Universidad Regional Autónoma de los Andes...

110
Universidad Regional Autónoma de los Andes UNIANDES Facultad de Sistemas Mercantiles Carrera de Sistemas Tesis de grado previa a la obtención del título de Ingeniero en Sistemas e Informática Tema: Sistema de auditoría informática para la entidad promotora de salud indígena Mallamas de Cumbal Autor: René Fabián Cuaical Taramuel Asesor: Ing Cristian Dorado Tulcán, 2015

Transcript of Universidad Regional Autónoma de los Andes...

Universidad Regional Autónoma de los Andes

UNIANDES

Facultad de Sistemas Mercantiles

Carrera de Sistemas

Tesis de grado previa a la obtención del título de Ingeniero en Sistemas e Informática

Tema:

Sistema de auditoría informática para la entidad promotora de salud indígena Mallamas de

Cumbal

Autor:

René Fabián Cuaical Taramuel

Asesor:

Ing Cristian Dorado

Tulcán, 2015

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

DECLARACIÓN DE AUTORÍA DE TESIS

Yo Rene Fabián Cuaical Taramuel estudiante de la Facultad de Sistema Mercantiles de la

Universidad Regional Autónoma de los Andes “UNIANDES”, expreso en forma libre y voluntaria

que el presente trabajo de titulación, que versa sobre el tema“Sistema de auditoría informática

para la Entidad Promotora de Salud Indígena Mallamas de Cumbal” así como las

expresiones vertidas en la misma son de mi autoría, que lo he plasmado sobre la base de la

investigación bibliográfica, manual de investigación de la “UNIANDES” y consultas en internet.

En consecuencia asumo la responsabilidad de la originalidad y el cuidado respectivo al remitirme a

las fuentes de investigación respectivas para fundamentar el contenido expuesto.

______________________________________________

Atentamente

Rene Fabian Cuaical Taramuel

1088592274

DEDICATORIA

A Dios.

Porque siempre me ha acompañado en todo momento de mi vida y con su amor me fortalece

para que cada día logre mis objetivos y sueños.

A mis padres

Ramiro Cuaical y María Taramuel

Quienes me brindaron todo su apoyo en todo momento de mi carrera y con su amor

indispensable para que cada día tome fuerzas y continúe mi camino

A mis hermanos

William y Carlos

Por haberme apoyado en todo momento con sus consejos y por motivarme cada día para

seguir adelante y no darme por vencida.

AGRADECIMIENTO

Al Ingeniero Cristian Dorado, quien fue mi tutor de tesis y a todos los docentes de la Universidad

Autónoma de los Andes “UNIANDES”, Facultad de Sistemas Mercantiles; a quienes tuve la

oportunidad de conocer al haberme impartido sus conocimientos y experiencias.

A todas aquellas personas que me brindaron su tiempo, ayuda, apoyo y compresión alentándome a

realizar la presente Tesis.

ÍNDICE GENERAL

Contenido Pág

Constancia de certificación por parte del tutor

Responsabilidad de autoria de tesis

Dedicatoria

Agradecimiento

Resumen ejecutivo

Abstract

Introducción---------------------------------------------------------------------------------------------1

Antecedentes investigativos---------------------------------------------------------------------------1

Planteamiento del problema---------------------------------------------------------------------------1

Formulación del problema-----------------------------------------------------------------------------1

Delimitación del problema-----------------------------------------------------------------------------2

Objeto de la investigación y Campo de acción------------------------------------------------------2

Identificación de la línea de investigación-----------------------------------------------------------2

Objetivos ------------------------------------------------------------------------------------------------2

Objetivo general-----------------------------------------------------------------------------------------2

Objetivos específicos-----------------------------------------------------------------------------------2

Idea a defender ------------------------------------------------------------------------------------------3

Justificación del tema ----------------------------------------------------------------------------------3

Variables -------------------------------------------------------------------------------------------------3

Variable independiente --------------------------------------------------------------------------------3

Variable dependiente -----------------------------------------------------------------------------------3

Metodología ---------------------------------------------------------------------------------------------3

Métodos de investigación -----------------------------------------------------------------------------3

Métodos empíricos -------------------------------------------------------------------------------------4

Observación científica ---------------------------------------------------------------------------4

Validación de expertos ---------------------------------------------------------------------------4

Métodos teóricos ---------------------------------------------------------------------------------------4

Método Analítico – Sintético ---------------------------------------------------------------------4

Método Inductivo – Deductivo -------------------------------------------------------------------5

Histórico – Lógico --------------------------------------------------------------------------------5

Método Sistémico ---------------------------------------------------------------------------------5

Técnicas de Investigación ----------------------------------------------------------------------------5

Instrumentos de investigación ------------------------------------------------------------------------5

Metodología de Desarrollo de sistema de auditoría -----------------------------------------------5

Análisis --------------------------------------------------------------------------------------------------6

Diseño----------------------------------------------------------------------------------------------------6

Programación -------------------------------------------------------------------------------------------6

Pruebas---------------------------------------------------------------------------------------------------7

Mantenimiento------------------------------------------------------------------------------------------7

Resumen de la estructura de la tesis: breve explicación de los capítulos de la Tesis ---------7

Aporte teórico, significación práctica y novedad científica --------------------------------------8

Aporte teórico-------------------------------------------------------------------------------------------8

Significación práctica----------------------------------------------------------------------------------8

Novedad científica -------------------------------------------------------------------------------------9

Capítulo I Marco Teórico ---- ----------------------------------------------------------------------10

Origen y Evolución del software ------------------------------------------------------------------------10

El software------------------------------------------------------------------------------------------------------12

Clasificación del software----------------------------------------------------------------------------13

Software de sistema -----------------------------------------------------------------------------------13

Software de programación ---------------------------------------------------------------------------13

Software de aplicación -------------------------------------------------------------------------------13

Proceso para el desarrollo del software ------------------------------------------------------------13

Análisis de las distintas posiciones teóricas sobre los procesos informáticos ---------------14

La informática -----------------------------------------------------------------------------------------14

Importancia de la informática -----------------------------------------------------------------------15

Objetivos de la ingeniería del software ------------------------------------------------------------15

Sistemas operativos -----------------------------------------------------------------------------------16

Lenguajes de programación--------------------------------------------------------------------------16

Programación orientada a objetos-------------------------------------------------------------------16

Visual Fox Pro-----------------------------------------------------------------------------------------17

Visual Fox pro 9.0-------------------------------------------------------------------------------------17

Seguridad informática --------------------------------------------------------------------------------18

Auditoría------------------------------------------------------------------------------------------------18

Auditoría Informática---------------------------------------------------------------------------------19

Seguridad de la información-------------------------------------------------------------------------19

Conclusiones parciales Capítulo I-------------------------------------------------------------------20

Capítulo II Marco Metodológico--------------------------------------------------------------------21

Caracterización de La Entidad Promotora de Salud Indígena Mallamas de Cumbal---------21

Misión---------------------------------------------------------------------------------------------------21

Visión---------------------------------------------------------------------------------------------------21

Descripción del proceso Metodológico para el desarrollo de la Investigación ------------- 21

Modalidad de la Investigación---------------------------------------------------------------------- 21

Tipos de investigación -------------------------------------------------------------------------------22

Descriptiva---------------------------------------------------------------------------------------------22

De campo-----------------------------------------------------------------------------------------------22

Bibliográfica-------------------------------------------------------------------------------------------22

Aplicada------------------------------------------------------------------------------------------------23

Población y muestra ----------------------------------------------------------------------------------23

Metodología a emplear--------------------------------------------------------------------------------23

Métodos de Investigación ----------------------------------------------------------------------------23

Métodos empíricos ------------------------------------------------------------------------------------23

Métodos teóricos --------------------------------------------------------------------------------------24

Instrumentos de la investigación --------------------------------------------------------------------25

Interpretación de resultados --------------------------------------------------------------------------25

Metodología de Desarrollo de sistema de auditoría-----------------------------------------------29

Análisis -------------------------------------------------------------------------------------------------29

Diseño---------------------------------------------------------------------------------------------------20

Programación ------------------------------------------------------------------------------------------30

Pruebas--------------------------------------------------------------------------------------------------30

Mantenimiento-----------------------------------------------------------------------------------------31

Conclusiones parciales Capitulo II------------------------------------------------------------------31

Capítulo III Desarrollo de la propuesta----- -------------------------------------------------------32

Título de la propuesta ---------------------------------------------------------------------------------32

Caracterización de la propuesta----------------------------------------------------------------------32

Objetivos -----------------------------------------------------------------------------------------------32

Objetivo general ---------------------------------------------------------------------------------------32

Objetivos específicos ---------------------------------------------------------------------------------32

Descripción de la propuesta --------------------------------------------------------------------------33

Análisis previo ----------------------------------------------------------------------------------------33

Diseño y programación -------------------------------------------------------------------------------33

Tablas de la base de datos ----------------------------------------------------------------------------34

Diagrama de base de datos ---------------------------------------------------------------------------55

Formularios --------------------------------------------------------------------------------------------55

Implementación--------------------------------------------------------------------------------------------------59

Definición de variables -----------------------------------------------------------------------------------------59

Proceso de flujo de información-------------------------------------------------------------------------------60

Diagrama de flujo de datos de contexto-----------------------------------------------------------------------60

Diagrama de Flujo de contexto Nivel 1-----------------------------------------------------------------------61

Requerimientos de instalación ---------------------------------------------------------------------------------61

Instalación del sistema------------------------------------------------------------------------------------------62

Código del Sistema de Auditoría Informática----------------------------------------------------------------63

Pruebas------------------------------------------------------------------------------------------------------------67

Pruebas de caja Blanca------------------------------------------------------------------------------------------67

Pruebas de caja Negra-------------------------------------------------------------------------------------------67

Validación de la propuesta -------------------------------------------------------------------------------------69

Resultados validación de la propuesta ------------------------------------------------------------------------69

Impacto -----------------------------------------------------------------------------------------------------------71

Conclusiones parciales capitulo III----------------------------------------------------------------------------72

Conclusiones generales-----------------------------------------------------------------------------------------72

Recomendaciones -----------------------------------------------------------------------------------------------73

Bibliografía

Anexos

RESUMEN EJECUTIVO

El presente trabajo de tesis contiene información sobre la creación de un sistema de auditoría

informática el cual contribuyó con la seguridad de la informática en la Entidad Promotora de

salud indígena Mallamas de Cumbal, las bases para esta investigación son desarrollo de

software y programación de sistemas.

El cual fue utilizado como herramienta tecnológica para la detección de posibles errores en

el tratamiento de la información.

En el primer capítulo contempla el marco teórico el cual contiene conceptos básicos,

creación de software, seguridad informática y análisis de las distintas posiciones teóricas.

En el segundo capítulo de desarrolla el marco metodológico utilizando la investigación

bibliográfica, de campo y aplicada, como los métodos empíricos y los métodos teóricos tales

como observación científica, validación por expertos, analítico-sintético, inductivo-

deductivo; y, sistémico entre las técnicas de investigación se aplica las encuestas a

trabajadores de la entidad promotora de salud indígena Mallamas de Cumbal.

En el tercer capítulo se desarrolla la propuesta a través de un análisis de requerimientos lo

cual contribuyo al desarrollo del proyecto, este finaliza con la validación de expertos,

conclusiones y recomendaciones generales, bibliografía.

EXECUTIVE SUMMARY

This thesis contains information on creating a system of computer audit which contributed to

security of information technology in the Sponsor indigenous health Mallamas of Cumbal,

the basis for this research are software development and systems programming.

Which was used as a technological tool for detecting errors in the processing of information.

The first chapter provides the theoretical framework which contains basic concepts, creation

of software, computer security and analysis of the various theoretical positions.

In the second chapter the methodological framework is developed using bibliographic

research, field and applied, and empirical methods and theoretical methods such as scientific

observation, validation by experts, analytic-synthetic, inductive-deductive; and systemic

among survey research techniques apply to employees of the promoter of indigenous health

Mallamas of Cumbal.

In the third chapter the proposal is developed through a needs analysis which contributed

to the development of the project, this ends with expert validation, and general conclusions,

bibliography recommendations.

INTRODUCCIÓN

Antecedentes de la investigación.

Para la realización del sistema de auditoría informática no se han encontrado tesis similares

a la que se pretende desarrollar.

De igual manera se ha revisado tesis en la biblioteca de la Universidad Regional Autónoma

de los Andes UNIANDES Tulcán con temas relacionados a la tesis sistema de auditoría

informática, observando que no existen tesis relacionadas con el tema que se aspira realizar.

Planteamiento del problema.

En la entidad promotora de salud indígena Mallamas de Cumbal no cuenta con un sistema

que facilite proteger su información, o ya que sus instalaciones no están cumpliendo con

todos los estándares de calidad en cuanto a seguridad de informática tanto física como

lógicamente.

Las principales causas son: que existen bajos conocimientos de seguridad de información

informática, lo que genera que los datos no estén completamente protegidos.

De la misma manera, existe dificultad para crear políticas de seguridad de información, lo

cual genera desconocimiento al personal que trabaja en la empresa de cómo proteger la

información.

