You are on page 1of 15

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE ADMINISTRACIÓN INDUSTRIAL EXTENSIÓN-PUERTO LA CRUZ

Especialidad: Informática

FASES DE UN SISTEMA DE INFORMACION FASES DE UNA AUDITORIA

Integrante: Ceballos David

C.I. 17.360.172

Puerto La Cruz Mayo de 2011

Todos estos elementos serán tocados en el desarrollo de la investigación y serán planteados de manera específica para el buen entendimiento del siguiente trabajo. evaluar el prototipo que va a ser mostrado a los usuarios y verificar que se hagan las pruebas al sistema antes de ser implantado.INTRODUCCION Los sistemas de información tiene un ciclo de vida y que se cumplen en varias fases empezando por el modelaje. las herramientas que se utilizan para la construcción del sistema. planeación y estrategia que se van aplicar para el desarrollo y que va desde los procesos que integran los departamentos o empresa donde se va a desarrollar hasta los bienes materiales y humanos del nuevo sistema al igual que las auditorias se deben realizar en varias fases. Se deben chequear los instrumentos y métodos empleados para la determinación de los requerimientos. . la auditoría debe verificar que se cumplan a cabalidad cada una de las fases del desarrollo del sistema.

las transacciones se dividen en procesos y estos en subprocesos. La importancia de las transacciones deberá ser asignada con los administradores. • • • • • • • • Organigrama del área que participa en el sistema Manual de funciones de las personas que participan en los procesos del sistema Informes de auditoria realizadas anteriormente Manual técnico de la aplicación del sistema Funcionarios (usuarios) autorizados para administrar la aplicación Equipos utilizados en la aplicación de computadora Seguridad de la aplicación (claves de acceso) Procedimientos para generación y almacenamiento de los archivos de la aplicación. archivos o informes Robo de dispositivos o medios de almacenamiento Tercera Fase: “Análisis de Riesgos y Amenazas” . Dependiendo del tamaño del sistema. Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación. Características del Sistema Operativo.Fases de una Auditoria Primera Fase “Conocimientos del Sistema” Aspectos Legales y Políticas Internas. Análisis de los recursos Identificar y codificar los recursos que participan en los sistemas • • • • • • Relación entre transacciones y recursos Identificación de riesgos Daños físicos o destrucción de los recursos Pérdida por fraude o desfalco Extravío de documentos fuente. Análisis de las transacciones • Establecer el flujo de los documentos En esta etapa se hace uso de los flujogramas ya que facilita la visualización del funcionamiento y recorrido de los procesos. Características de la aplicación de computadora Segunda Fase: “Análisis de Transacciones y Recursos” Definición de las transacciones.

Análisis de cobertura de los controles requeridos Este análisis tiene como propósito determinar si los controles que el auditor identificó como necesarios proveen una protección adecuada de los recursos.• • • • • • • Interrupción de las operaciones del negocio Pérdida de integridad de los datos Ineficiencia de operaciones Errores Amenazas sobre los equipos Amenazas sobre documentos fuente Amenazas sobre programas de aplicaciones Identificación de las amenazas Relación entre recursos/amenazas/riesgos La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento. Fase IV: “Análisis de controles” Codificación de controles Los controles se aplican a los diferentes grupos utilizadores de recursos. Plan de pruebas de los controles Pruebas de controles Análisis de resultados de las pruebas Fase VI: “Informe de Auditoria” Informe detallado de recomendaciones Evaluación de las respuestas Informe resumen para la alta gerencia . luego la identificación de los controles debe contener una codificación la cual identifique el grupo al cual pertenece el recurso protegido. Fase V: “Evaluación de Controles” Objetivos de la evaluación • • • • Verificar la existencia de los controles requeridos Determinar la operatividad y suficiencia de los controles existentes Incluye la selección del tipo de prueba a realizar. todos los elementos necesarios de prueba. Debe solicitarse al área respectiva. Relación entre recursos/amenazas/riesgos La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado. Para cada tema debe establecerse uno o más controles.

Este informe debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de las áreas. Introducción: objetivo y contenido del informe de auditoria • • • • • Objetivos de la auditoría Alcance: cobertura de la evaluación realizada Opinión: con relación a la suficiencia del control interno del sistema evaluado Hallazgos Recomendaciones Fase VII: “Seguimiento de Recomendaciones” Informes del seguimiento Evaluación de los controles implantados. Auditoría Informática Externa . Decanato de Administración y Contaduría Auditoría Informática Objetivos • Presentar recomendaciones en función De las fallas detectadas. Decanato de Administración y Contaduría Auditoría Informática Revisión Evaluación Controles y las Medidas de Seguridad que se Aplican a los Recursos de un Sistema de Información Informática II. • Determinar si la información que brindan Los Sistemas de Informáticos son útiles. Informática II. • Inspeccionar el Desarrollo de los Nuevos Sistemas. Auditoría Informática Tipos Interna: Aplicada con el personal que labora en la empresa. • Verificar que se cumplan las normas y Políticas de los procedimientos. Externa: Se contrata a una firma especializada para realizar la misma.

