de los encuestados respondieron que no estarían de acuerdo ya que se desconoce
la utilización de herramientas tecnológicas
2.2.5 Metodología de Desarrollo de sistema de auditoría.
Para el desarrollo de la presente tesis se utiliza el modelo en cascada ya que se realizan
análisis, diseño, módulos, pruebas, mantenimiento. Este modelo tiene los siguientes
elementos:
A continuación se indica cada fase del ciclo de vida clásico del software a desarrollarse en el
proyecto:
Análisis. Se refiere al proceso de examinar la situación de una empresa con el propósito de
mejorar con métodos y procedimientos más adecuados. Esta área se encuentra muy
relacionada con la Investigación de operaciones. También se denomina análisis de sistemas
a una de las etapas de construcción de un sistema informático, que consiste en relevar la
información actual y proponer los rasgos generales de la solución futura.
En esta etapa se realiza un estudio de la forma actual de trabajo, para precisar los
requerimientos lógicos funcionales aplicados al desarrollo del nuevo sistema.
Diseño. El Diseño de Sistemas es la estrategia de alto nivel para resolver problemas y
construir una solución. Éste incluye decisiones acerca de la organización del sistema en
subsistemas, la asignación de subsistemas a componentes hardware y software, y decisiones
fundamentales conceptuales y de política que son las que constituyen un marco de trabajo
para el diseño detallado.
En esta etapa de diseño del sistema, se presenta los requerimientos operativos funcionales
del sistema a desarrollarse.
Programación. Un sistema es un conjunto de componentes que interaccionan entre si para
lograr un objetivo común. Las personas se comunican con el lenguaje, que es un sistema muy
desarrollado formado por palabras y símbolos que tienen significado para el que habla y para
quienes lo escuchan, lo mismo es para las computadoras las cuales tienen sistemas y se
comunican por medio de computadoras.
La programación se requiere es el proceso de convertir las especificaciones a grandes rasgos
de los sistemas en instrucciones de máquina que produzcan los resultados deseados.
En esta etapa de diseño del sistema, La programación se refiere a la elaboración del software,
para lo cual se utilizan herramientas informáticas de última generación.
Pruebas. Los errores humanos dentro de la programación de los computadores son muchos
y aumentan considerablemente con la complejidad del problema. Cuando se termina de
escribir un programa de computador, es necesario realizar las debidas pruebas que garanticen
el correcto funcionamiento de dicho programa bajo el mayor número de situaciones posibles
a las que se pueda enfrentar.
Antes de la instalación del sistema informático, es necesario realizar diversas pruebas de
funcionamiento de este sistema, las mismas que están orientadas a detectar posibles errores
para su corrección pertinente.
Mantenimiento: Las actividades más comunes en la ingeniería de software, es el proceso de
mejora y optimización del software después de su entrega al usuario final (es decir; revisión
del programa), así como también corrección y prevención de los defectos.
Es importante mantener una estructura de actualización, verificación y validación que
permitan al programa ser útil y mantenerse actualizado según la necesidad y el requerimiento
planteado durante su vida útil.
Conclusiones parciales Capitulo II
Los métodos de investigación utilizados en la presente tesis de grado facilitan el
desarrollo de la investigación ya que permite la recolección de toda la información
necesaria para la creación del nuevo sistema
Con la elaboración de la encuesta se logra concluir que los trabajadores están muy de
acuerdo con la implementación de un sistema de auditoría ya que en la mayoría de las
respuestas se observa gran aceptación para la elaboración del proyecto
Es muy necesario utilizar métodos de investigación ya sean teóricos y empíricos para
facilitar la investigación del proyecto. Se utilizan las encuetas para determinar es estado
actual de una investigación.
La utilización de metodologías para la creación del software facilita la determinación
de los requerimientos necesarios para su buena implementación es de mucha importancia
seleccionar muy bien esta característica para que los pasos de creación del software se
los vaya cumpliendo satisfactoriamente de acuerdo a lo pronosticado en cada uno de
ellos.
CAPÍTULO III. DESARROLLO DE LA PROPUESTA.
3.1. Título de la Propuesta.
Sistema de auditoría informática para la entidad promotora de salud indígena Mallamas.
3.2. Caracterización de la Propuesta.
En la actualidad, los sistemas informáticos son utilizados en diferentes entidades para el
mejoramiento de sus actividades cotidianas de igual manera son de mucha ayuda para las
empresas dedicadas a realizar revisiones, como es en este caso auditorías informáticas lo que
facilita su ejecución en la actualidad la utilización de estos sistemas se van incrementando ya
que satisface las diferentes necesidades que surgen a cada día.
Los sistemas de auditoría informática es de mucha importancia para el desarrollo de
investigación ya que las puede aplicar en diferentes áreas por tal razón se hace necesaria la
utilización de estas tecnologías que apoyen al trabajo de los auditores y de igual forma
contribuye con la investigación tecnológica sobre sistemas de auditoría informática
Mediante el aporte de la investigación tecnológica desarrollada en la presente tesis de grado
los estudiantes de la carrera de sistemas de la universidad podrán tener herramientas sobre
sistemas de auditoría informática sobre la creación y utilización de los mismos
3.3 Objetivo de la propuesta.
Contribuir con mejoramiento de seguridad de la información en la entidad promotora de
salud indígena Mallamas de Cumbal.
3.4 Descripción de la propuesta
3.4.1 Análisis Previo
La Información en una herramienta indispensable para la vida del ser humano, desde que se
tiene uso de razón las personas buscan encontrar maneras de almacenarla para que esta no se
llegue a perder y poder utilizarla continuamente; por esta razón con el uso de las tecnologías
y la aparición de nuevas herramientas tecnológicas que facilitan el almacenamiento de la
misma.
De igual forma para mantener una información segura se deben llevar acabo metodologías
que garanticen el uso y manipulación de información en sectores privados o públicos. Es por
ello que En la realización de la presente tesis de grado se pretende utilizar tecnologías como
es la creación de un sistema de auditoría informática para facilitar del hallazgo de errores que
se estén presentado en una determinada empresa.
En la entidad promotora de salud se desarrollara un sistema que facilite la realización de
auditorías informáticas y buscar posibles inconvenientes en la manipulación de la
información el sistema tendrá la capacidad de generar reportes individuales en áreas
específicas con un porcentaje o promedio que diga si una área esta funcionado correctamente
o no, para luego se pueden tomar determinaciones o cambios que contribuyan a un cambio
en el manejo de los sistemas o de la información.
3.4.1.1 Diagrama de Flujo de datos de contexto
Grafico N° 6
Fuente: Investigación Bibliográfica
Elaborado por Rene Fabian Cuaical
3.4.1.2 Diagrama de flujo de datos de contexto Nivel 1
Grafico N° 7
Fuente: Investigación Bibliográfica
Elaborado por: Rene Fabian Cuaical
3.4.2 Diseño
Para la realización de un sistema de auditoría informática se ha realizado un amplio estudio
para ayudar a solucionar los posibles problemas que se presenten en la empresa la cual busca
proteger la información que en la empresa se maneja. La propuesta está acorde con los
objetivos planteados en el trabajo de investigación tales como sistema de auditoría
informática que contribuya al mejoramiento de la seguridad de la información.