Se ha detectado que los equipos de cómputo, como la red lan no se realizan mantenimientos

periódicos para su buen funcionamiento, para que de la misma forma contribuya a proteger

la información, lo que ocasiona dificultad al momento de solicitar información y con ello

demoras al momento de atención al usuario.

Formulación del problema.

¿Cómo contribuir al mejoramiento de la seguridad de la información en la entidad promotora

de salud indígena Mallamas de Cumbal?

Delimitación del problema.

Lugar: Entidad promotora de salud indígena Mallamas de Cumbal (Departamento de Nariño

Colombia Municipio de Cumbal, Barrio los prados)

Tiempo: el tiempo estimado para la realización de la tesis de grado es de 8 meses desde Junio

de 2014, hasta junio de 2015

Objeto de investigación y campo de acción.

Objeto de investigación: procesos informáticos

Campo de Acción: Auditoría informática

Identificación de la línea de investigación

Desarrollo de software y programación de sistemas

Objetivos.

Objetivo General.

Implementar un sistema de auditoría informática que contribuya al mejoramiento de

seguridad de la información en la Entidad Promotora de Salud Indígena Mallamas de

Cumbal.

Objetivos específicos.

Fundamentar teóricamente sobre sistemas de auditoría informática y seguridades de

información.

Diagnosticar el estado actual de la seguridad informática en la entidad promotora de salud

indígena Mallamas de Cumbal.

Desarrollar los elementos constitutivos del sistema de auditoría informática para la

entidad promotora de salud indígena Mallamas de Cumbal.

Validar la propuesta mediante expertos.

Idea a defender.

Con la implementación de un sistema de auditoría informática se contribuirá al

mejoramiento de la seguridad de la información en la entidad promotora de salud indígena

Mallamas de Cumbal.

Justificación del Tema

La utilización del software como herramienta de trabajo de ayuda para facilitar la

cuantificación de procesos hace que día tras día se busque mejorar estos aspectos en donde

se utilice la computación. La creación de un software que facilite la realización de auditorías

informáticas se hace necesario a razón que en la actualidad no existen sistemas dedicadas a

esta área de la informática los cuales faciliten la toma de decisiones en cuanto a protección

de información y de datos propios de cada empresa. En cuanto a la entidad promotora de

salud es muy necesario la implementación de un sistema que ayude a buscar posibles

problemas de seguridad informática y de la misma manera posibles soluciones, que

contribuya Mantener una información oportuna y accesible cuando se solicitada por los

usuarios.

Variables.

Variable independiente

Sistema de auditoría informática.

Variable dependiente

Seguridad de la información

Metodología.

Métodos de Investigación.

Los métodos que se van a utilizar en el desarrollo de la presente tesis son empíricos y teóricos.

Métodos Empíricos.

Son métodos de investigación, que se basa en la experimentación y la lógica empírica, que

junto a la observación de fenómenos y su análisis estadístico, es el más usado en el campo

de las ciencias sociales y en las ciencias naturales.

Los métodos a utilizarse en la elaboración de la presente tesis son:

Observación científica.

La Observación Científica es aplicable en la tesis ya que consiste en examinar directamente

algún hecho o fenómeno según se presenta espontáneamente y naturalmente, teniendo un

propósito expreso conforme a un plan determinado y recopilando los datos en una forma

sistemática. Consiste en apreciar, ver, analizar un objeto, un sujeto o una situación

determinada, con la orientación de un guía o cuestionario, para orientar la observación.

Validación por la Vía de Expertos.

Este método es aplicable en la tesis porque permite consultar a un conjunto de expertos para

validar la propuesta sustentada en sus conocimientos, investigaciones, experiencia, estudios

bibliográficos, entre otros. Da la posibilidad a los expertos de analizar el tema con tiempo

sobre todo si no hay posibilidades de que lo hagan de manera conjunta. Métodos Teóricos.

A través de los métodos teóricos se logra descubrir la esencia del objeto investigado y sus

interrelaciones, ya que no se puede llegar a ella mediante la percepción. Por ello se apoya

básicamente en los procesos de abstracción, análisis, síntesis, inducción y deducción.

Entre los métodos teóricos que se destacan en la realización de la presente tesis son:

Método Analítico – Sintético.

Este método implica el análisis y la síntesis, es decir la separación de un todo en sus partes o

en sus elementos constitutivos, y la segunda implicando la unión de elementos para formar

un todo. En la presente tesis de grado se opta por descomponer y distinguir los elementos de

un todo y revisar ordenadamente cada uno de ellos por separado para descubrir los distintos

elementos que lo componen como las causas y los efectos.

Método Inductivo – Deductivo.

En términos muy generales, consiste en establecer enunciados universales ciertos a partir de

la experiencia, esto es, ascender lógicamente a través del conocimiento tecnológico, desde la

observación de los fenómenos o hechos de la realidad la ley universal que los contiene. Es

por eso que este método será utilizable en la tesis, porque parte de un marco general de

referencia y se va hacia un caso en particular.

Histórico – Lógico.

Se va a utilizar este método en la presente tesis porque el método histórico real es reflejado

en forma mediatizada con toda su objetividad, complejidad y contradicciones. El

pensamiento a través de lo lógico refleja lo histórico en forma esencial, con lo que reproduce

la esencia del objeto y la historia de su desarrollo en un sistema de abstracciones. Lo histórico,

con referencia a lo lógico, es lo primario; la lógica refleja los momentos y consideraciones

fundamentales de la historia.

Método Sistémico.

Es importante utilizar este método en la presente tesis porque permite relacionar hechos

aparentemente aislados y se formula una teoría que unifica los diversos elementos.

Técnicas de Investigación.

Encuesta

Instrumentos de Investigación.

Para la encuesta se aplica el cuestionario o test.

10.2 Metodología de Desarrollo de sistema de auditoría.

Para el desarrollo de la presente tesis se utiliza el modelo en cascada ya que se realizan

análisis, diseño, módulos, pruebas, mantenimiento. Este modelo tiene los siguientes

elementos:

A continuación se indica cada fase del ciclo de vida clásico del software a desarrollarse en el

proyecto:

Análisis. Se refiere al proceso de examinar la situación de una empresa con el propósito de

mejorar con métodos y procedimientos más adecuados. Esta área se encuentra muy

relacionada con la Investigación de operaciones. También se denomina análisis de sistemas

a una de las etapas de construcción de un sistema informático, que consiste en relevar la

información actual y proponer los rasgos generales de la solución futura.

En esta etapa se realiza un estudio de la forma actual de trabajo, para precisar los

requerimientos lógicos funcionales aplicados al desarrollo del nuevo sistema.

Diseño. El Diseño de Sistemas es la estrategia de alto nivel para resolver problemas y

construir una solución. Éste incluye decisiones acerca de la organización del sistema en

subsistemas, la asignación de subsistemas a componentes hardware y software, y decisiones

fundamentales conceptuales y de política que son las que constituyen un marco de trabajo

para el diseño detallado.

En esta etapa de diseño del sistema, se presenta los requerimientos operativos funcionales

del sistema a desarrollarse.

Programación. Un sistema es un conjunto de componentes que interaccionan entre si para

lograr un objetivo común. Las personas se comunican con el lenguaje, que es un sistema muy

desarrollado formado por palabras y símbolos que tienen significado para el que habla y para

quienes lo escuchan, lo mismo es para las computadoras las cuales tienen sistemas y se

comunican por medio de computadoras.

La programación se requiere es el proceso de convertir las especificaciones a grandes rasgos

de los sistemas en instrucciones de máquina que produzcan los resultados deseados.

En esta etapa de diseño del sistema, La programación se refiere a la elaboración del software,

para lo cual se utilizan herramientas informáticas de última generación.

Pruebas. Los errores humanos dentro de la programación de los computadores son muchos

y aumentan considerablemente con la complejidad del problema. Cuando se termina de

escribir un programa de computador, es necesario realizar las debidas pruebas que garanticen

el correcto funcionamiento de dicho programa bajo el mayor número de situaciones posibles

a las que se pueda enfrentar.

Antes de la instalación del sistema informático, es necesario realizar diversas pruebas de

funcionamiento de este sistema, las mismas que están orientadas a detectar posibles errores

para su corrección pertinente.

Mantenimiento. Las actividades más comunes en la ingeniería de software, es el proceso de

mejora y optimización del software después de su entrega al usuario final (es decir; revisión

del programa), así como también corrección y prevención de los defectos.

Es importante mantener una estructura de actualización, verificación y validación que

permitan al programa ser útil y mantenerse actualizado según la necesidad y el requerimiento

planteado durante su vida útil.

Resumen de la estructura de la tesis: breve explicación de los capítulos de la Tesis.

Portada de la Tesis.

Certificación del Tutor.

Declaración de autoría de la tesis.

Índice general.

Resumen Ejecutivo.

Introducción.

Capítulo I. Marco Teórico.

En este capítulo se analizan todas las teorías utilizadas para la elaboración de la presente

Tesis de grado

Capítulo II. Marco Metodológico.

Se refiere a la metodología de investigación utilizada en la ejecución de la presente tesis de

grado

Capítulo III. Desarrollo de la propuesta.

En este capítulo de detalla cómo está desarrollado el software de auditoría así como las

respectivas pruebas del mismo

Conclusiones generales.

Recomendaciones.

Bibliografía.

Anexos.

Aporte teórico, significación práctica y novedad científica.

Aporte teórico.

Con la realización de la presente tesis de grado, sistema de auditoría informática que

contribuya al mejoramiento de la seguridad de la información. Utilizando conceptos que

componen la creación de sistemas informáticos, y la utilización de lenguajes de programación

y base de datos con su respectivo manual de programador y manual de usuario.

Significación práctica.

Los sistemas informáticos son muy necesarios para la automatización de procesos manuales,

de igual forma los sistemas de auditoría informática son de gran importancia para las

empresas ya que contribuye al mejoramiento de la seguridad de la información, ya sea con

seguimiento de metodologías y utilizando estándares de calidad, lo que permite que se

desarrolle de manera favorable. La significación práctica aplicada en la presente tesis seria la

contribución del desarrollo de la investigación sobre sistema de auditoría informática y

seguridad de la información.

Novedad científica. El presente trabajo de tesis es novedoso porque se diseña un software

que realice auditoría informática mediante el uso de lenguajes de programación los cuales se

los utiliza para la creación de programas informáticos además se realiza una investigación

profunda sobre seguridad de la información y sistema de auditoría informática.

CAPÍTULO I. MARCO TEÓRICO

1.1. Origen y Evolución de la informática.

En los inicios del proceso de información, con la informática sólo se facilitaban los trabajos

repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo

como consecuencia directa una disminución de los costos y un incremento en la

productividad. En la informática convergen los fundamentos de las ciencias de la

computación, la programación y metodologías para el desarrollo de software, la arquitectura

de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones

relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de

todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del

conocimiento o la actividad humana, como por ejemplo: gestión de

negocios, almacenamiento y consulta de información, monitorización y control de

procesos, industria, robótica, comunicaciones, control de transportes, investigación,

desarrollo de juegos, diseño computarizado, aplicaciones

herramientas multimedia,medicina, biología, física, química, meteorología, ingeniería, arte,

entre otros. Puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa)

como permitir el control de procesos críticos. Actualmente es difícil concebir un área que no

use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un enorme abanico de

funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos

más complejos. Entre las funciones principales de la informática se cuentan las siguientes:

Creación de nuevas especificaciones de trabajo

Desarrollo e implementación de sistemas informáticos

Sistematización de procesos

Optimización de los métodos y sistemas informáticos existentes

Facilita la automatización de datos (Wikipedia 2014)

El Software

“Se conoce como software al equipamiento lógico o soporte lógico de un sistema

informático, que comprende el conjunto de los componentes lógicos necesarios que

hacen posible la realización de tareas específicas, en contraposición a los

componentes físicos que son llamados hardware”.(Wikipedia 2014)

El autor señala al software como un conjunto de componentes que trabajan unificados para

la realización de procedimientos.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales

como el procesador de texto, que permite al usuario realizar todas las tareas concernientes

a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que

básicamente permite al resto de los programas funcionar adecuadamente, facilitando

también la interacción entre los componentes físicos y el resto de las aplicaciones, y

proporcionando una interfaz con el usuario. (Wikipedia 2014)

En esta parte se señala la funcionalidad del software con respecto a lo que el usuario

solicite, describe la clasificación del software, como es sistemas operativos que son la base

fundamental para el buen desempeño de los componentes.

Clasificación del software.

Software de sistema

Se conoce como software de sistema a al conjunto de procedimientos encaminados a brindar

herramientas útiles para que el usuario los pueda utilizar en momentos determinados.

Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del

sistema informático en particular que se use, aislándolo especialmente del procesamiento

referido a las características internas de: memoria, discos, puertos y dispositivos de

comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al

usuario y programador adecuadas interfaces de alto nivel, controlador herramientas y

utilidades de apoyo que permiten el mantenimiento del sistema global (Jacobson, 2000)

El autor señala al software de sistema como los programas indispensables para que el sistema

pueda funcionar de una forma correcta y que tenga una comunicación directa con el usuario.