Las herramientas que se van utilizar para la elaboración del sistema de auditoría informática
para contribuir a la seguridad de la información en la entidad promotora de salud indígena
Mallamas de Cumbal son las siguientes.
Como herramienta principal se utilizara la plataforma visual fox pro 9.0 la cual tiene base de
datos incluida en la plataforma capaz de soportar múltiples registros almacenados.
3.4.2.1 Requerimientos de instalación
Los requerimientos técnicos para la instalación del Sistema de auditoría informática para
contribuir con la seguridad de la información Entidad Promotora de salud son los siguientes:
Detalle Mínimo Recomendado
Procesador Celeron 1.5 GHz Intel Core 2 Duo
Memoria RAM 512 Mb 1 GB
Disco Duro 2 GB 20 GB Tabla N° 1
Fuente: Investigación Bibliográfica
Elaborado por Rene Fabian Cuaical
3.4.3 Programación
Para la realización del sistema de auditoría Informática se creó 15 tablas en las cuales se
guardan toda la información que el sistema requiere para su buen funcionamiento.
3.4.3.1 Tabla Usuario
En esta tabla se guardan los datos de los usuarios que estén habilitados para ingresar al
sistema.
Grafico N° 8
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
Diccionario de Datos
Identificación del usuario: en este campo se guardan el código de cada usuario
registrado en el sistema
Nombre: en este campo se guarda el nombre del usuario
Usuario: en este campo se guardan en nombre del usuario con que va ingresar al sistema
Contraseña: en este campo se guarda la contraseña del usuario
Alias del usuario: en este campo se guardan un nombre alterno del usuario
Ultimo acceso: en este campo se guarda la fecha y hora en el usuario ingreso al sistema
por última vez
Habilitado: en este campo se guarda el estado del usuario habilitado o inhabilitado
Comentario: se almacena y breve comentario sobre el usuario
Foto: en este campo se guardan la foto del usuario
3.4.3.2 Tabla empresa
Se guardan los datos de la empresa donde se va realizar la Auditoría.
Grafico N° 9
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
Diccionario de Datos
Nombre: En este campo se almacena en nombre de la empresa donde se realiza la
auditoría.
Régimen: en este campo se almacena el régimen de la empresa puede ser contributivo o
simplificado
Documento: en este campo se almacena en número de identificación de la empresa
Teléfono: En este campo se almacena el teléfono de la empresa
Ciudad: en este campo se guarda la ciudad donde se encuentra ubicada la empresa.
Dirección: en este campo se guarda la dirección exacta de la empresa
Correo: en este campo se guarda el correo electrónico de la empresa.
Dirección web : en este campo se almacena la página web de la empresa
Representante legal : en este campo se guardan en nombre del gerente de la empresa
Celular: en este campo se gurda el número de celular de la empresa
Foto: en este campo se guarda el logo de la empresa.
3.4.3.3 Tabla Valores
En esta tabla se almacenan los valores en porcentajes de la clasificación de las preguntas
Grafico N° 10
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
Diccionario de Datos
Código valor: En este campo se almacena el código para el valor de cada calificación
Muy Bueno: en este campo se almacena la calificación para el porcentaje con mayor
exactitud
Bueno : en este campo se almacena la calificación para el porcentaje Bueno
Regular: En este campo se almacena la calificación para el porcentaje Regular
Insuficiente: en este se almacena la calificación para el porcentaje Insuficiente
3.4.3.4 Tabla Auditoría Física
En esta tabla se almacenan las preguntas para la auditoría física de igual forma las tablas
como Tabla ofimática, Tabla Desarrollo, Tabla Mantenimiento, Tabla Base de Datos y Tabla
de Redes son similares y tienen la misma estructura que a continuación se presenta.
Grafico N° 11
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
Diccionario de Datos
Código Auditoría: En este campo se almacena el código de la pregunta
pregunta: en este campo se almacena la pregunta
Empresa : en este campo se almacena el nombre de la empresa donde se realiza la
auditoría
3.4.3.5 Tabla Auditoría Física Respuesta
En esta tabla se guardan las respuestas y la calificación de cada pregunta respondida por el
usuario. De igual forma las tablas como Tabla ofimática Respuesta, Tabla Desarrollo
Respuesta, Tabla Mantenimiento Respuesta, Tabla Base de Datos Respuesta y Tabla de
Redes Respuesta son similares y tienen la misma estructura que a continuación se presenta.
Grafico N° 12
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
Diccionario de Datos
Código pregunta: En este campo se almacena el código de la pregunta
Pregunta: en este Campo se almacena la pregunta
Empresa : en este campo se almacena el nombre de la empresa donde se realiza la
auditoría
Auditoría: En este campo se almacena el nombre de la auditoría realizada
Respuesta numérica: en este se almacena la respuesta numérica de la pregunta
Respuesta cualitativa: en este campo se almacena la respuesta cualitativa de la
pregunta
Fecha: en este campo se almacena la fecha en que se realizó la auditoría
Mes: en este campo se guarda el mes que se realizó la auditoría
Año: en este campo se gurda el año que se realizó la auditoría
Estado: en este campo se almacena el estado de la pregunta si ya está contestada o no
esta contestada
3.4.3.6 Definición de variables
Con la implementación de un Sistema de auditoría informática se mejorará la seguridad de
la información en la entidad promotora de salud de Cumbal
Variable Definición Actuadores
Sistema informático
Conjunto de reglas y
principios que se encargan
de comprobar e
inspeccionar las diferentes
procesos utilizados
Computadores y usuarios
Seguridad informática
consiste en asegurar que
los recursos del sistema de
información (material
informático o programas)
de una organización
Verificador de
información,
computadores
Control y seguridad de la
información
Consiste en buscar posibles
problemas en cuanto a la
seguridad de la
información
Responsable de auditoría,
Trabajadores representante
legal
Tabla N° 2
Fuente: Investigacion
Elaborado por: Rene Fabian Cuaical
3.4.3.7 Diagrama de Base de Datos
Grafico N° 13
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
3.4.4 Formularios
En total son 17 formularios los cuales se detallan a continuación
3.4.4.1 Formulario de inicio y seguridad del sistema
Aquí se solicita permiso para ingresar al sistema, para lo cual se ingresa el nombre de
usuario y la clave correspondiente.
Grafico N° 14
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
3.4.4.2 Formulario Menú principal
Este formulario presenta un menú el cual llama y permite enlazar a todos los formularios que
conforman el sistema.
Grafico N° 15
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
Consta de los menús: Archivo, que desplaza a salir del sistema y a copia de seguridad de la
base de Datos.
Grafico N° 16
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
El menú Modulo de preguntas desplaza al ingreso de preguntas de Auditoría Física,
Ofimática, Desarrollo, Mantenimiento, Redes y Base de Datos
Grafico N° 17
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
El menú Modulo de respuestas, desplaza el sub menú para el ingreso de las respuesta que el
usuario responde
Grafico N° 18
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
El menú Informes desplaza a reportes Cuantitativos, reportes generales y reportes por
gráficos
Grafico N° 19
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
El menú observaciones desplazará el formulario de observaciones donde el usuario podrá
añadir los comentarios acerca de la auditoría realizada, por último consta el menú de
Parámetros, el cual desplazara al formulario de empresa donde están los datos de la empresa
Auditada y la configuración del sistema donde el usuario asigna los valores para las
preguntas.
Grafico N° 20
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
3.4.5 Código del Sistema de Auditoría Informática
El código fuente utilizado en la realización del sistema de auditoría informática se detalla a
continuación
3.4.5.1 Método Grabar
*******Metodo Grabar datos Auditoria Fisca***************
PUBLIC modif
SELECT t_adfisicares
x= MESSAGEBOX('Desea almacenar',32+4,'Atencion')
IF x= 6
APPEND BLANK
replace t_adfisicares.ncodigo WITH
thisform.txtnumeropregunta.value
replace t_adfisicares.cpregunta WITH
thisform.txtpregunta.value
replace t_adfisicares.cempresa WITH
thisform.txtempresa.value
replace t_adfisicares.cauditoria WITH
thisform.TXTauditoria.value
replace t_adfisicares.nrespuesta WITH
thisform.txtporcentaje.value
replace t_adfisicares.crespuesta WITH
thisform.txtcalificacion.value
replace t_adfisicares.dfecha WITH
thisform.txtfecha.value
replace t_adfisicares.dmes WITH
thisform.txtmes.value
replace t_adfisicares.daño WITH
thisform.txtaño.value
replace t_adfisicares.lestado WITH .t.
ELSE
MESSAGEBOX('Proceso Cancealdo',0+32,'atencion')
ENDIF
THISFORM.Refresh
Evento grabar
*********Verificacion swi la pregunta ya esta Registrada**********
select t_adfisicares
set order to ncodigo
SEEK (thisform.txtnumeropregunta.Value )
if !found()
SELECT t_adfisicares
**********Calcular el valor Muy Bueno con porcentaje de 100
maximo******************
IF thisform.ChMuybueno.value=1 then
*thisform.txtporcentaje.value
=t_valores.nmuybueno/thisform.txtnumeropre.Value
thisform.txtporcentaje.Value=t_valores.nmuybueno
ENDIF
thisform.grid1.Refresh
thisform.Refresh
********Calcular Valor de Bueno con porcentaje maximo de 75
maximo***************
IF thisform.ChBueno.value=1 then
*thisform.txtporcentaje.value
=75/thisform.txtnumeropre.Value
thisform.txtporcentaje.Value=t_valores.nbueno
ENDIF
thisform.grid1.Refresh
thisform.Refresh
******Calcular valor de regular con un porcentaje maximo de 50 ******
IF thisform.ChRegular.value=1 then
*thisform.txtporcentaje.value =50/thisform.txtnumeropre.Value
thisform.txtporcentaje.Value=t_valores.nregular
ENDIF
thisform.grid1.Refresh
thisform.Refresh
* *****Calcular Valor de Insuficiente******
IF thisform.Chinsuficiente.value=1 then
*thisform.txtporcentaje.value =25/thisform.txtnumeropre.Value
thisform.txtporcentaje.Value=t_valores.ninsuficiente
ENDIF
thisform.grid1.Refresh
thisform.Refresh
************************************
*******Inicia Grabar Datoss********
************************************
thisform.grabar
thisform.grabartodo
thisform.Refresh
thisform.txtporcentaje.Value=0
THISFORM.DIsablecheck
THISFORM.VISiblecheck
thisform.grid1.Refresh
**************************
*****pasar a la siguiente Preguntaa******
SELECT t_adfisica
SKIP 1
IF EOF()
MESSAGEBOX("Ud. está en el Ultimo
Registro",0+64,"Información")
WAIT WINDOW "Esta en el Ultimo Registro" TIMEOUT
0.5
GO BOTTOM
ENDIF
THISFORM.botones
thisform.llenardatos
thisform.btnGrabar.Visible= .F.
ThisForm.refresh
ELSE
messagebox('Pregunta Registrada',0+48,'Atención !!!')
thisform.btnGrabar.Visible= .F.
THISFORM.VISiblecheck
THISFORM.DIsablecheck
thisform.txtporcentaje.Value=0
**********************
*****siguiente Pregunataaa
SELECT t_adfisica
SKIP 1
IF EOF()
MESSAGEBOX("Ud. está en el Ultimo Registro",0+48,"Información")
WAIT WINDOW "Esta en el Ultimo Registro" TIMEOUT 0.5
GO BOTTOM
ENDIF
THISFORM.botones
thisform.llenardatos
thisform.btnGrabar.Visible= .F.
ThisForm.refresh
*********************
endif
****************
thisform.estado
Método Botones
LOCAL nRec, nTop, nBottom
IF EOF() && La Tabla esta vacia o no hay registros en el filtro
Thisform.avance.SetAll("Enabled", .F.)
RETURN
ENDIF
nRec = RECNO()
GO TOP
nTop = RECNO()
GO BOTTOM
nBottom = RECNO()
GO nRec
DO CASE
CASE nRec = nTop
THISFORM.AVANCE.primero.Enabled = .F.
THISFORM.AVANCE.Anterior.Enabled = .F.
THISFORM.AVANCE.siguiente.Enabled = .T.
THISFORM.AVANCE.ultimo.Enabled = .T.
CASE nRec = nBottom
THISFORM.AVANCE.primero.Enabled = .T.
THISFORM.AVANCE.Anterior.Enabled = .T.
THISFORM.AVANCE.siguiente.Enabled = .F.
THISFORM.AVANCE.ultimo.Enabled = .F.
OTHERWISE
THISFORM.AVANCE.SetAll("Enabled", .T.)
endcase
ThisForm.Reg.value=recn()
ThisForm.Registros.value=recc()
Método Estado
*********Verificacion swi la pregunta ya esta Registrada**********
select t_adfisicares
set order to ncodigo
SEEK (thisform.txtnumeropregunta.Value )
if !found()
thisform.lbEstado.Caption='Pendiente'
THISform.lbEstado.BACKCOLOR = RGB(0,255,0)
ELSE
thisform.lbEstado.Caption='Verificada'
THISform.lbEstado.BACKCOLOR = RGB(255,255,0)
ENDIF
3.4.6 Implementación
Implementación de un sistema de auditoría informática para contribuir con la seguridad
informática en la Entidad Promotora de Salud de Cumbal
El sistema consta de tres fases principales:
Ingreso de información.