Software de programación

“Es el conjunto de herramientas que permiten al programador desarrollar programas

informáticos, usando diferentes alternativas y lenguajes de programación, de una manera

práctica.” (Jacobson, 2000)

El autor señala que el software de programación en la base fundamental que permite la

creación de nuevos sistemas.

Software de aplicación

“Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier

campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los

negocios,”(Jacobson, 2000)

El autor describe que el software de aplicación es aquel que realiza tareas de automatización

de procesos manuales.

Proceso para el desarrollo de software

Se define como proceso al conjunto ordenado de pasos a seguir para llegar a la solución de

un problema u obtención de un producto, en este caso particular para lograr un producto

software que resuelva un problema especifico

El proceso de creación de software puede llegar a ser muy complejo dependiendo de su porte

características y criticidad del mismo. Por ejemplo la creación de un sistema operativo es

una tarea que requiere proyecto, gestión, numerosos recursos y todo un equipo disciplinado

de trabajo.

Es así que normalmente de divide en tres categorías según su tamaño: de pequeño, mediano

y gran porte, (Méndez, 2008, pág. 16)

El proceso de desarrollo de software es una estructura de pasos o procedimientos que ayudan

al programador a llevar de forma ordena los pasos que se deben seguir cuando se realiza

creación de un nuevo software, utilizando metodología estratégicas, de la misma manera el

proceso de desarrollo de software o también el ciclo de vida clásico tiene una serie de pasos

los cuales deben ser llevados o realizados de manera correcta y cada uno se debe ir

complementando a partir del otro para que al final se pueda verificar su excelente

funcionalidad

1.2 análisis de las distintas posiciones teóricas sobre los procesos informáticos.

1.2.1 La informática

La Informática es la rama de la Ingeniería que estudia el hardware, las redes de datos y el

software necesario para tratar información de forma automática la cual es utilizada por todas

las personas en diferentes aspectos cotidianos ayuda en mejoramiento en el tratamiento de

la información para que con la utilización de tecnologías se pueda brindar seguridades a ella.

Es un conjunto de procesos a seguir de forma sistemática, ordenada la cual es estudiada por los

diseñadores de software, ciencia que se encarga del tratamiento automático de la información. Este

tratamiento automático es el que ha producido y facilitado la manipulación de grandes volúmenes de

datos y la ejecución rápida de cálculos complejos, (Ucla, 2010, pag.1)

La informática es considerada en una ciencia que estudia el tratamiento de formación

mediante la utilización de medios tecnológicos que permiten su realización. La informática

desde sus inicios ha sido de gran importancia para el desarrollo social ya que con la

utilización de tecnologías facilitan la comunicación de las personas, faculta los trabajos que

en la antigüedad se llevan de manera manual, esto es posible gracia a grandes investigaciones

que hacen que hoy en día todas las empresa dependan de la informática para poder trabajar

La ciencia de la informática de desglosa en diversas ramas de la ciencia como la

programación, la arquitectura de redes y computadores, electricidad y electrónica, la

inteligencia artificial, entre otros ramas de la ciencia que nos permite desarrollar el hardware

y el software necesario y fundamental en la informática.

El área de aplicación de la informática es inmensa, desde la gestión de empresas mediante

hojas de cálculo, sistemas de gestión y múltiples tareas que se facilitan mediante la utilización

de ella.

Importancia de la informática

La informática que ha convertido en una herramienta indispensable para las personas ya que

facilita la comunicación entre ellas ya que en la antigüedad para poder enviar un mensaje a

otra persona que se encontrara a cierta distancia tardaba mucho tiempo pero, hoy en día se lo

puede realizar de manera instantánea de igual forma para la consulta de tareas o recibir las

ultimas noticias la informativa hace posible que podamos acceder a ella desde donde nos

encontremos

La informática hace parte de la vida del ser humano ya que facilita la realización de tareas

específicas y le permite estar actualizado de lo que está pasando actualmente en el mundo.

Objetivos de la ingeniería del software.

En la construcción y desarrollo de software se aplican métodos y técnicas para resolver los

problemas, la informática aporta herramientas y procedimientos sobre los que se apoya la

ingeniería de software.

mejorar la calidad del software

aumentar la productividad y trabajo de los ingenieros del software.

Facilitar el control del proceso de desarrollo de software.

Suministrar a los desarrolladores las bases para construir software de alta calidad en una

forma eficiente.

Definir una disciplina que garantice la producción y el mantenimiento de los productos

software desarrollados en el plazo fijado y dentro del costo estimado.

1.2.2 Sistemas operativos

Un sistema operativo es un programa o conjunto de programas de un sistema informático que

gestiona los recursos de hardware y provee servicios a los programas de aplicación,

ejecutándose en modo privilegiado respecto de los restantes.

Un sistema operativo es el software básico de una computadora que provee una interfaz entre

el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones

básicas del sistema operativo son administrar los recursos de la máquina, coordinar el

hardware y organizar archivos y directorios en dispositivos de almacenamiento, (Martínez,

2010, pag.4)

Los sistemas operativos son la base fundamental para la implantación de cualquier programa

en una computadora de igual forman parte indispensable para la comunicación entre la

máquina y el usuario desde el principio los sistemas operativos son de gran importancia para

los diferentes actividades ya sea en la utilización de sistemas operativos para celulares o para

máquinas electrónicas son muy importantes para que puedan funcionar correctamente.

1.2.3 lenguajes de programación

Un lenguaje de programación es un lenguaje formal diseñado para expresar procesos que

pueden ser llevados a cabo por máquinas como las computadoras.

Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una

máquina, para expresar algoritmos con precisión, o como modo de comunicación humana.

Está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su

estructura y el significado de sus elementos y expresiones. Al proceso por el cual se escribe,

se prueba, se depura, se compila (de ser necesario) y se mantiene el código fuente de un

programa informático se le llama programación (Wikipedia, 2013)

Programación orientada a objetos

Se conoce como programación orientada a objetos a la capacidad de utilizar los objetos de

manera que se le otorgue eventos capaces de realizar diferentes tareas de programación con

ese mismo objeto.

La programación orientada a objetos o POO (OOP según sus siglas en inglés) es un

paradigma de programación que usa los objetos en sus interacciones, para diseñar

aplicaciones y programas informáticos. Está basado en varias técnicas, incluyendo herencia,

cohesión, abstracción, polimorfismo, acoplamiento y encapsulamiento. Su uso se popularizó

a principios de la década de los años 1990. En la actualidad, existe una gran variedad de

lenguajes de programación que soportan la orientación a objetos, (Wikipedia, 2014)

La programación orientada a objetos es un lenguaje de programación que ofrece una

comunicación directa entre el lenguaje de programación y el programador ya que con la

utilización de objetos facilita su uso y utilización permite la creación de herencia que es la

realización de código.

Visual Fox Pro

Visual Fox pro es un lenguaje de programación orientada a objetos que ofrece múltiples

herramientas para realizar diferentes aplicaciones, ofrece conjuntamente un motos de base

de datos que facilita la comunicación entre los datos.

Visual FoxPro provee a los desarrolladores un conjunto de herramientas para crear

aplicaciones de bases de datos para el escritorio, entornos cliente/servidor, tablet PC o para

la Web.

Entre sus características se pueden enumerar:

Capacidades para el manejar datos nativos y remotos.

Flexibilidad para crear soluciones de bases de datos.

Lenguaje de Programación Orientado a objetos.

Utilización de Sentencias SQL en forma nativa.

Manejo de vistas, cursores y control completo de estructuras relacionales.

Su propio gestor de base de datos incorporado. Sin embargo, también puede conectarse

con servidores de base de datos, tales como Oracle, Microsoft SQL Server MySQL

Cuenta con un motor de generación de informes renovado y flexible para soluciones más

robustas.

Desde la versión 9.0, amplio soporte de XML, tanto como fuente de datos (por ej.,

servicios Web basados en XML) como por generar reportes en formato XML.

La última versión liberada es la 9.0. Esta cuenta con el SP1 y el (más reciente) SP2 (en

inglés) en los que hay algunas nuevas características y especialmente brindan estabilidad al

producto.

En la actualidad, a pesar de que Microsoft ha decidido no continuar con Microsoft Visual

FoxPro, existe una comunidad de desarrolladores que sigue trabajando en él, PortalFox y

Mundo Visual FoxPro son las más importantes entre los desarrolladores de habla

hispana.(Wikipedia 2014)

Visual Fox pro 9.0

Visual fox pro es un lenguaje de programación orientada a objetos, tiene la capacidad de

crear múltiples aplicaciones de escritorio con herramientas fáciles de utilizar además la

inclusión un motor de base de datos propio facilita la comunicación entre el frontal del

usuario y los datos guardados en la base para hacer accesibles la utilización de base se datos

relaciones.

El 17 de diciembre del 2004 aparece Visual FoxPro 9.0, conocido durante su desarrollo

como Europa con un amplio soporte a XML y una mejora notable en los reportes permitiendo

detalles en múltiples bandas, la rotación de texto, y el encadenamiento de informe. Los

informes de salida soportados incluyen XML, HTML, formatos de imagen, y personalización

de la salida de impresión. (Wikipedia 2014)

1.2.4 Seguridad informática

La seguridad informática consiste es buscar mecanismos para la protección de la

información, para ello se emplean estrategias para buscar la mejor manera de lograrlo, existen

herramientas tecnológicas que ayudan a facilitar su propósito.

La seguridad informática consiste en asegurar que los recursos del sistema de información

(material informático o programas) de una organización sean utilizados de la manera que

sucedió y que el acceso a la información allí contenida, así como su modificación, solo sea

posible a las personas que se encuentren acreditadas y dentro de los límites de su

autorización (santos, 2010)

La seguridad informática de enfoca en la protección de los datos como también de los equipos

computacionales esta información debe ser necesariamente protegida para que no pueda ser

modificada ni cambiada por personas no autorizadas es de gran importancia que las empresa

tengas estrategias para la protección de la información y pueda funcionar de manera correcta.

1.2.5 Auditoría

La auditoría en la base principal para verificar el estado actual del funcionamiento de ciertas

tares de trabajo ya sea en entidades que lo soliciten, mediante la utilización de mecanismos

estratégicos que permite realizar una observación directa con el caso de estudio para poder

encontrar posibles errores y de la misma forma poder darle una solución favorable.

La auditoría es el examen crítico y sistemático que realiza una persona o grupo de personas

independientes del sistema auditado, que puede ser una persona, organización, sistema,

proceso, proyecto o producto.

Aunque hay muchos tipos de auditoría, la expresión se utiliza generalmente para designar a

la auditoría externa de estados financieros, que es una auditoría realizada por un profesional

experto en contabilidad, de los libros y registros contables de una entidad, para opinar sobre

la razonabilidad de la información contenida en ellos y sobre el cumplimiento de las normas

contables, (Wikipedia 2014)

La auditoría es de vital importancia para todas la entidades ya que les perime encontrar

falencias ya sea en sus sistemas o en las diferentes actividades que se realicen, cuando se

realizan auditorías en las empresa les permite mejoras la prestación de servicios en

importante señalar que se deben realizar estos procedimientos de auditoría periódicamente y

estar contantemente actualizado sobre las nuevas herramientas que le permiten su desarrollo

Auditoría informática

La auditoría informática en un área específica que se enfoca detalladamente en la revisión

de los procesos informáticos para con esto conseguir la detección de errores y de la misma

forma buscar una posible solución problema encontrad.

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para

determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de

los datos, lleva acabo eficazmente los recursos los fines de la organización y utiliza

eficientemente los recursos. De este modo la auditoría informática sustenta confirma la

consecución de los objetivos tradicionales de la auditoría, (Piattini, 2010)

La auditoría informática consiste básicamente en la verificación del estado de los sistemas

así como los equipos computacionales esto se logra con la implementación de tares

estrategias que permite determinar que si un sistema estas funcionando correctamente o si la

información que ofrece es llevada de forma adecuada esto se realiza con fines de brindar

protección a la información que las empresas necesariamente almacena diariamente, es

importe resaltar que todas las empresas deben conocer la gran importancia que se debe tener

en cuanto seguridad de la información, sistemas y los equipos donde se guarda la

información.

Seguridad de la información

La seguridad de la información es el conjunto de medidas preventivas y reactivas de

las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger

la información buscando mantener la confidencialidad, la disponibilidad e integridad de la

misma.

El concepto de seguridad de la información no debe ser confundido con el de seguridad

informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero

la información puede encontrarse en diferentes medios o formas, y no solo en medios

informáticos.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo

respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura

del mismo.

El campo de la seguridad de la información ha crecido y evolucionado considerablemente a

partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel

mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de

sistemas de información, planificación de la continuidad del negocio, ciencia forense digital

y administración de sistemas de gestión de seguridad, entre otros.

1.3 Conclusiones parciales del Capítulo I.

La informática en una ciencia que se la utiliza en todas las organizaciones, es mucha

importancia ya que mediante ella podemos acceder a la tecnología que es la que permite

la fácil comunicación entre personas y es una hermanita para las empresas y en general

para todas las personas facilitando su trabajo

Los lenguajes de programación son una herramienta tecnológica que permiten la

elaboración de aplicaciones sistematizadas las cuales sean utilizadas en áreas

específicas para facilitar la elaboración de diferentes tareas y minimizar el trabajo.

En cuanto a la seguridad de la información cada vez las empresas buscan mejores

maneras de protegerla y por ello el uso de la tecnología hace que se utilicen métodos

nuevos para obtener buenos resultados y detectar posibles problemas. Ya que la seguridad

de los datos es de gran importancia para que las empresas puedan operar de la mejor

manera, y brindar un excelente servicio cualquiera de su actividad

CAPÍTULO II. MARCO METODOLÓGICO.

2.1. Caracterización de La Entidad Promotora de Salud Indígena Mallamas de Cumbal.

La entidad promotora de salud indígena Mallamas se encuentra ubicada en el departamento

de Nariño (Colombia) municipio de Cumbal, es una empresa dedicada a la prestación de

servicios de salud, cuenta con médicos profesionales para brindar a los usuarios una

excelente atención a los usuarios

Misión. Prestar servicios de salud primer nivel de complejidad: atendiendo al usuario con

calidad humana técnica y profesional respetando en todo momento la cultura propia y la

medicina tradicional y fortaleciendo los estilos de vida saludable de la comunidad indígena

y no indígena

Visión. Ser una institución pionera en la prestación de servicios con calidad que conjugue la

práctica de la medina occidental y la medicina tradicional; a través de un sistema de gestión

de calidad que garantice un talento humano competente el mejoramiento de la infraestructura,

la actualización tecnológica, brindando a la comunidad seguridad todos los procesos de

atención

2.2. Descripción del proceso Metodológico para el desarrollo de la Investigación.

2.2.1. Modalidad de la Investigación.

La presente tesis está desarrollada mediante Investigación Tecnológica por lo cual se adopta

las modalidades paradigmáticas cualitativa y cuantitativa, ya que son las que están acorde

con la dependencia del problema a desarrollarse, la base Tecnológica y de los métodos

aplicados.

En el paradigma cuantitativo se destaca cada uno de los elementos propios de la

Investigación de campo como son: la población, la muestra, las variables y grado de

significación estadística. Para la presente tesis se va a realizar las debidas encuestas a los

trabajadores de la entidad promotora de salud indígena Mallamas.

En el paradigma cualitativo se presenta una orientación interpretativa de los resultados

obtenidos y de la realidad. Con lo cual se procederá a la debida interpretación de las encuestas

realizadas a los trabajadores.

2.2.2. Tipos de Investigación.

2.2.2.1. Descriptiva.

Mediante este tipo de Investigación se realiza la respectiva descripción de los datos

recopilados acerca del conocimiento referente a sistemas de auditoría informática dentro de

la entidad promotora de salud indígena Mallamas, con lo cual se da a conocer la situación

actual de los empleados a través del estudio de las variables independiente y dependiente.

2.2.2.2 Investigación Correlacional

Los estudios correlaciónales pretender medir el grado de relación y la manera cómo

interactúan dos o más variables entre sí. Estas relaciones se establecen dentro de un mismo

contexto, y a partir de los mismos sujetos en la mayoría de los casos.

En la presente tesis de grado se aplica esta investigación ya que se relacionan las

investigaciones realizadas a cerca de sistemas de auditoría y lo que se desea aplicar con la

misma investigación y obtener mejores resultados a partir de ella.

2.2.2.3. De campo.

En la presente tesis se aplica la Investigación de Campo porque todos los datos recolectados

se los realizan dentro de la entidad promotora de salud indígena Mallamas, para su debido

proceso de sistematización, y de esta manera poder emitir un informe basado en la realidad

de los datos proporcionados.

Estos datos son facilitados por los empleados de la entidad promotora de salud indígena

Mallamas, mediante las respectivas preguntas de la encuesta realizada, y que van

directamente relacionadas con los objetivos propuestos de la presente tesis.

2.2.2.4. Bibliográfica.

En la presente tesis se aplica la Investigación Bibliográfica porque las respectivas consultas

que se realizan se hacen en los diferentes libros de autores dedicados a las diferentes áreas

sobre creación de software, permitiendo la búsqueda de información en documentos para

poder determinar cuál es el conocimiento existente en las diversas áreas de la informática,

sistemas de auditoría, seguridad informática; indagando todos los temas necesarios y

referentes para así tener los conocimientos previos para el respectivo desarrollo del software;

así como también las diversas consultas de las páginas de internet donde se complementa la

información necesaria.

2.2.2.5. Aplicada.

En la presente tesis se aplica este tipo de Investigación porque se combina la teoría de todos

los temas relacionados de ingeniería del software con la puesta en práctica de las mismas.

Mediante la creación del sistema de auditoría, se ven reflejadas la combinación de la teoría

y la práctica; aplicando así todos los conocimientos y teorías consultadas para el debido

desarrollo de la presente tesis.

2.2.3. Población y Muestra.

Población.

La población con la que se va a trabajar en la presente tesis de grado son los empleados de la

entidad promotora de salud indígena Mallamas, que son un total de 120 personas.

Muestra.

En la presente tesis de grado se va trabajar con una muestra de 25 personas los cuales

pertenecen a la Entidad Promotora de Salud.

2.2.4. Metodología a emplear.

Métodos de Investigación.

Los métodos que se utilizan en el desarrollo de la presente tesis son Empíricos y Teóricos.

2.2.4.1. Métodos Empíricos.

En la presente tesis se aplica este método de Investigación, porque es un modelo de

Investigación de autoaprendizaje lo que lo hace útil y nesario en la creación de sistemas

Los métodos a utilizarse en la elaboración de la presente tesis son:

Observación Científica.

En la presente tesis se aplica este método de Investigación, porque es un elemento

fundamental; en todo proceso investigativo, para obtener el mayor número de información

referente a sistemas de auditoría y las respectivas ciencias y tecnologías que van juntas para

la aplicación de las mismas; observando la estructura, funcionamiento, clasificando y

resumiendo todos los datos obtenidos, ya que gran parte del conocimiento que constituye la

ciencia ha sido lograda mediante la observación.

Validación por la Vía de Expertos.

Este método es aplicable en la presente tesis porque permite consultar a un conjunto de

expertos para validar la propuesta referente a sistema de auditoría informática sustentada en

sus conocimientos, investigaciones, experiencia, estudios bibliográficos, entre otros.

2.2.4.2. Métodos Teóricos.

A través de los métodos teóricos se logra descubrir lo relacionado a creación de software a

sí mismo la importancia que tienen y los pasos que se deben tener en la creación de sistemas

informáticos.

Entre los métodos teóricos que se destacan en la realización de la presente tesis son:

Método Analítico – Sintético.

Este método es aplicable en la presente tesis porque implica el análisis y la síntesis del

software de auditoría, es decir la separación de un todo en sus partes como son la ingeniería

del software, la informática, la seguridad informática y así analizar por partes cada uno de

los procesos integrados que componen el diseño del software y poder cumplir con los

objetivos planteados.

Método Inductivo – Deductivo.

Este método es aplicable en la presente tesis porque consiste en establecer enunciados

universales ciertos a partir de la experiencia, esto es, ascender lógicamente a través del

conocimiento tecnológico, desde la observación de los fenómenos o hechos de la realidad la

ley universal que los contiene.

Es así que mediante este método se puede tener una referencia general de sistemas de

auditoría y se van hacia varios casos en particular como son la informática la cual es la base

fundamental para la creación de sistemas informáticos y la seguridad de informática la que

permite aplicar los diferentes métodos.

Histórico – Lógico.

Este método es aplicable en la presente tesis porque se resalta al software desde sus inicios y

la gran importancia que tiene en la actualidad

Lo histórico, con referencia a lo lógico, es lo primario; la lógica refleja los momentos y

consideraciones fundamentales de la historia del software, dando así un análisis lógico de los

datos recolectados para el desarrollo del sistema de auditoría.

Técnicas de Investigación.

Las técnicas para la recopilación de datos son la encueta y la entrevista para la encuesta se

utiliza el cuestionario o test y para la entrevista se emplea la guía de entrevista en la presente

tesis de grado se utiliza únicamente la técnica de la encuesta.

Encuesta

2.2.4.3 Instrumentos De Investigación.

Para la encuesta se aplica cuestionario o test.

Este instrumento de investigación es un conjunto de preguntas sobre hechos o aspectos que

permiten obtener información oportuna y necesaria la cual se obtuvo gracias a la colaboración

de los trabajadores de la entidad promotora de salud

2.2.4.4 Interpretación de Resultados

Encuesta dirigida a los trabajadores de la empresa de salud entidad promotora de salud.

Pregunta N° 1

¿El conocimiento sobre sistemas de auditoría es?

Grafico N° 01

Fuente investigación encuesta a Trabajadores de la Empresa Mallamas

Elaborando por: Rene Fabián Cuaical

Análisis de resultados

Se puede concluir que la mayoría de los trabajadores desconocen estos sistemas ya que la

mayoría respondieron insuficientes y pocos tienen conocimientos pero son mínimos.

Pregunta N° 02

¿El conocimiento relacionado sobre la seguridad informática en la entidad promotora

de Salud?

Grafico N° 02

Fuente investigación encuesta a Trabajadores de la Empresa Mallamas

Elaborando por: Rene Fabián Cuaical

Análisis de resultados

Se nota que la mayoría de los trabajadores de la empresa no tienen conocimientos sobre temas

relacionados sobre seguridad informática ya que su gran mayoría respondieron insuficiente.

Pregunta N° 03

¿La utilización de sistemas de auditoría informática en la entidad promotora de salud

es?

Grafico N° 03

Fuente investigación encuesta a Trabajadores de la Empresa Mallamas

Elaborando por: Rene Fabián Cuaical

Análisis de resultados

Todos los encuestados respondieron no tener conocimientos sobre estos programas ya que

no se han instalado sistemas de auditoría dentro de la empresa.

Pregunta N° 04

¿La implementación de un sistema de auditoría informática en la entidad promotora

de salud seria?

Grafico N° 04

Fuente investigación encuesta a Trabajadores de la Empresa Mallamas

Elaborando por: Rene Fabián Cuaical

Análisis de resultados

La gran mayoría manifestaron estar de acuerdo ya que respondieron que muy bueno ante

esta pregunta.

Pregunta N° 05

¿Por qué estaría de acuerdo con la implementación de sistemas que ayuden a proteger la

información en la entidad promotora de salud?

Grafico N° 05

Fuente investigación encuesta a Trabajadores de la Empresa Mallamas

Elaborando por: Rene Fabián Cuaical

Análisis de Resultados

La mayoría de los trabajadores responden estar de acuerdo ya que en su gran mayoría

respondieron muy bueno y bueno esto hace factible la realización del software.

Pregunta N° 6

¿Por qué estaría de acuerdo con la implementación de sistemas que ayuden a proteger

la información en la entidad promotora de salud?

En la pregunta 6 se realiza el análisis sobre la opinión de los encuestados la mayoría de ellos

responden que sería de gran importancia la implementación de un sistema que brinde

alternativas que faciliten métodos para proteger la información

Pregunta N° 7

¿Por qué no estaría de acuerdo con la implementación de sistemas que ayuden a

proteger la información en la entidad promotora de salud?

Análisis de Resultados

La minoría de los encuestados respondieron que no estarían de acuerdo ya que se desconoce

la utilización de herramientas tecnológicas

2.2.5 Metodología de Desarrollo de sistema de auditoría.

Para el desarrollo de la presente tesis se utiliza el modelo en cascada ya que se realizan

análisis, diseño, módulos, pruebas, mantenimiento. Este modelo tiene los siguientes

elementos:

A continuación se indica cada fase del ciclo de vida clásico del software a desarrollarse en el

proyecto:

Análisis. Se refiere al proceso de examinar la situación de una empresa con el propósito de

mejorar con métodos y procedimientos más adecuados. Esta área se encuentra muy

relacionada con la Investigación de operaciones. También se denomina análisis de sistemas

a una de las etapas de construcción de un sistema informático, que consiste en relevar la

información actual y proponer los rasgos generales de la solución futura.

En esta etapa se realiza un estudio de la forma actual de trabajo, para precisar los

requerimientos lógicos funcionales aplicados al desarrollo del nuevo sistema.

Diseño. El Diseño de Sistemas es la estrategia de alto nivel para resolver problemas y

construir una solución. Éste incluye decisiones acerca de la organización del sistema en

subsistemas, la asignación de subsistemas a componentes hardware y software, y decisiones

fundamentales conceptuales y de política que son las que constituyen un marco de trabajo

para el diseño detallado.

En esta etapa de diseño del sistema, se presenta los requerimientos operativos funcionales

del sistema a desarrollarse.

Programación. Un sistema es un conjunto de componentes que interaccionan entre si para

lograr un objetivo común. Las personas se comunican con el lenguaje, que es un sistema muy

desarrollado formado por palabras y símbolos que tienen significado para el que habla y para

quienes lo escuchan, lo mismo es para las computadoras las cuales tienen sistemas y se

comunican por medio de computadoras.

La programación se requiere es el proceso de convertir las especificaciones a grandes rasgos

de los sistemas en instrucciones de máquina que produzcan los resultados deseados.

En esta etapa de diseño del sistema, La programación se refiere a la elaboración del software,

para lo cual se utilizan herramientas informáticas de última generación.