Procesamiento de información.
Salida o reporte de datos.
3.4.7.1 Instalación del sistema El Sistema de auditoría informática para contribuir con la
seguridad de la información en la entidad promotora de salud de Cumbal, se compone de
varios archivos que están incluidos en una carpeta llamada ProyectoAuditoría.
Los pasos para instalar el sistema se detallan a continuación:
Abrimos la carpeta de instalación del sistema y hacemos clic en el icono VFP9SP2RT a
continuación aparece la pantalla de bienvenida en dónde seleccionamos el idioma español
clic en el botón Ok.
Grafico N° 21
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
Posteriormente aparece la pantalla de destino del sistema; es decir, en dónde se van a
grabar los archivos necesarios para su funcionamiento.
Grafico N° 22
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
La pantalla siguiente muestra el proceso de copia de archivos del sistema; en esta pantalla
no se debe realizar ninguna acción hasta que la barra azul llegue al 100%.
Grafico N° 23
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
Para Finalizar se copia la carpeta de instalación el disco duro preferiblemente en la unidad
d
3.4.9 Pruebas
3.4.9.1 Pruebas de caja blanca
En la realización de las pruebas, de código funcional del sistema se observó mediante la
realización de pruebas de escritorio que el código utilizado en el presente sistema, funcione
de manera correcta y la administración de variables en la memoria RAM es óptima, por lo
tanto se consume el mínimo de recursos.
Usuario Contraseña Validación Mensaje
Admin xxxxxxxx True Encontrado
Admin False Ingrese Contraseña
Admin x False Contraseña incorrecta
Tabla N° 3
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
3.4.9.2 Pruebas de Caja Negra
El sistema informático ha sido probado en diferentes equipos, lo que da cuenta de la
seguridad con que va a funcionar y prestar el servicio requerido, de ninguna manera se
demora al momento en que se inicia tal como se demuestra al capturar la pantalla.
Grafico N° 24
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
Grafico N° 25
Fuente: Sistema de Auditoría
Elaborado por: Rene Fabian Cuaical
3.4.10 Validación de la propuesta
La validación de la propuesta se realizó mediante la Vía de Expertos, los cuales son
Ingenieros en el área de Sistemas, a los cuales se les pidió revisar cómo está estructurado el
Sistema de Auditoría Informática para contribuir con la seguridad de la información en la
Entidad promotora de salud Indígena Mallamas de Cumbal; así como la programación del
mismo, realizando pruebas del software las mismas que fueron ejecutadas en presencia de
los expertos, obteniendo los resultados propuestos y constatando así el correcto
funcionamiento del sistema.
Validador 1.
Nº de cédula:36238908
Nombres y Apellidos: Aron Parodi Quiroga.
Título de mayor jerarquía: Ingeniero en Sistemas
Institución que labora: Entidad promotora de Salud.
Cargo Actual: Estadístico en salud
Años de servicio: 2 años.
Experiencia profesional: 20 años.
Validador 2.
Nº de cédula: 1088588647
Nombres y Apellidos: Edward Frank Tarapues.
Título de mayor jerarquía: Administrador de Sistemas.
Institución que labora: Entidad promotora de Salud
Cargo Actual: Coordinación de Facturación.
Años de servicio: 15 meses.
Experiencia profesional: 2 años
Validador 3.
Nº de cédula: 87513388
Nombres y Apellidos: Vairon Alirio Chiran Rodrigues .
Título de mayor jerarquía: Ingeniero En Sistemas .
Institución que labora: Entidad Promotora de Salud Indigna Mallams del resguardo
de Chiles.
Cargo Actual: Coordinación de Facturación.
Años de servicio: 4 Años.
Experiencia profesional: 14 Años
3.4.10.1 Resultados de la Validación de la Propuesta.
Una vez realizado las respectivas validaciones mediante expertos de Sistemas se obtuvieron
los siguientes resultados:
En el primer indicador de la calidad se preguntó por el carácter científico del desarrollo de
un Sistema de Auditoría Informática; obteniendo los siguientes resultados
Tabla N° 4
Fuente: Ficha Validación de Expertos
Elaborado por: Rene Fabian Cuaical
Expertos de Sistemas
Valoración Número Porcentaje
Muy Satisfactorio 3 100%
Satisfactorio 0 0%
Poco satisfactorio 0 0%
No satisfactorio 0 0%
Total 3 100%
Interpretación: Los expertos manifiestan que el carácter científico del desarrollo del
Sistema de auditoría Informática para contribuir la seguridad de la información en la entidad
promotora de salud
En el segundo indicador de la calidad se preguntó por la efectividad de la Estructura
Metodológica del desarrollo del Sistema de auditoría Informática para contribuir con la
seguridad de la información en la entidad promotora de salud indígena Mallamas de Cumbal.;
obteniendo los siguientes resultados:
Tabla N° 5
Fuente: Ficha Validación de expertos
Elaborado por: Rene Fabian Cuaical
Interpretación: Los expertos en informática, han expresado que la efectividad de la
Estructura Metodológica del desarrollo del Sistema de Auditoría Informática, es muy
satisfactorio
En el tercer indicador de la calidad se preguntó por la novedad del Sistema de auditoría
Informática para contribuir con la seguridad de la información en la entidad promotora de
salud indígena Mallamas de Cumbal.; obteniendo los siguientes resultados:
Expertos de Sistemas
Valoración Número Porcentaje
Muy Satisfactorio 0 0%
Satisfactorio 3 100%
Poco satisfactorio 0 0%
No satisfactorio 0 0%
Total 3 100%
Expertos de Sistemas
Tabla N° 8
Fuente: Ficha Validación de Expertos
Elaborado por: Rene Fabian Cuaical
Interpretación: En cuanto a la novedad del Sistema de auditoría Informática para contribuir
con la seguridad de la información en la entidad promotora de salud indígena Mallamas de
Cumbal., los expertos manifestaron ser muy satisfactorio
3.4.11 Impacto
El impacto que deja Sistema de auditoría Informática para contribuir con la seguridad de la
información en la entidad promotora de salud indígena Mallamas de Cumbal., es muy
satisfactorio ya que ayuda a la detección de posibles errores que se presentan con el uso
inadecuado de las herramientas tecnológicas que procesan información y datos de la
empresa.
De esta manera se puede brindar una información rápida y oportuna el momento que sea
solicitada por el usuario o el personal encargado.
Conclusiones parciales Capitulo III
Con la creación de sistemas de auditoría informática se logra que los procesos que llevan
en una organización se lleven adecuadamente y detectar posibles errores que se estén
llevando; y con esto mejorar los aspectos para tener una mejor organización.
El sistema de auditoría presentado en la presente tesis facilita a la Entidad promotora de
salud la toma de decisiones tanto en la admisión de equipos y su respectiva manipulación
por parte de los usuarios.