Pruebas. Los errores humanos dentro de la programación de los computadores son muchos

y aumentan considerablemente con la complejidad del problema. Cuando se termina de

escribir un programa de computador, es necesario realizar las debidas pruebas que garanticen

el correcto funcionamiento de dicho programa bajo el mayor número de situaciones posibles

a las que se pueda enfrentar.

Antes de la instalación del sistema informático, es necesario realizar diversas pruebas de

funcionamiento de este sistema, las mismas que están orientadas a detectar posibles errores

para su corrección pertinente.

Mantenimiento: Las actividades más comunes en la ingeniería de software, es el proceso de

mejora y optimización del software después de su entrega al usuario final (es decir; revisión

del programa), así como también corrección y prevención de los defectos.

Es importante mantener una estructura de actualización, verificación y validación que

permitan al programa ser útil y mantenerse actualizado según la necesidad y el requerimiento

planteado durante su vida útil.

Conclusiones parciales Capitulo II

Los métodos de investigación utilizados en la presente tesis de grado facilitan el

desarrollo de la investigación ya que permite la recolección de toda la información

necesaria para la creación del nuevo sistema

Con la elaboración de la encuesta se logra concluir que los trabajadores están muy de

acuerdo con la implementación de un sistema de auditoría ya que en la mayoría de las

respuestas se observa gran aceptación para la elaboración del proyecto

Es muy necesario utilizar métodos de investigación ya sean teóricos y empíricos para

facilitar la investigación del proyecto. Se utilizan las encuetas para determinar es estado

actual de una investigación.

La utilización de metodologías para la creación del software facilita la determinación

de los requerimientos necesarios para su buena implementación es de mucha importancia

seleccionar muy bien esta característica para que los pasos de creación del software se

los vaya cumpliendo satisfactoriamente de acuerdo a lo pronosticado en cada uno de

ellos.

CAPÍTULO III. DESARROLLO DE LA PROPUESTA.

3.1. Título de la Propuesta.

Sistema de auditoría informática para la entidad promotora de salud indígena Mallamas.

3.2. Caracterización de la Propuesta.

En la actualidad, los sistemas informáticos son utilizados en diferentes entidades para el

mejoramiento de sus actividades cotidianas de igual manera son de mucha ayuda para las

empresas dedicadas a realizar revisiones, como es en este caso auditorías informáticas lo que

facilita su ejecución en la actualidad la utilización de estos sistemas se van incrementando ya

que satisface las diferentes necesidades que surgen a cada día.

Los sistemas de auditoría informática es de mucha importancia para el desarrollo de

investigación ya que las puede aplicar en diferentes áreas por tal razón se hace necesaria la

utilización de estas tecnologías que apoyen al trabajo de los auditores y de igual forma

contribuye con la investigación tecnológica sobre sistemas de auditoría informática

Mediante el aporte de la investigación tecnológica desarrollada en la presente tesis de grado

los estudiantes de la carrera de sistemas de la universidad podrán tener herramientas sobre

sistemas de auditoría informática sobre la creación y utilización de los mismos

3.3 Objetivo de la propuesta.

Contribuir con mejoramiento de seguridad de la información en la entidad promotora de

salud indígena Mallamas de Cumbal.

3.4 Descripción de la propuesta

3.4.1 Análisis Previo

La Información en una herramienta indispensable para la vida del ser humano, desde que se

tiene uso de razón las personas buscan encontrar maneras de almacenarla para que esta no se

llegue a perder y poder utilizarla continuamente; por esta razón con el uso de las tecnologías

y la aparición de nuevas herramientas tecnológicas que facilitan el almacenamiento de la

misma.

De igual forma para mantener una información segura se deben llevar acabo metodologías

que garanticen el uso y manipulación de información en sectores privados o públicos. Es por

ello que En la realización de la presente tesis de grado se pretende utilizar tecnologías como

es la creación de un sistema de auditoría informática para facilitar del hallazgo de errores que

se estén presentado en una determinada empresa.

En la entidad promotora de salud se desarrollara un sistema que facilite la realización de

auditorías informáticas y buscar posibles inconvenientes en la manipulación de la

información el sistema tendrá la capacidad de generar reportes individuales en áreas

específicas con un porcentaje o promedio que diga si una área esta funcionado correctamente

o no, para luego se pueden tomar determinaciones o cambios que contribuyan a un cambio

en el manejo de los sistemas o de la información.

3.4.1.1 Diagrama de Flujo de datos de contexto

Grafico N° 6

Fuente: Investigación Bibliográfica

Elaborado por Rene Fabian Cuaical

3.4.1.2 Diagrama de flujo de datos de contexto Nivel 1

Grafico N° 7

Fuente: Investigación Bibliográfica

Elaborado por: Rene Fabian Cuaical

3.4.2 Diseño

Para la realización de un sistema de auditoría informática se ha realizado un amplio estudio

para ayudar a solucionar los posibles problemas que se presenten en la empresa la cual busca

proteger la información que en la empresa se maneja. La propuesta está acorde con los

objetivos planteados en el trabajo de investigación tales como sistema de auditoría

informática que contribuya al mejoramiento de la seguridad de la información.

Las herramientas que se van utilizar para la elaboración del sistema de auditoría informática

para contribuir a la seguridad de la información en la entidad promotora de salud indígena

Mallamas de Cumbal son las siguientes.

Como herramienta principal se utilizara la plataforma visual fox pro 9.0 la cual tiene base de

datos incluida en la plataforma capaz de soportar múltiples registros almacenados.

3.4.2.1 Requerimientos de instalación

Los requerimientos técnicos para la instalación del Sistema de auditoría informática para

contribuir con la seguridad de la información Entidad Promotora de salud son los siguientes:

Detalle Mínimo Recomendado

Procesador Celeron 1.5 GHz Intel Core 2 Duo

Memoria RAM 512 Mb 1 GB

Disco Duro 2 GB 20 GB Tabla N° 1

Fuente: Investigación Bibliográfica

Elaborado por Rene Fabian Cuaical

3.4.3 Programación

Para la realización del sistema de auditoría Informática se creó 15 tablas en las cuales se

guardan toda la información que el sistema requiere para su buen funcionamiento.

3.4.3.1 Tabla Usuario

En esta tabla se guardan los datos de los usuarios que estén habilitados para ingresar al

sistema.

Grafico N° 8

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

Diccionario de Datos

Identificación del usuario: en este campo se guardan el código de cada usuario

registrado en el sistema

Nombre: en este campo se guarda el nombre del usuario

Usuario: en este campo se guardan en nombre del usuario con que va ingresar al sistema

Contraseña: en este campo se guarda la contraseña del usuario

Alias del usuario: en este campo se guardan un nombre alterno del usuario

Ultimo acceso: en este campo se guarda la fecha y hora en el usuario ingreso al sistema

por última vez

Habilitado: en este campo se guarda el estado del usuario habilitado o inhabilitado

Comentario: se almacena y breve comentario sobre el usuario

Foto: en este campo se guardan la foto del usuario

3.4.3.2 Tabla empresa

Se guardan los datos de la empresa donde se va realizar la Auditoría.

Grafico N° 9

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

Diccionario de Datos

Nombre: En este campo se almacena en nombre de la empresa donde se realiza la

auditoría.

Régimen: en este campo se almacena el régimen de la empresa puede ser contributivo o

simplificado

Documento: en este campo se almacena en número de identificación de la empresa

Teléfono: En este campo se almacena el teléfono de la empresa

Ciudad: en este campo se guarda la ciudad donde se encuentra ubicada la empresa.

Dirección: en este campo se guarda la dirección exacta de la empresa

Correo: en este campo se guarda el correo electrónico de la empresa.

Dirección web : en este campo se almacena la página web de la empresa

Representante legal : en este campo se guardan en nombre del gerente de la empresa

Celular: en este campo se gurda el número de celular de la empresa

Foto: en este campo se guarda el logo de la empresa.

3.4.3.3 Tabla Valores

En esta tabla se almacenan los valores en porcentajes de la clasificación de las preguntas

Grafico N° 10

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

Diccionario de Datos

Código valor: En este campo se almacena el código para el valor de cada calificación

Muy Bueno: en este campo se almacena la calificación para el porcentaje con mayor

exactitud

Bueno : en este campo se almacena la calificación para el porcentaje Bueno

Regular: En este campo se almacena la calificación para el porcentaje Regular

Insuficiente: en este se almacena la calificación para el porcentaje Insuficiente

3.4.3.4 Tabla Auditoría Física

En esta tabla se almacenan las preguntas para la auditoría física de igual forma las tablas

como Tabla ofimática, Tabla Desarrollo, Tabla Mantenimiento, Tabla Base de Datos y Tabla

de Redes son similares y tienen la misma estructura que a continuación se presenta.

Grafico N° 11

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

Diccionario de Datos

Código Auditoría: En este campo se almacena el código de la pregunta

pregunta: en este campo se almacena la pregunta

Empresa : en este campo se almacena el nombre de la empresa donde se realiza la

auditoría

3.4.3.5 Tabla Auditoría Física Respuesta

En esta tabla se guardan las respuestas y la calificación de cada pregunta respondida por el

usuario. De igual forma las tablas como Tabla ofimática Respuesta, Tabla Desarrollo

Respuesta, Tabla Mantenimiento Respuesta, Tabla Base de Datos Respuesta y Tabla de

Redes Respuesta son similares y tienen la misma estructura que a continuación se presenta.

Grafico N° 12

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

Diccionario de Datos

Código pregunta: En este campo se almacena el código de la pregunta

Pregunta: en este Campo se almacena la pregunta

Empresa : en este campo se almacena el nombre de la empresa donde se realiza la

auditoría

Auditoría: En este campo se almacena el nombre de la auditoría realizada

Respuesta numérica: en este se almacena la respuesta numérica de la pregunta

Respuesta cualitativa: en este campo se almacena la respuesta cualitativa de la

pregunta

Fecha: en este campo se almacena la fecha en que se realizó la auditoría

Mes: en este campo se guarda el mes que se realizó la auditoría

Año: en este campo se gurda el año que se realizó la auditoría

Estado: en este campo se almacena el estado de la pregunta si ya está contestada o no

esta contestada

3.4.3.6 Definición de variables

Con la implementación de un Sistema de auditoría informática se mejorará la seguridad de

la información en la entidad promotora de salud de Cumbal

Variable Definición Actuadores

Sistema informático

Conjunto de reglas y

principios que se encargan

de comprobar e

inspeccionar las diferentes

procesos utilizados

Computadores y usuarios

Seguridad informática

consiste en asegurar que

los recursos del sistema de

información (material

informático o programas)

de una organización

Verificador de

información,

computadores

Control y seguridad de la

información

Consiste en buscar posibles

problemas en cuanto a la

seguridad de la

información

Responsable de auditoría,

Trabajadores representante

legal

Tabla N° 2

Fuente: Investigacion

Elaborado por: Rene Fabian Cuaical

3.4.3.7 Diagrama de Base de Datos

Grafico N° 13

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

3.4.4 Formularios

En total son 17 formularios los cuales se detallan a continuación

3.4.4.1 Formulario de inicio y seguridad del sistema

Aquí se solicita permiso para ingresar al sistema, para lo cual se ingresa el nombre de

usuario y la clave correspondiente.

Grafico N° 14

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

3.4.4.2 Formulario Menú principal

Este formulario presenta un menú el cual llama y permite enlazar a todos los formularios que

conforman el sistema.

Grafico N° 15

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

Consta de los menús: Archivo, que desplaza a salir del sistema y a copia de seguridad de la

base de Datos.

Grafico N° 16

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

El menú Modulo de preguntas desplaza al ingreso de preguntas de Auditoría Física,

Ofimática, Desarrollo, Mantenimiento, Redes y Base de Datos

Grafico N° 17

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

El menú Modulo de respuestas, desplaza el sub menú para el ingreso de las respuesta que el

usuario responde

Grafico N° 18

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

El menú Informes desplaza a reportes Cuantitativos, reportes generales y reportes por

gráficos

Grafico N° 19

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

El menú observaciones desplazará el formulario de observaciones donde el usuario podrá

añadir los comentarios acerca de la auditoría realizada, por último consta el menú de

Parámetros, el cual desplazara al formulario de empresa donde están los datos de la empresa

Auditada y la configuración del sistema donde el usuario asigna los valores para las

preguntas.

Grafico N° 20

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

3.4.5 Código del Sistema de Auditoría Informática

El código fuente utilizado en la realización del sistema de auditoría informática se detalla a

continuación

3.4.5.1 Método Grabar

*******Metodo Grabar datos Auditoria Fisca***************

PUBLIC modif

SELECT t_adfisicares

x= MESSAGEBOX('Desea almacenar',32+4,'Atencion')

IF x= 6

APPEND BLANK

replace t_adfisicares.ncodigo WITH

thisform.txtnumeropregunta.value

replace t_adfisicares.cpregunta WITH

thisform.txtpregunta.value

replace t_adfisicares.cempresa WITH

thisform.txtempresa.value

replace t_adfisicares.cauditoria WITH

thisform.TXTauditoria.value

replace t_adfisicares.nrespuesta WITH

thisform.txtporcentaje.value

replace t_adfisicares.crespuesta WITH

thisform.txtcalificacion.value

replace t_adfisicares.dfecha WITH

thisform.txtfecha.value

replace t_adfisicares.dmes WITH

thisform.txtmes.value

replace t_adfisicares.daño WITH

thisform.txtaño.value

replace t_adfisicares.lestado WITH .t.

ELSE

MESSAGEBOX('Proceso Cancealdo',0+32,'atencion')

ENDIF

THISFORM.Refresh

Evento grabar

*********Verificacion swi la pregunta ya esta Registrada**********

select t_adfisicares

set order to ncodigo

SEEK (thisform.txtnumeropregunta.Value )

if !found()

SELECT t_adfisicares

**********Calcular el valor Muy Bueno con porcentaje de 100

maximo******************

IF thisform.ChMuybueno.value=1 then

*thisform.txtporcentaje.value

=t_valores.nmuybueno/thisform.txtnumeropre.Value

thisform.txtporcentaje.Value=t_valores.nmuybueno

ENDIF

thisform.grid1.Refresh

thisform.Refresh

********Calcular Valor de Bueno con porcentaje maximo de 75

maximo***************

IF thisform.ChBueno.value=1 then

*thisform.txtporcentaje.value

=75/thisform.txtnumeropre.Value

thisform.txtporcentaje.Value=t_valores.nbueno

ENDIF

thisform.grid1.Refresh

thisform.Refresh

******Calcular valor de regular con un porcentaje maximo de 50 ******

IF thisform.ChRegular.value=1 then

*thisform.txtporcentaje.value =50/thisform.txtnumeropre.Value

thisform.txtporcentaje.Value=t_valores.nregular

ENDIF

thisform.grid1.Refresh

thisform.Refresh

* *****Calcular Valor de Insuficiente******

IF thisform.Chinsuficiente.value=1 then

*thisform.txtporcentaje.value =25/thisform.txtnumeropre.Value

thisform.txtporcentaje.Value=t_valores.ninsuficiente

ENDIF

thisform.grid1.Refresh

thisform.Refresh

************************************

*******Inicia Grabar Datoss********

************************************

thisform.grabar

thisform.grabartodo

thisform.Refresh

thisform.txtporcentaje.Value=0

THISFORM.DIsablecheck

THISFORM.VISiblecheck

thisform.grid1.Refresh

**************************

*****pasar a la siguiente Preguntaa******

SELECT t_adfisica

SKIP 1

IF EOF()

MESSAGEBOX("Ud. está en el Ultimo

Registro",0+64,"Información")

WAIT WINDOW "Esta en el Ultimo Registro" TIMEOUT

0.5

GO BOTTOM

ENDIF

THISFORM.botones

thisform.llenardatos

thisform.btnGrabar.Visible= .F.

ThisForm.refresh

ELSE

messagebox('Pregunta Registrada',0+48,'Atención !!!')

thisform.btnGrabar.Visible= .F.

THISFORM.VISiblecheck

THISFORM.DIsablecheck

thisform.txtporcentaje.Value=0

**********************

*****siguiente Pregunataaa

SELECT t_adfisica

SKIP 1

IF EOF()

MESSAGEBOX("Ud. está en el Ultimo Registro",0+48,"Información")

WAIT WINDOW "Esta en el Ultimo Registro" TIMEOUT 0.5

GO BOTTOM

ENDIF

THISFORM.botones

thisform.llenardatos

thisform.btnGrabar.Visible= .F.

ThisForm.refresh

*********************

endif

****************

thisform.estado

Método Botones

LOCAL nRec, nTop, nBottom

IF EOF() && La Tabla esta vacia o no hay registros en el filtro

Thisform.avance.SetAll("Enabled", .F.)

RETURN

ENDIF

nRec = RECNO()

GO TOP

nTop = RECNO()

GO BOTTOM

nBottom = RECNO()

GO nRec

DO CASE

CASE nRec = nTop

THISFORM.AVANCE.primero.Enabled = .F.

THISFORM.AVANCE.Anterior.Enabled = .F.

THISFORM.AVANCE.siguiente.Enabled = .T.

THISFORM.AVANCE.ultimo.Enabled = .T.

CASE nRec = nBottom

THISFORM.AVANCE.primero.Enabled = .T.

THISFORM.AVANCE.Anterior.Enabled = .T.

THISFORM.AVANCE.siguiente.Enabled = .F.

THISFORM.AVANCE.ultimo.Enabled = .F.

OTHERWISE

THISFORM.AVANCE.SetAll("Enabled", .T.)

endcase

ThisForm.Reg.value=recn()

ThisForm.Registros.value=recc()

Método Estado

*********Verificacion swi la pregunta ya esta Registrada**********

select t_adfisicares

set order to ncodigo

SEEK (thisform.txtnumeropregunta.Value )

if !found()

thisform.lbEstado.Caption='Pendiente'

THISform.lbEstado.BACKCOLOR = RGB(0,255,0)

ELSE

thisform.lbEstado.Caption='Verificada'

THISform.lbEstado.BACKCOLOR = RGB(255,255,0)

ENDIF

3.4.6 Implementación

Implementación de un sistema de auditoría informática para contribuir con la seguridad

informática en la Entidad Promotora de Salud de Cumbal

El sistema consta de tres fases principales:

Ingreso de información.

Procesamiento de información.

Salida o reporte de datos.

3.4.7.1 Instalación del sistema El Sistema de auditoría informática para contribuir con la

seguridad de la información en la entidad promotora de salud de Cumbal, se compone de

varios archivos que están incluidos en una carpeta llamada ProyectoAuditoría.

Los pasos para instalar el sistema se detallan a continuación:

Abrimos la carpeta de instalación del sistema y hacemos clic en el icono VFP9SP2RT a

continuación aparece la pantalla de bienvenida en dónde seleccionamos el idioma español

clic en el botón Ok.

Grafico N° 21

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

Posteriormente aparece la pantalla de destino del sistema; es decir, en dónde se van a

grabar los archivos necesarios para su funcionamiento.

Grafico N° 22

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

La pantalla siguiente muestra el proceso de copia de archivos del sistema; en esta pantalla

no se debe realizar ninguna acción hasta que la barra azul llegue al 100%.

Grafico N° 23

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

Para Finalizar se copia la carpeta de instalación el disco duro preferiblemente en la unidad

d

3.4.9 Pruebas

3.4.9.1 Pruebas de caja blanca

En la realización de las pruebas, de código funcional del sistema se observó mediante la

realización de pruebas de escritorio que el código utilizado en el presente sistema, funcione

de manera correcta y la administración de variables en la memoria RAM es óptima, por lo

tanto se consume el mínimo de recursos.

Usuario Contraseña Validación Mensaje

Admin xxxxxxxx True Encontrado

Admin False Ingrese Contraseña

Admin x False Contraseña incorrecta

Tabla N° 3

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

3.4.9.2 Pruebas de Caja Negra

El sistema informático ha sido probado en diferentes equipos, lo que da cuenta de la

seguridad con que va a funcionar y prestar el servicio requerido, de ninguna manera se

demora al momento en que se inicia tal como se demuestra al capturar la pantalla.

Grafico N° 24

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

Grafico N° 25

Fuente: Sistema de Auditoría

Elaborado por: Rene Fabian Cuaical

3.4.10 Validación de la propuesta

La validación de la propuesta se realizó mediante la Vía de Expertos, los cuales son

Ingenieros en el área de Sistemas, a los cuales se les pidió revisar cómo está estructurado el

Sistema de Auditoría Informática para contribuir con la seguridad de la información en la

Entidad promotora de salud Indígena Mallamas de Cumbal; así como la programación del

mismo, realizando pruebas del software las mismas que fueron ejecutadas en presencia de

los expertos, obteniendo los resultados propuestos y constatando así el correcto

funcionamiento del sistema.

Validador 1.

Nº de cédula:36238908

Nombres y Apellidos: Aron Parodi Quiroga.

Título de mayor jerarquía: Ingeniero en Sistemas

Institución que labora: Entidad promotora de Salud.

Cargo Actual: Estadístico en salud

Años de servicio: 2 años.

Experiencia profesional: 20 años.

Validador 2.

Nº de cédula: 1088588647

Nombres y Apellidos: Edward Frank Tarapues.

Título de mayor jerarquía: Administrador de Sistemas.

Institución que labora: Entidad promotora de Salud

Cargo Actual: Coordinación de Facturación.

Años de servicio: 15 meses.

Experiencia profesional: 2 años

Validador 3.

Nº de cédula: 87513388

Nombres y Apellidos: Vairon Alirio Chiran Rodrigues .

Título de mayor jerarquía: Ingeniero En Sistemas .

Institución que labora: Entidad Promotora de Salud Indigna Mallams del resguardo

de Chiles.

Cargo Actual: Coordinación de Facturación.

Años de servicio: 4 Años.

Experiencia profesional: 14 Años

3.4.10.1 Resultados de la Validación de la Propuesta.

Una vez realizado las respectivas validaciones mediante expertos de Sistemas se obtuvieron

los siguientes resultados:

En el primer indicador de la calidad se preguntó por el carácter científico del desarrollo de

un Sistema de Auditoría Informática; obteniendo los siguientes resultados

Tabla N° 4

Fuente: Ficha Validación de Expertos

Elaborado por: Rene Fabian Cuaical

Expertos de Sistemas

Valoración Número Porcentaje

Muy Satisfactorio 3 100%

Satisfactorio 0 0%

Poco satisfactorio 0 0%

No satisfactorio 0 0%

Total 3 100%

Interpretación: Los expertos manifiestan que el carácter científico del desarrollo del

Sistema de auditoría Informática para contribuir la seguridad de la información en la entidad

promotora de salud

En el segundo indicador de la calidad se preguntó por la efectividad de la Estructura

Metodológica del desarrollo del Sistema de auditoría Informática para contribuir con la

seguridad de la información en la entidad promotora de salud indígena Mallamas de Cumbal.;

obteniendo los siguientes resultados:

Tabla N° 5

Fuente: Ficha Validación de expertos

Elaborado por: Rene Fabian Cuaical

Interpretación: Los expertos en informática, han expresado que la efectividad de la

Estructura Metodológica del desarrollo del Sistema de Auditoría Informática, es muy

satisfactorio

En el tercer indicador de la calidad se preguntó por la novedad del Sistema de auditoría

Informática para contribuir con la seguridad de la información en la entidad promotora de

salud indígena Mallamas de Cumbal.; obteniendo los siguientes resultados:

Expertos de Sistemas

Valoración Número Porcentaje

Muy Satisfactorio 0 0%

Satisfactorio 3 100%

Poco satisfactorio 0 0%

No satisfactorio 0 0%

Total 3 100%

Expertos de Sistemas

Tabla N° 8

Fuente: Ficha Validación de Expertos

Elaborado por: Rene Fabian Cuaical

Interpretación: En cuanto a la novedad del Sistema de auditoría Informática para contribuir

con la seguridad de la información en la entidad promotora de salud indígena Mallamas de

Cumbal., los expertos manifestaron ser muy satisfactorio

3.4.11 Impacto

El impacto que deja Sistema de auditoría Informática para contribuir con la seguridad de la

información en la entidad promotora de salud indígena Mallamas de Cumbal., es muy

satisfactorio ya que ayuda a la detección de posibles errores que se presentan con el uso

inadecuado de las herramientas tecnológicas que procesan información y datos de la

empresa.

De esta manera se puede brindar una información rápida y oportuna el momento que sea

solicitada por el usuario o el personal encargado.

Conclusiones parciales Capitulo III

Con la creación de sistemas de auditoría informática se logra que los procesos que llevan

en una organización se lleven adecuadamente y detectar posibles errores que se estén

llevando; y con esto mejorar los aspectos para tener una mejor organización.

El sistema de auditoría presentado en la presente tesis facilita a la Entidad promotora de

salud la toma de decisiones tanto en la admisión de equipos y su respectiva manipulación

por parte de los usuarios.

Valoración Número Porcentaje

Muy Satisfactorio 3 100%

Satisfactorio 0 0%

Poco satisfactorio 0 0%

No satisfactorio 0 0%

Total 3 100%

El sistema de auditoría fue evaluado mediante expertos quienes manifestaron estar en

completa satisfacción, ya que se puede permite la realización de procedimientos que

facilitan la realizan de Auditorías informáticas.

Conclusiones generales

Se fundamentó teóricamente sobre sistemas de auditoría informática los cuales en la

actualidad son de mucha importancia ya que mediante estas herramientas tecnológicas

facilita el trabajo en todos las áreas donde se apliquen; esto hace que la interpretación de

los resultados tengan mayor aceptación al momento de detallar informes.

Se diagnosticó el estado actual de entidad promotora de salud en cuanto a la seguridad de

la información, mediante la utilización del sistema de auditoría informática se logra

detectar inconvenientes en la manipulación de la información por personas no

autorizadas; y con la utilización de mecanismos de logra el mejoramiento en la

manipulación de la información.

Se desarrolló los elementos constitutivos para la elaboración del sistema de auditoría

informática que contribuya con la seguridad de la información, se utiliza la metodología

de creación se software para facilitar su procedimiento paso a paso, de la misma manera

con la utilización de métodos de investigación que son de gran importancia para elaborar

cada uno de las etapas que constituyen la creación del software desde sus inicios hasta

sus resultados.