Valoración Número Porcentaje
Muy Satisfactorio 3 100%
Satisfactorio 0 0%
Poco satisfactorio 0 0%
No satisfactorio 0 0%
Total 3 100%
El sistema de auditoría fue evaluado mediante expertos quienes manifestaron estar en
completa satisfacción, ya que se puede permite la realización de procedimientos que
facilitan la realizan de Auditorías informáticas.
Conclusiones generales
Se fundamentó teóricamente sobre sistemas de auditoría informática los cuales en la
actualidad son de mucha importancia ya que mediante estas herramientas tecnológicas
facilita el trabajo en todos las áreas donde se apliquen; esto hace que la interpretación de
los resultados tengan mayor aceptación al momento de detallar informes.
Se diagnosticó el estado actual de entidad promotora de salud en cuanto a la seguridad de
la información, mediante la utilización del sistema de auditoría informática se logra
detectar inconvenientes en la manipulación de la información por personas no
autorizadas; y con la utilización de mecanismos de logra el mejoramiento en la
manipulación de la información.
Se desarrolló los elementos constitutivos para la elaboración del sistema de auditoría
informática que contribuya con la seguridad de la información, se utiliza la metodología
de creación se software para facilitar su procedimiento paso a paso, de la misma manera
con la utilización de métodos de investigación que son de gran importancia para elaborar
cada uno de las etapas que constituyen la creación del software desde sus inicios hasta
sus resultados.
La validación de la propuesta se la realiza mediante la consulta de los expertos quienes
manifiestan su aceptación favorable para su implementación.
Recomendaciones Generales
Se recomienda a los Auditores realizar a los un estudio preliminar de las áreas donde se
aplique la auditoría para determinar qué aspectos son los que se van a evaluar.
Se recomienda trabajadores de la Entidad promotora de Salud que la utilización del
sistema de auditoría informática sea utilizado por supervisión de la persona encargada
del mantenimiento de equipos de red para que se ingrese la información a la base de datos
de una manera segura.
Se recomienda a los auditores capacitar a los trabajadores de la Entidad Promotora de
salud para que tengan conocimiento sobre los temas que se presentan en la auditoría
realizada.
Se recomienda a los usuarios que hagan uso del sistema realizar auditorías en tiempos
periódicos para que la información del sistema este actualizada.
Bibliografía.
Aldana, Luis. (2010). Introdución a las bases de datos.
Braude, Eric j (2003). Ingeniería de Software: una perspectiva orientada a objetos.
Editorial: RA-MA
Carmen, Teresa (2005). Itroduccion a la auditoría interna. Tirant lo blanch.
Derrien, yan (2012). Técnicas de la Auditoría Informática. Editorial: Marcombo, S.A.
Fernandez, Jose (2008). Toria y practica de la auditoría I . concepto y metodologia.
Piramide.
Fraga, R (2007), Investigación Socioeducativa, Klendarios, Quito, Ecuador.
Francisco, Charte (s.f.). Bases De Datos Con Visual Basic Net.
García, Echenique (2001). Auditoría en Informática. Editorial: MC Graw Hill
Gómez, Álvaro (2011). Enciclopedia de la Seguridad Informática 2° edición. Editorial: RA-MA
Gomes Veites, Álvaro (2011). Auditoría de Seguridad Informática. Editorial: S.A.
Marcombo
Gómez, Enrique (2012). Desarrollo del Software con NetBeans. Editorial: Alfaomega
Jiménez, Álvaro (2009).Una Visión Sistémica de la Auditoría Informática.Editorial:
Universidad Santiago de Cali
Madariaga, Juan(2007). Manual practico de auditoría. Deusto S.A ediciones.
Piattini, Mario (2001). Auditoría Informática un Enfoque Práctico. Editorial: Alta Omega
Plattini , Mario (2008). Auditoría de Tecnología de y Sistemas de Información. Editorial:
Alfaomega
Varios autores (2014). Desarrollo de Software Dirigido por Modelo: Conceptos Métodos y
Herramientas. Editorial: Alfaomega
Velez, Jose (2010). Técnicas Avanzadas de Diseño de Software.
LINKOGRAFÍA
Origen del La informatica,2013,http://www.informatica.com/shopexd.asp?id=673
Dayro Carlos, Corredor Alfonso, Espinel Henry, software , (2007),
http://www.slideshare.net/josueacerov/software .
Seguridad Informatica,2012, http://www.taringa.net/posts/info/4593252/Seguridad-
iformacion.html
Estela López,Visual Fox pro 9.0
,(2006),http://www.alcabot.com/alcabot/seminario2006/Trabajos/EstelaDiazLopez.pdf
Jjazdanethe16,Evolución de la fox pro,2009,http://jjazdanethe16.blogspot.es/125895
0780/foxpro/
JohnMcCarthy,Inteligenciaartificial,(1956),http://es.wikipedia.org/wiki/Inteligencia_artificial
ANEXO Nº 01: Carta solicitud revisión proyecto de Tesis
ANEXO Nº 02: Carta de aprobación del proyecto de tesis
ANEXO Nº 03: Formulario de Encuesta
ANEXO Nº 04: Manual de Usuario
ANEXO Nº 05: Manual Técnico
ANEXO N° 06 Artículo Científico
Anexo 1: Carta solicitud revisión proyecto de Tesis
Encuesta dirigida a trabajadores de la Entidad Promotora de salud Indígena Mallamas de Cumbal
1 ¿El conocimiento sobre sistemas de auditoria informática es?
Muy bueno Bueno Regular Insuficiente
2 ¿El conocimiento relacionado con seguridad informática en la entidad promotora
de salud es?
Muy bueno Bueno Regular Insuficiente
3 ¿La utilización de sistemas de auditoria informática en la entidad promotora de
salud es?
Muy bueno Bueno Regular Insuficiente
4 ¿La implementación de un sistema de auditoría informática en la entidad
promotora de salud seria?
Muy bueno Bueno Regular Insuficiente
5 ¿Por qué estaría de acuerdo con la implementación de sistemas que ayuden a
proteger la información en la entidad promotora de salud?
-----------------------------------------------------------------------------------------------------
6 ¿El impacto de los sistemas de auditoría informática dentro de la entidad
promotora de salud es?
Muy bueno Bueno Regular Insuficiente
7 ¿Por qué no estaría de acuerdo con la implementación de sistemas que ayuden
a proteger la información en la entidad promotora de salud?
----------------------------------------------------------------------------------------------------
Anexo 4: Manaul de usuario
Universidad Regional Autónoma de los Andes
UNIANDES
Facultad de Sistemas Mercantiles
Escuela de Sistemas Informáticos
Manual de usuario
Sistema de auditoría informática para la entidad promotora de salud indígena
Mallamas de Cumbal
Autor:
René Fabián Cuaical Taramuel
Tulcán 2015
Manual de usuario una vez realizada la respectiva instalcion del Sistema de Audirória el usuario
pude realizar lo siguiente
Al iniciar el programa se abre la pantalla de inicoi de sesion o de seguridad del sistema en cual el
usuario primeramente debera ingresar usuario Admin; contraseña 123 y debe seleccionar la empresa
Seguidamente se muestra formulario principal el cual contiene Archivo, Modulo de preguntas,
Modulo de respuestas, informes, observaciones y parámetros cada uno de ellos desplaza a un sub
menú donde se estructura del proyecto toda la estructura del proyecto
En el primer módulo del sistema es la opción archivo donde se encuentra el sub menú Salir el cual
permite salir del programa; al seleccionar esta opción le permite al usuario confirmar si desea concluir
esta operación
En el sub menú Copia de seguridad; Mediante el cual permite respaldar la información el usuario
escribe el nombre el cual va asignar a la copia de seguridad de la base de datos en Nombre del archivo,
después selecciona la ruta donde se va guardar la copia de la base, por ultimo selecciona comprimir
y se guarda automáticamente
El sub menú Modulo de preguntas se encuentra los sub menú Auditoría Física, Auditoría Ofimática,
Auditoria de Base de Datos, Auditoría desarrollo, Auditoría mantenimiento Auditoría redes
En el módulo de Auditoría Física se encuentra el formulario de ingreso de preguntas sobre el área
seleccionada
Con las opciones.
Nuevo: donde el usuario ingresa una pregunta nueva
Guardar: se almacena la pregunta en la base de datos
Modificar: permite editar una pregunta ya registrada en la base de datos
Cancelar: permite cancelar una la última operación que se este ejecutando
Eliminar: en esta opción permite eliminar una pregunta que se encuentre registrada en la base de
datos
Salir Permite salir del formulario
Para el manejo de los siguientes módulos del sistema se registra de la misma manera del formulario
anterior.
El sub menú Modulo de respuestas se encuentra los sub menú Auditoría Física, Auditoría Ofimática,
Auditoria de Base de Datos, Auditoría desarrollo, Auditoría mantenimiento Auditoría de redes
En el formulario de Auditoría Física en el cual tiene la opción de responder las preguntas registradas
en la base de datos
Se encuentran las opciones de porcentaje de aceptación de la pregunta donde la opción muy Bueno
Es la opción más favorable y la opción Insuficiente es la menos favorable
El usuario debe seleccionar la opción que crea conveniente y seguidamente selecciona la opción
guardar la pregunta se guarda en la base de datos
En el menú Informes se encuentra los sub menú, informes Individuales, Informes generales informes
de gráficos
Reportes generales le usuario selecciona el informe del tipo de auditoria que desea realizar y se genera
un reporte detallado de esa área especifica
En el módulo de reportes generales se encuentra el formulario donde el usuario debe seleccionar la
empresa donde se realizó la auditoría, debe seleccionar el tipo de auditoria y la fecha cuando se realizó
la auditoria Después se selecciona la opción filtrar para que muestra los datos seleccionados
A continuación el usuario selecciona la opción informe donde se genera un reporte detallado de las
opciones seleccionadas
En la opción exportar el usuario puede exportar el reporte a un archivo de Excel
El menú de observaciones el usuario puede filtrar las preguntas que han tenido una calificación baja
para poder detallar las recomendaciones o sugerencias que desea asignar
En el menú de parámetros tenemos la opción de configuración del sistema y los datos de la empresa
El la opción de configuración del sistema muestra el formulario donde el usuario puede configurar
los parámetros de cada opción de respuesta
En la opción de empresa se muestra los datos de la empresa auditada
Anexo 5 manual Técnico
Universidad Regional Autónoma de los Andes
UNIANDES
Facultad de Sistemas Mercantiles
Escuela de Sistemas Informáticos
Tesis de grado previa a la obtención del título de Ingeniero en Sistemas e Informática
Manual técnico
Sistema de auditoría informática para la entidad promotora de salud indígena Mallamas de
Cumbal
Autor:
René Fabián Cuaical Taramuel
Tulcán, 2015
Manual Técnico
Para la creación del Sistema de Auditoría Informática se Utiliza el lenguaje de
programación Visual Fox pro el cual debe estar instalado en el computador donde se lo
vaya a crear
Instalación de visual fox pro
No es necesaria ninguna preparación previa a la instalación de Visual FoxPro. Es posible que
desee configurar un equipo de Windows 2000 o Windows NT 4.0 o posterior Server con
Internet Information Server (IIS) si desea utilizar Visual FoxPro para la publicación de
servicios Web (consulte en la documentación del sistema operativo las instrucciones acerca
de cómo instalar y configurar IIS).
Para instalar Visual FoxPro desde CD-ROM
Inserte el CD de Visual FoxPro e inicie el asistente para Instalación (Setup.exe).
Inserte el CD de Actualización de componentes de Windows e instale la Actualización de
componentes de Windows. Dependiendo del sistema operativo que utilice, el equipo se
reiniciará varias veces. Haga clic en Listo para volver al asistente para Instalación.
Haga clic en Instalar Visual FoxPro.
En la lista de características que muestra el asistente, seleccione las herramientas que desea
instalar.
Haga clic en Instalar ahora para continuar la instalación.
La instalación completa incluye todos los archivos de programa, la Ayuda en pantalla y los
archivos de ejemplo de Visual FoxPro.
Después de la instalación de visual fox pro se procede a la creación de la base de datos
Se debe seleccionar la ruta donde se guardara
Tabla Usuario
Para la creación de la tabla usuario después de crear la base de datos se escribe el menú de
comandos open database y después créate para crear la base de datos
Tabla empresa
Para la creación de la tabla empresa se realiza de la misma manera y se deben agregar los
campos necesarios para lo que fue creada en esta tabla Se guardan los datos de la empresa
donde se va realizar la Auditoría.
Tabla Valores
En esta tabla se almacenan los valores en porcentajes de la clasificación de las preguntas
Tabla Auditoría Física
En esta tabla se almacenan las preguntas para la auditoría física de igual forma las tablas
como Tabla ofimática, Tabla Desarrollo, Tabla Mantenimiento, Tabla Base de Datos y Tabla
de Redes son similares y tienen la misma estructura que a continuación se presenta.
Tabla Auditoría Física Respuesta
En esta tabla se guardan las respuestas y la calificación de cada pregunta respondida por el
usuario. De igual forma las tablas como Tabla ofimática Respuesta, Tabla Desarrollo
Respuesta, Tabla Mantenimiento Respuesta, Tabla Base de Datos Respuesta y Tabla de
Redes Respuesta son similares y tienen la misma estructura que a continuación se presenta.