La validación de la propuesta se la realiza mediante la consulta de los expertos quienes

manifiestan su aceptación favorable para su implementación.

Recomendaciones Generales

Se recomienda a los Auditores realizar a los un estudio preliminar de las áreas donde se

aplique la auditoría para determinar qué aspectos son los que se van a evaluar.

Se recomienda trabajadores de la Entidad promotora de Salud que la utilización del

sistema de auditoría informática sea utilizado por supervisión de la persona encargada

del mantenimiento de equipos de red para que se ingrese la información a la base de datos

de una manera segura.

Se recomienda a los auditores capacitar a los trabajadores de la Entidad Promotora de

salud para que tengan conocimiento sobre los temas que se presentan en la auditoría

realizada.

Se recomienda a los usuarios que hagan uso del sistema realizar auditorías en tiempos

periódicos para que la información del sistema este actualizada.

Bibliografía.

Aldana, Luis. (2010). Introdución a las bases de datos.

Braude, Eric j (2003). Ingeniería de Software: una perspectiva orientada a objetos.

Editorial: RA-MA

Carmen, Teresa (2005). Itroduccion a la auditoría interna. Tirant lo blanch.

Derrien, yan (2012). Técnicas de la Auditoría Informática. Editorial: Marcombo, S.A.

Fernandez, Jose (2008). Toria y practica de la auditoría I . concepto y metodologia.

Piramide.

Fraga, R (2007), Investigación Socioeducativa, Klendarios, Quito, Ecuador.

Francisco, Charte (s.f.). Bases De Datos Con Visual Basic Net.

García, Echenique (2001). Auditoría en Informática. Editorial: MC Graw Hill

Gómez, Álvaro (2011). Enciclopedia de la Seguridad Informática 2° edición. Editorial: RA-MA

Gomes Veites, Álvaro (2011). Auditoría de Seguridad Informática. Editorial: S.A.

Marcombo

Gómez, Enrique (2012). Desarrollo del Software con NetBeans. Editorial: Alfaomega

Jiménez, Álvaro (2009).Una Visión Sistémica de la Auditoría Informática.Editorial:

Universidad Santiago de Cali

Madariaga, Juan(2007). Manual practico de auditoría. Deusto S.A ediciones.

Piattini, Mario (2001). Auditoría Informática un Enfoque Práctico. Editorial: Alta Omega

Plattini , Mario (2008). Auditoría de Tecnología de y Sistemas de Información. Editorial:

Alfaomega

Varios autores (2014). Desarrollo de Software Dirigido por Modelo: Conceptos Métodos y

Herramientas. Editorial: Alfaomega

Velez, Jose (2010). Técnicas Avanzadas de Diseño de Software.

LINKOGRAFÍA

Origen del La informatica,2013,http://www.informatica.com/shopexd.asp?id=673

Dayro Carlos, Corredor Alfonso, Espinel Henry, software , (2007),

http://www.slideshare.net/josueacerov/software .

Seguridad Informatica,2012, http://www.taringa.net/posts/info/4593252/Seguridad-

iformacion.html

Estela López,Visual Fox pro 9.0

,(2006),http://www.alcabot.com/alcabot/seminario2006/Trabajos/EstelaDiazLopez.pdf

Jjazdanethe16,Evolución de la fox pro,2009,http://jjazdanethe16.blogspot.es/125895

0780/foxpro/

JohnMcCarthy,Inteligenciaartificial,(1956),http://es.wikipedia.org/wiki/Inteligencia_artificial

Anexos

TABLA DE CONTENIDOS

ANEXO Nº 01: Carta solicitud revisión proyecto de Tesis

ANEXO Nº 02: Carta de aprobación del proyecto de tesis

ANEXO Nº 03: Formulario de Encuesta

ANEXO Nº 04: Manual de Usuario

ANEXO Nº 05: Manual Técnico

ANEXO N° 06 Artículo Científico

Anexo 1: Carta solicitud revisión proyecto de Tesis

Anexo 2: Carta de aprobación del proyecto de tesis

Anexo 3: Encuesta a trabajadores

Encuesta dirigida a trabajadores de la Entidad Promotora de salud Indígena Mallamas de Cumbal

1 ¿El conocimiento sobre sistemas de auditoria informática es?

Muy bueno Bueno Regular Insuficiente

2 ¿El conocimiento relacionado con seguridad informática en la entidad promotora

de salud es?

Muy bueno Bueno Regular Insuficiente

3 ¿La utilización de sistemas de auditoria informática en la entidad promotora de

salud es?

Muy bueno Bueno Regular Insuficiente

4 ¿La implementación de un sistema de auditoría informática en la entidad

promotora de salud seria?

Muy bueno Bueno Regular Insuficiente

5 ¿Por qué estaría de acuerdo con la implementación de sistemas que ayuden a

proteger la información en la entidad promotora de salud?

-----------------------------------------------------------------------------------------------------

6 ¿El impacto de los sistemas de auditoría informática dentro de la entidad

promotora de salud es?

Muy bueno Bueno Regular Insuficiente

7 ¿Por qué no estaría de acuerdo con la implementación de sistemas que ayuden

a proteger la información en la entidad promotora de salud?

----------------------------------------------------------------------------------------------------

Anexo 4: Manaul de usuario

Universidad Regional Autónoma de los Andes

UNIANDES

Facultad de Sistemas Mercantiles

Escuela de Sistemas Informáticos

Manual de usuario

Sistema de auditoría informática para la entidad promotora de salud indígena

Mallamas de Cumbal

Autor:

René Fabián Cuaical Taramuel

Tulcán 2015

Manual de usuario una vez realizada la respectiva instalcion del Sistema de Audirória el usuario

pude realizar lo siguiente

Al iniciar el programa se abre la pantalla de inicoi de sesion o de seguridad del sistema en cual el

usuario primeramente debera ingresar usuario Admin; contraseña 123 y debe seleccionar la empresa

Seguidamente se muestra formulario principal el cual contiene Archivo, Modulo de preguntas,

Modulo de respuestas, informes, observaciones y parámetros cada uno de ellos desplaza a un sub

menú donde se estructura del proyecto toda la estructura del proyecto

En el primer módulo del sistema es la opción archivo donde se encuentra el sub menú Salir el cual

permite salir del programa; al seleccionar esta opción le permite al usuario confirmar si desea concluir

esta operación

En el sub menú Copia de seguridad; Mediante el cual permite respaldar la información el usuario

escribe el nombre el cual va asignar a la copia de seguridad de la base de datos en Nombre del archivo,

después selecciona la ruta donde se va guardar la copia de la base, por ultimo selecciona comprimir

y se guarda automáticamente

El sub menú Modulo de preguntas se encuentra los sub menú Auditoría Física, Auditoría Ofimática,

Auditoria de Base de Datos, Auditoría desarrollo, Auditoría mantenimiento Auditoría redes

En el módulo de Auditoría Física se encuentra el formulario de ingreso de preguntas sobre el área

seleccionada

Con las opciones.

Nuevo: donde el usuario ingresa una pregunta nueva

Guardar: se almacena la pregunta en la base de datos

Modificar: permite editar una pregunta ya registrada en la base de datos

Cancelar: permite cancelar una la última operación que se este ejecutando

Eliminar: en esta opción permite eliminar una pregunta que se encuentre registrada en la base de

datos

Salir Permite salir del formulario

Para el manejo de los siguientes módulos del sistema se registra de la misma manera del formulario

anterior.

El sub menú Modulo de respuestas se encuentra los sub menú Auditoría Física, Auditoría Ofimática,

Auditoria de Base de Datos, Auditoría desarrollo, Auditoría mantenimiento Auditoría de redes

En el formulario de Auditoría Física en el cual tiene la opción de responder las preguntas registradas

en la base de datos

Se encuentran las opciones de porcentaje de aceptación de la pregunta donde la opción muy Bueno

Es la opción más favorable y la opción Insuficiente es la menos favorable

El usuario debe seleccionar la opción que crea conveniente y seguidamente selecciona la opción

guardar la pregunta se guarda en la base de datos

Y de igual forma se encuentra la opción salir donde el usuario puede salir del formulario

En el menú Informes se encuentra los sub menú, informes Individuales, Informes generales informes

de gráficos

Reportes generales le usuario selecciona el informe del tipo de auditoria que desea realizar y se genera

un reporte detallado de esa área especifica

En el módulo de reportes generales se encuentra el formulario donde el usuario debe seleccionar la

empresa donde se realizó la auditoría, debe seleccionar el tipo de auditoria y la fecha cuando se realizó

la auditoria Después se selecciona la opción filtrar para que muestra los datos seleccionados

A continuación el usuario selecciona la opción informe donde se genera un reporte detallado de las

opciones seleccionadas

En la opción exportar el usuario puede exportar el reporte a un archivo de Excel

El menú de observaciones el usuario puede filtrar las preguntas que han tenido una calificación baja

para poder detallar las recomendaciones o sugerencias que desea asignar

En el menú de parámetros tenemos la opción de configuración del sistema y los datos de la empresa

El la opción de configuración del sistema muestra el formulario donde el usuario puede configurar

los parámetros de cada opción de respuesta

En la opción de empresa se muestra los datos de la empresa auditada

Anexo 5 manual Técnico

Universidad Regional Autónoma de los Andes

UNIANDES

Facultad de Sistemas Mercantiles

Escuela de Sistemas Informáticos

Tesis de grado previa a la obtención del título de Ingeniero en Sistemas e Informática

Manual técnico

Sistema de auditoría informática para la entidad promotora de salud indígena Mallamas de

Cumbal

Autor:

René Fabián Cuaical Taramuel

Tulcán, 2015

Manual Técnico

Para la creación del Sistema de Auditoría Informática se Utiliza el lenguaje de

programación Visual Fox pro el cual debe estar instalado en el computador donde se lo

vaya a crear

Instalación de visual fox pro

No es necesaria ninguna preparación previa a la instalación de Visual FoxPro. Es posible que

desee configurar un equipo de Windows 2000 o Windows NT 4.0 o posterior Server con

Internet Information Server (IIS) si desea utilizar Visual FoxPro para la publicación de

servicios Web (consulte en la documentación del sistema operativo las instrucciones acerca

de cómo instalar y configurar IIS).

Para instalar Visual FoxPro desde CD-ROM

Inserte el CD de Visual FoxPro e inicie el asistente para Instalación (Setup.exe).

Inserte el CD de Actualización de componentes de Windows e instale la Actualización de

componentes de Windows. Dependiendo del sistema operativo que utilice, el equipo se

reiniciará varias veces. Haga clic en Listo para volver al asistente para Instalación.

Haga clic en Instalar Visual FoxPro.

En la lista de características que muestra el asistente, seleccione las herramientas que desea

instalar.

Haga clic en Instalar ahora para continuar la instalación.

La instalación completa incluye todos los archivos de programa, la Ayuda en pantalla y los

archivos de ejemplo de Visual FoxPro.

Después de la instalación de visual fox pro se procede a la creación de la base de datos

Se debe seleccionar la ruta donde se guardara

Tabla Usuario

Para la creación de la tabla usuario después de crear la base de datos se escribe el menú de

comandos open database y después créate para crear la base de datos

Tabla empresa

Para la creación de la tabla empresa se realiza de la misma manera y se deben agregar los

campos necesarios para lo que fue creada en esta tabla Se guardan los datos de la empresa

donde se va realizar la Auditoría.

Tabla Valores

En esta tabla se almacenan los valores en porcentajes de la clasificación de las preguntas

Tabla Auditoría Física

En esta tabla se almacenan las preguntas para la auditoría física de igual forma las tablas

como Tabla ofimática, Tabla Desarrollo, Tabla Mantenimiento, Tabla Base de Datos y Tabla

de Redes son similares y tienen la misma estructura que a continuación se presenta.

Tabla Auditoría Física Respuesta

En esta tabla se guardan las respuestas y la calificación de cada pregunta respondida por el

usuario. De igual forma las tablas como Tabla ofimática Respuesta, Tabla Desarrollo

Respuesta, Tabla Mantenimiento Respuesta, Tabla Base de Datos Respuesta y Tabla de

Redes Respuesta son similares y tienen la misma estructura que a continuación se presenta.

Código del Sistema de Auditoría Informática

El código fuente utilizado en la realización del sistema de auditoría informática se detalla a

continuación

Método Grabar

*******Metodo Grabar datos Auditoria Fisca***************

PUBLIC modif

SELECT t_adfisicares

x= MESSAGEBOX('Desea almacenar',32+4,'Atencion')

IF x= 6

APPEND BLANK

replace t_adfisicares.ncodigo WITH thisform.txtnumeropregunta.value

replace t_adfisicares.cpregunta WITH thisform.txtpregunta.value

replace t_adfisicares.cempresa WITH thisform.txtempresa.value

replace t_adfisicares.cauditoria WITH thisform.TXTauditoria.value

replace t_adfisicares.nrespuesta WITH thisform.txtporcentaje.value

replace t_adfisicares.crespuesta WITH thisform.txtcalificacion.value

replace t_adfisicares.dfecha WITH thisform.txtfecha.value

replace t_adfisicares.dmes WITH thisform.txtmes.value

replace t_adfisicares.daño WITH thisform.txtaño.value

replace t_adfisicares.lestado WITH .t.