Código del Sistema de Auditoría Informática
El código fuente utilizado en la realización del sistema de auditoría informática se detalla a
continuación
Método Grabar
*******Metodo Grabar datos Auditoria Fisca***************
PUBLIC modif
SELECT t_adfisicares
x= MESSAGEBOX('Desea almacenar',32+4,'Atencion')
IF x= 6
APPEND BLANK
replace t_adfisicares.ncodigo WITH thisform.txtnumeropregunta.value
replace t_adfisicares.cpregunta WITH thisform.txtpregunta.value
replace t_adfisicares.cempresa WITH thisform.txtempresa.value
replace t_adfisicares.cauditoria WITH thisform.TXTauditoria.value
replace t_adfisicares.nrespuesta WITH thisform.txtporcentaje.value
replace t_adfisicares.crespuesta WITH thisform.txtcalificacion.value
replace t_adfisicares.dfecha WITH thisform.txtfecha.value
replace t_adfisicares.dmes WITH thisform.txtmes.value
replace t_adfisicares.daño WITH thisform.txtaño.value
replace t_adfisicares.lestado WITH .t.
ELSE
MESSAGEBOX('Proceso Cancealdo',0+32,'atencion')
ENDIF
THISFORM.Refresh
Evento grabar
*********Verificacion swi la pregunta ya esta Registrada**********
select t_adfisicares
set order to ncodigo
SEEK (thisform.txtnumeropregunta.Value )
if !found()
SELECT t_adfisicares
**********Calcular el valor Muy Bueno con porcentaje de 100
maximo******************
IF thisform.ChMuybueno.value=1 then
*thisform.txtporcentaje.value
=t_valores.nmuybueno/thisform.txtnumeropre.Value
thisform.txtporcentaje.Value=t_valores.nmuybueno
ENDIF
thisform.grid1.Refresh
thisform.Refresh
********Calcular Valor de Bueno con porcentaje maximo de 75
maximo***************
IF thisform.ChBueno.value=1 then
*thisform.txtporcentaje.value =75/thisform.txtnumeropre.Value
thisform.txtporcentaje.Value=t_valores.nbueno
ENDIF
thisform.grid1.Refresh
thisform.Refresh
******Calcular valor de regular con un porcentaje maximo de 50 ******
IF thisform.ChRegular.value=1 then
*thisform.txtporcentaje.value =50/thisform.txtnumeropre.Value
thisform.txtporcentaje.Value=t_valores.nregular
ENDIF
thisform.grid1.Refresh
thisform.Refresh
* *****Calcular Valor de Insuficiente******
IF thisform.Chinsuficiente.value=1 then
*thisform.txtporcentaje.value =25/thisform.txtnumeropre.Value
thisform.txtporcentaje.Value=t_valores.ninsuficiente
ENDIF
thisform.grid1.Refresh
thisform.Refresh
************************************
*******Inicia Grabar Datoss********
************************************
thisform.grabar
thisform.grabartodo
thisform.Refresh
thisform.txtporcentaje.Value=0
THISFORM.DIsablecheck
THISFORM.VISiblecheck
thisform.grid1.Refresh
**************************
*****pasar a la siguiente Preguntaa******
SELECT t_adfisica
SKIP 1
IF EOF()
MESSAGEBOX("Ud. está en el Ultimo Registro",0+64,"Información")
WAIT WINDOW "Esta en el Ultimo Registro" TIMEOUT 0.5
GO BOTTOM
ENDIF
THISFORM.botones
thisform.llenardatos
thisform.btnGrabar.Visible= .F.
ThisForm.refresh
ELSE
messagebox('Pregunta Registrada',0+48,'Atención !!!')
thisform.btnGrabar.Visible= .F.
THISFORM.VISiblecheck
THISFORM.DIsablecheck
thisform.txtporcentaje.Value=0
**********************
*****siguiente Pregunataaa
SELECT t_adfisica
SKIP 1
IF EOF()
MESSAGEBOX("Ud. está en el Ultimo Registro",0+48,"Información")
WAIT WINDOW "Esta en el Ultimo Registro" TIMEOUT 0.5
GO BOTTOM
ENDIF
THISFORM.botones
thisform.llenardatos
thisform.btnGrabar.Visible= .F.
ThisForm.refresh
*********************
endif
****************
thisform.estado
Método Botones
LOCAL nRec, nTop, nBottom
IF EOF() && La Tabla esta vacia o no hay registros en el filtro
Thisform.avance.SetAll("Enabled", .F.)
RETURN
ENDIF
nRec = RECNO()
GO TOP
nTop = RECNO()
GO BOTTOM
nBottom = RECNO()
GO nRec
DO CASE
CASE nRec = nTop
THISFORM.AVANCE.primero.Enabled = .F.
THISFORM.AVANCE.Anterior.Enabled = .F.
THISFORM.AVANCE.siguiente.Enabled = .T.
THISFORM.AVANCE.ultimo.Enabled = .T.
CASE nRec = nBottom
THISFORM.AVANCE.primero.Enabled = .T.
THISFORM.AVANCE.Anterior.Enabled = .T.
THISFORM.AVANCE.siguiente.Enabled = .F.
THISFORM.AVANCE.ultimo.Enabled = .F.
OTHERWISE
THISFORM.AVANCE.SetAll("Enabled", .T.)
endcase
ThisForm.Reg.value=recn()
ThisForm.Registros.value=recc()
Método Estado
*********Verificacion swi la pregunta ya esta Registrada**********
select t_adfisicares
set order to ncodigo
SEEK (thisform.txtnumeropregunta.Value )
if !found()
thisform.lbEstado.Caption='Pendiente'
THISform.lbEstado.BACKCOLOR = RGB(0,255,0)
ELSE
thisform.lbEstado.Caption='Verificada'
THISform.lbEstado.BACKCOLOR = RGB(255,255,0)
ENDIF
Anexo 6 Artículo Científico
Universidad Regional Autónoma de los Andes
UNIANDES
Facultad de Sistemas Mercantiles
Escuela de Sistemas Informáticos
Artículo científico
Tema:
Sistema de auditoría informática para la entidad promotora de salud indígena Mallamas de
Cumbal
Autor:
René Fabián Cuaical Taramuel
Tulcán 2015
Nombres Rene Fabian Cuaical
Identificacion: cc 1088592274
Direccion Barrio Cotopaxi
Celular: 00573127547242
Correo electrónico: [email protected]
Resumen
La presente investigación denominada sistema de auditoría Informática para la entidad
promotora de salud indígena Mallamas de Cumbal buscó determinar cómo se pude
implementar mecanismos que ayuden a detectar posibles errores en el uso y manipulación de
la información en esta determinada empresa, para lo cual se realiza una investigación acerca
del manejo que se le da; para esto se inició a partir de la introducción en donde se da conocer
el objetivo general la idea a defender y una recopilación de información bibliográfica
relacionada con el tema con la finalidad de explicar mejor lo que significan los sistemas
informáticos, la seguridad de la información entre otros.
Además, contiene el material y los métodos, por lo que se explica una investigación dirigida
a los empleados de la empresa. Con los resultados de dicha investigación y la bibliografía
consultada se expresa los resultados obtenidos, los cuales fortalecen la discusión la cual
concluye con en que el presente trabajo de investigación si solucione los problemas
presentados en la entidad promotora de salud indígena Mallamas de Cumbal y de la misma
manera pude ser aplicado en otras instituciones que estén presentado los mismos
inconvenientes.