ELSE

MESSAGEBOX('Proceso Cancealdo',0+32,'atencion')

ENDIF

THISFORM.Refresh

Evento grabar

*********Verificacion swi la pregunta ya esta Registrada**********

select t_adfisicares

set order to ncodigo

SEEK (thisform.txtnumeropregunta.Value )

if !found()

SELECT t_adfisicares

**********Calcular el valor Muy Bueno con porcentaje de 100

maximo******************

IF thisform.ChMuybueno.value=1 then

*thisform.txtporcentaje.value

=t_valores.nmuybueno/thisform.txtnumeropre.Value

thisform.txtporcentaje.Value=t_valores.nmuybueno

ENDIF

thisform.grid1.Refresh

thisform.Refresh

********Calcular Valor de Bueno con porcentaje maximo de 75

maximo***************

IF thisform.ChBueno.value=1 then

*thisform.txtporcentaje.value =75/thisform.txtnumeropre.Value

thisform.txtporcentaje.Value=t_valores.nbueno

ENDIF

thisform.grid1.Refresh

thisform.Refresh

******Calcular valor de regular con un porcentaje maximo de 50 ******

IF thisform.ChRegular.value=1 then

*thisform.txtporcentaje.value =50/thisform.txtnumeropre.Value

thisform.txtporcentaje.Value=t_valores.nregular

ENDIF

thisform.grid1.Refresh

thisform.Refresh

* *****Calcular Valor de Insuficiente******

IF thisform.Chinsuficiente.value=1 then

*thisform.txtporcentaje.value =25/thisform.txtnumeropre.Value

thisform.txtporcentaje.Value=t_valores.ninsuficiente

ENDIF

thisform.grid1.Refresh

thisform.Refresh

************************************

*******Inicia Grabar Datoss********

************************************

thisform.grabar

thisform.grabartodo

thisform.Refresh

thisform.txtporcentaje.Value=0

THISFORM.DIsablecheck

THISFORM.VISiblecheck

thisform.grid1.Refresh

**************************

*****pasar a la siguiente Preguntaa******

SELECT t_adfisica

SKIP 1

IF EOF()

MESSAGEBOX("Ud. está en el Ultimo Registro",0+64,"Información")

WAIT WINDOW "Esta en el Ultimo Registro" TIMEOUT 0.5

GO BOTTOM

ENDIF

THISFORM.botones

thisform.llenardatos

thisform.btnGrabar.Visible= .F.

ThisForm.refresh

ELSE

messagebox('Pregunta Registrada',0+48,'Atención !!!')

thisform.btnGrabar.Visible= .F.

THISFORM.VISiblecheck

THISFORM.DIsablecheck

thisform.txtporcentaje.Value=0

**********************

*****siguiente Pregunataaa

SELECT t_adfisica

SKIP 1

IF EOF()

MESSAGEBOX("Ud. está en el Ultimo Registro",0+48,"Información")

WAIT WINDOW "Esta en el Ultimo Registro" TIMEOUT 0.5

GO BOTTOM

ENDIF

THISFORM.botones

thisform.llenardatos

thisform.btnGrabar.Visible= .F.

ThisForm.refresh

*********************

endif

****************

thisform.estado

Método Botones

LOCAL nRec, nTop, nBottom

IF EOF() && La Tabla esta vacia o no hay registros en el filtro

Thisform.avance.SetAll("Enabled", .F.)

RETURN

ENDIF

nRec = RECNO()

GO TOP

nTop = RECNO()

GO BOTTOM

nBottom = RECNO()

GO nRec

DO CASE

CASE nRec = nTop

THISFORM.AVANCE.primero.Enabled = .F.

THISFORM.AVANCE.Anterior.Enabled = .F.

THISFORM.AVANCE.siguiente.Enabled = .T.

THISFORM.AVANCE.ultimo.Enabled = .T.

CASE nRec = nBottom

THISFORM.AVANCE.primero.Enabled = .T.

THISFORM.AVANCE.Anterior.Enabled = .T.

THISFORM.AVANCE.siguiente.Enabled = .F.

THISFORM.AVANCE.ultimo.Enabled = .F.

OTHERWISE

THISFORM.AVANCE.SetAll("Enabled", .T.)

endcase

ThisForm.Reg.value=recn()

ThisForm.Registros.value=recc()

Método Estado

*********Verificacion swi la pregunta ya esta Registrada**********

select t_adfisicares

set order to ncodigo

SEEK (thisform.txtnumeropregunta.Value )

if !found()

thisform.lbEstado.Caption='Pendiente'

THISform.lbEstado.BACKCOLOR = RGB(0,255,0)

ELSE

thisform.lbEstado.Caption='Verificada'

THISform.lbEstado.BACKCOLOR = RGB(255,255,0)

ENDIF

Anexo 6 Artículo Científico

Universidad Regional Autónoma de los Andes

UNIANDES

Facultad de Sistemas Mercantiles

Escuela de Sistemas Informáticos

Artículo científico

Tema:

Sistema de auditoría informática para la entidad promotora de salud indígena Mallamas de

Cumbal

Autor:

René Fabián Cuaical Taramuel

Tulcán 2015

Nombres Rene Fabian Cuaical

Identificacion: cc 1088592274

Direccion Barrio Cotopaxi

Celular: 00573127547242

Correo electrónico: [email protected]

Resumen

La presente investigación denominada sistema de auditoría Informática para la entidad

promotora de salud indígena Mallamas de Cumbal buscó determinar cómo se pude

implementar mecanismos que ayuden a detectar posibles errores en el uso y manipulación de

la información en esta determinada empresa, para lo cual se realiza una investigación acerca

del manejo que se le da; para esto se inició a partir de la introducción en donde se da conocer

el objetivo general la idea a defender y una recopilación de información bibliográfica

relacionada con el tema con la finalidad de explicar mejor lo que significan los sistemas

informáticos, la seguridad de la información entre otros.

Además, contiene el material y los métodos, por lo que se explica una investigación dirigida

a los empleados de la empresa. Con los resultados de dicha investigación y la bibliografía

consultada se expresa los resultados obtenidos, los cuales fortalecen la discusión la cual

concluye con en que el presente trabajo de investigación si solucione los problemas

presentados en la entidad promotora de salud indígena Mallamas de Cumbal y de la misma

manera pude ser aplicado en otras instituciones que estén presentado los mismos

inconvenientes.

Palabras Claves Sistema – Auditoría- Seguridad – información

SUMMARY

The present investigation called auditing system Informatics promoter of indigenous health

Mallamas of Cumbal sought to determine how they could implement mechanisms that help

detect possible errors in the use and manipulation of information in this particular company,

for which it makes a research on management that is given; for this he started from the

introduction in which is found the overall objective idea to defend and a collection of

bibliographic information related to the subject in order to better explain what is meant by

computer systems, information security between other.

It also contains the material and methods, so that an investigation aimed at employees of the

company explained. With the results of this research and the literature the results are

expressed, which strengthen the argument which concludes that the present investigation if

troubleshoot presented in indigenous health promoter Mallamas of Cumbal and Likewise

could be applied in other institutions that are presented the same drawbacks

Keywords System - Security audit services – information

Introducción

En la entidad promotora de salud indígena Mallamas de Cumbal no cuenta con un sistema

que facilite proteger su información, o ya que sus instalaciones no están cumpliendo con

todos los estándares de calidad en cuanto a seguridad de informática tanto física como

lógicamente debido a determinadas causas, no se logra mantener un equilibrio sobre

estándares o políticas que con lleven a determinar estrategias encaminadas al mejoramiento

de la seguridad de la información de allí surge el interrogante. ¿Cómo contribuir al

mejoramiento de la seguridad de la información en la entidad promotora de salud indígena

Mallamas de Cumbal?

Teniendo en cuenta el objetivo general que fue Implementar un sistema de auditoría

informática que contribuya al mejoramiento de seguridad de la información en la entidad

promotora de salud indígena Mallamas de Cumbal. Y la idea a defender: Con la

implementación de un sistema de auditoria informática se contribuirá al mejoramiento de

la seguridad de la información en la entidad promotora de salud indígena Mallamas de

Cumbal se realizó una investigación acerca sobre cómo es la manipulación de la información

y que tan segura es; Con esto se logra que la entidad promotora de salud indígena Mallamas

de Cumbal mejore la seguridad de la información ellos poseen y de la misma manera puedan

brindar una atención de calidad y humanística a los usuarios que diariamente acuden a esta

institución de salud.

La utilización del software como herramienta de trabajo de ayuda para facilitar la

cuantificación de procesos hace que día tras día se busque mejorar estos aspectos en donde

se utilice la computación. La creación de un software que facilite la realización de auditorías

informáticas se hace necesario a razón que en la actualidad no existen sistemas dedicadas a

esta área de la informática los cuales faciliten la toma de decisiones en cuanto a protección

de información y de datos propios de cada empresa. En cuanto a la entidad promotora de

salud es muy necesario la implementación de un sistema que ayude a buscar posibles

problemas de seguridad informática y de la misma manera posibles soluciones, que

contribuya Mantener una información oportuna y accesible cuando se solicitada por los

usuarios.

Materiales y Métodos de investigación

Para la elaboración de este presente trabajo, se utilizaron diferentes tipos de investigación

como son investigación Aplicada, Investigación de campo, investigación Bibliográfica, a fin

de obtener información precisa y relevante debido a la naturaleza del tema con el fin de

elaborar una propuesta de solución a la necesidad de disponer de un sistema informático que

ayude con el mejoramiento de la seguridad de la información en la entidad promotora de

salud indígena Mallamas de Cumbal

La población de estudio fue 120 trabajadores de la entidad promotora de salud indígena

Mallamas de Cumbal con una muestra de 25 personas a dicha población se aplicó una

encuesta de 7 preguntas las mismas que fueron tabuladas para su completo análisis

Resultados

En la investigación se aplicó una encuesta dirigida a los trabajadores de la entidad promotora

de Salud para la cual se tuvo en cuenta dos preguntas que se consideran más relevantes la

primera acerca de la implementación de un sistema de auditoría informática en la entidad

promotora de salud y la segunda si estaría de acuerdo con la implementación de sistemas

que ayuden a proteger la información en la entidad promotora de salud. Para la cual se

detallan los resultados a continuación

¿La implementación de un sistema de auditoría informática en la entidad promotora

de salud seria?

Fuente: investigación bibliográfica

Elaborado por: Rene Fabian Cuaical

Análisis de resultados

La gran mayoría manifestaron estar de acuerdo ya que respondieron que muy bueno ante

esta pregunta.

¿Por qué estaría de acuerdo con la implementación de sistemas que ayuden a proteger

la información en la entidad promotora de salud?

Fuente: investigación bibliográfica

Elaborado por: Rene Fabian Cuaical

Análisis de Resultados

La mayoría de los trabajadores respondieron estar de acuerdo ya que en su gran mayoría

respondieron muy bueno y bueno esto hace factible la realización del sistema.

Discusión

La informática ha jugado un papel trascendental en las sociedades de todas las épocas, ha

surgido de la motivación del hombre a superarse y encontrar formas para mejorar su calidad

de vida. Así mismo, la tecnología ha enriquecido la educación y el talento de las personas,

ha despertado su interés de investigación y su inquietud de innovación.

Los sistemas de auditoría informática han permitido que no existan barreras para la sistematización

de información. Las naciones tienen tendencia hacia la implementación y uso de las últimas

tecnologías y por ende dar paso a la sistematización de varios sectores socioeconómicos aumentando

la seguridad ciudadana y reduciendo costos.

Estamos viviendo en una sociedad del conocimiento e información, esto obliga a que las empresas e

instituciones se organicen; los países que no se involucren en este cambio permanecerán

desconectados.

Mediante la utilización de sistemas de auditoría informática se logra un cambio trascendental para

conseguir mejores resultados al momento de procesar la información y con esta forma darle un mejor

uso en la interpretación de resultados

Conclusiones

Con la implementación de un sistema de auditoría informática, se incentiva a los

trabajadores el ámbito de seguridades en la manipulación de información.

Es necesario que los trabadores de la Entidad promotora de Salud hagan uso de las

tecnologías de información entre ellas el sistema de auditoría informática

En la Entidad promotora de salud indígena Mallamas existen conocimientos mínimos

acerca de tecnologías de información y seguridad de los datos por lo que debe capacitar

al personal sobre estos temas. De igual forma esta investigación sobre sistema de

auditoría informática en la Universidad Regional Autónoma de los Andes escasa para lo

cual es necesario realizar investigaciones acerca de este tema y así contribuir con la

investigación tecnológica.

Bibliografía

Derrien, y. (2012): Técnicas de la Auditoria Informática. Editorial. Marcombo, S.A.

Miller, M. (2008): Introducción a la Informatica. Editorial .Anaya Multimedia

Guimenez Cumbreras, I. (2012): Sistemas Informaticos.Editorial Garceta grupo editorial

Plattini, M. (2011): Auditoría Infornatica Un enfoque Practico. Editorila Alfa Omega