Palabras Claves Sistema – Auditoría- Seguridad – información
SUMMARY
The present investigation called auditing system Informatics promoter of indigenous health
Mallamas of Cumbal sought to determine how they could implement mechanisms that help
detect possible errors in the use and manipulation of information in this particular company,
for which it makes a research on management that is given; for this he started from the
introduction in which is found the overall objective idea to defend and a collection of
bibliographic information related to the subject in order to better explain what is meant by
computer systems, information security between other.
It also contains the material and methods, so that an investigation aimed at employees of the
company explained. With the results of this research and the literature the results are
expressed, which strengthen the argument which concludes that the present investigation if
troubleshoot presented in indigenous health promoter Mallamas of Cumbal and Likewise
could be applied in other institutions that are presented the same drawbacks
Keywords System - Security audit services – information
Introducción
En la entidad promotora de salud indígena Mallamas de Cumbal no cuenta con un sistema
que facilite proteger su información, o ya que sus instalaciones no están cumpliendo con
todos los estándares de calidad en cuanto a seguridad de informática tanto física como
lógicamente debido a determinadas causas, no se logra mantener un equilibrio sobre
estándares o políticas que con lleven a determinar estrategias encaminadas al mejoramiento
de la seguridad de la información de allí surge el interrogante. ¿Cómo contribuir al
mejoramiento de la seguridad de la información en la entidad promotora de salud indígena
Mallamas de Cumbal?
Teniendo en cuenta el objetivo general que fue Implementar un sistema de auditoría
informática que contribuya al mejoramiento de seguridad de la información en la entidad
promotora de salud indígena Mallamas de Cumbal. Y la idea a defender: Con la
implementación de un sistema de auditoria informática se contribuirá al mejoramiento de
la seguridad de la información en la entidad promotora de salud indígena Mallamas de
Cumbal se realizó una investigación acerca sobre cómo es la manipulación de la información
y que tan segura es; Con esto se logra que la entidad promotora de salud indígena Mallamas
de Cumbal mejore la seguridad de la información ellos poseen y de la misma manera puedan
brindar una atención de calidad y humanística a los usuarios que diariamente acuden a esta
institución de salud.
La utilización del software como herramienta de trabajo de ayuda para facilitar la
cuantificación de procesos hace que día tras día se busque mejorar estos aspectos en donde
se utilice la computación. La creación de un software que facilite la realización de auditorías
informáticas se hace necesario a razón que en la actualidad no existen sistemas dedicadas a
esta área de la informática los cuales faciliten la toma de decisiones en cuanto a protección
de información y de datos propios de cada empresa. En cuanto a la entidad promotora de
salud es muy necesario la implementación de un sistema que ayude a buscar posibles
problemas de seguridad informática y de la misma manera posibles soluciones, que
contribuya Mantener una información oportuna y accesible cuando se solicitada por los
usuarios.
Materiales y Métodos de investigación
Para la elaboración de este presente trabajo, se utilizaron diferentes tipos de investigación
como son investigación Aplicada, Investigación de campo, investigación Bibliográfica, a fin
de obtener información precisa y relevante debido a la naturaleza del tema con el fin de
elaborar una propuesta de solución a la necesidad de disponer de un sistema informático que
ayude con el mejoramiento de la seguridad de la información en la entidad promotora de
salud indígena Mallamas de Cumbal
La población de estudio fue 120 trabajadores de la entidad promotora de salud indígena
Mallamas de Cumbal con una muestra de 25 personas a dicha población se aplicó una
encuesta de 7 preguntas las mismas que fueron tabuladas para su completo análisis
Resultados
En la investigación se aplicó una encuesta dirigida a los trabajadores de la entidad promotora
de Salud para la cual se tuvo en cuenta dos preguntas que se consideran más relevantes la
primera acerca de la implementación de un sistema de auditoría informática en la entidad
promotora de salud y la segunda si estaría de acuerdo con la implementación de sistemas
que ayuden a proteger la información en la entidad promotora de salud. Para la cual se
detallan los resultados a continuación
¿La implementación de un sistema de auditoría informática en la entidad promotora
de salud seria?
Fuente: investigación bibliográfica
Elaborado por: Rene Fabian Cuaical
Análisis de resultados
La gran mayoría manifestaron estar de acuerdo ya que respondieron que muy bueno ante
esta pregunta.
¿Por qué estaría de acuerdo con la implementación de sistemas que ayuden a proteger
la información en la entidad promotora de salud?
Fuente: investigación bibliográfica
Elaborado por: Rene Fabian Cuaical
Análisis de Resultados
La mayoría de los trabajadores respondieron estar de acuerdo ya que en su gran mayoría
respondieron muy bueno y bueno esto hace factible la realización del sistema.
Discusión
La informática ha jugado un papel trascendental en las sociedades de todas las épocas, ha
surgido de la motivación del hombre a superarse y encontrar formas para mejorar su calidad
de vida. Así mismo, la tecnología ha enriquecido la educación y el talento de las personas,
ha despertado su interés de investigación y su inquietud de innovación.
Los sistemas de auditoría informática han permitido que no existan barreras para la sistematización
de información. Las naciones tienen tendencia hacia la implementación y uso de las últimas
tecnologías y por ende dar paso a la sistematización de varios sectores socioeconómicos aumentando
la seguridad ciudadana y reduciendo costos.
Estamos viviendo en una sociedad del conocimiento e información, esto obliga a que las empresas e
instituciones se organicen; los países que no se involucren en este cambio permanecerán
desconectados.
Mediante la utilización de sistemas de auditoría informática se logra un cambio trascendental para
conseguir mejores resultados al momento de procesar la información y con esta forma darle un mejor
uso en la interpretación de resultados
Conclusiones
Con la implementación de un sistema de auditoría informática, se incentiva a los
trabajadores el ámbito de seguridades en la manipulación de información.
Es necesario que los trabadores de la Entidad promotora de Salud hagan uso de las
tecnologías de información entre ellas el sistema de auditoría informática
En la Entidad promotora de salud indígena Mallamas existen conocimientos mínimos
acerca de tecnologías de información y seguridad de los datos por lo que debe capacitar
al personal sobre estos temas. De igual forma esta investigación sobre sistema de
auditoría informática en la Universidad Regional Autónoma de los Andes escasa para lo
cual es necesario realizar investigaciones acerca de este tema y así contribuir con la
investigación tecnológica.
Bibliografía
Derrien, y. (2012): Técnicas de la Auditoria Informática. Editorial. Marcombo, S.A.
Miller, M. (2008): Introducción a la Informatica. Editorial .Anaya Multimedia
Guimenez Cumbreras, I. (2012): Sistemas Informaticos.Editorial Garceta grupo editorial
Plattini, M. (2011): Auditoría Infornatica Un enfoque Practico. Editorila Alfa Omega