Inundaciones: Se recomienda que el Departamento De computación se encuentre en un nivel alto. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a las Normas establecidas. Robos: Fuga de la información confidencial de la . la correcta transmisión de datos entre entornos diferentes. el cumplimiento de plazos y calendarios de tratamientos y entrega de datos. Técnicas de Auditoria Existen varias técnicas de Auditoría Informática de Sistemas. Mediante esta técnica. discos. Peligros Informáticos Incendios: Los recursos informáticos son Muy sensibles a los incendios. cintas. Comunicaciones: Verificar que el uso y el rendimiento de la red sea el más adecuado. a fin de evitar un aumento significativo de los costos. La Planta Baja y el Sótano son lugares propensos a las inundaciones. como por ejemplo reportes impresos. Datos Ilógicos. así como también insatisfacción de los usuarios. Entre los datos que se deben incluir en una prueba se tienen: Datos de Excepción. Prueba de Mini compañía: Revisiones periódicas Que se realizan a los Sistemas a fin de determinar nuevas necesidades. entre las cuales se mencionan: Lotes de Prueba: Transacciones simuladas que se introducen al Sistema a fin de verificar el funcionamiento del mismo. Sistema Operativo: Verificar si la versión instalada permite el total funcionamiento del software que sobre ella se instala.Las empresas recurren a la auditoría externa cuando existen: • • • • Síntomas de Descoordinación Síntomas de Mala Imagen Síntomas de Debilidades Económicas Síntomas de Inseguridad Auditoria Informática de Desarrollo de Aplicaciones Cada una de las fases del desarrollo de las nuevas aplicaciones informáticas deben ser sometidas a un minucioso control. se detectan Equipos sobre y subutilizados. Transacciones Erróneas Auditoria para el Computador: Permite determinar Si el uso de los equipos de computación es el idóneo. si no es así determinar la causa Software de Aplicación: Determinar el uso de las aplicaciones instaladas. Auditoria de los Datos de Entrada Se analizará la captura de la información en soporte compatible con los Sistemas.

el presentar algunas sugerencias que puedan ser aplicadas para evitar de esta manera la repetición de las mismas en un futuro. Software d). se debe restringir el acceso a los Sistemas en horas no laborables salvo casos excepcionales. La Auditoria Informática es una parte integrante de la auditoría. Si bien es cierto que la Auditoría es un proceso que permite detectar fallas. Medidas de Contingencia Mecanismos utilizados para contrarrestar la pérdida o daños de la información. La Auditoria Informática es el proceso de revisión y evaluación de los controles y medidas de seguridad que se aplican a los recursos: a). el suministro de corriente eléctrica para el área informática. debe ser independiente del resto de las áreas. En este sentido. Tecnológicos. y por otro lado. en la cual se respalda la información generada en la empresa Copias de Seguridad Las copias pueden ser totales o parciales y la frecuencia varía dependiendo de la importancia de la información que se genere. Auditoria Interna La auditoría Interna ofrece algunas ventajas en relación a la externa. Backup Se recomienda tener como mínimo dos (2) respaldos de la información. Del mismo modo. C. Sin embargo. Medidas de Control y Seguridad Mecanismos utilizados para garantizar la Seguridad Lógica de los Datos. Se preguntará por que se estudia por separado. bien sea intencionales o accidentales. es bueno acotar que debe realizarse dentro de un marco de auditoría general. Procedimientos Que se utilizan en los Sistemas de Información manejados en la empresa. Fraudes: Modificaciones de los datos dependiendo De intereses particulares. b). La más utilizada es la Copia de Seguridad (Backup). En los Sistemas Multiusuarios se deben restringir el acceso a la Información. pues simplemente para abordar problemas más específicos y para aprovechar los recursos del personal. Sin embargo. La auditoría Informática va mucho más allá de la simple detección de errores. uno dentro de la empresa y otro fuera de ésta (preferiblemente en un Banco en Caja Fuerte). en primer lugar es menos costosa. se deben revisar y evaluar si se han desarrollado e implementados controles apropiados y adecuados en los sistemas de información. tiene sus limitaciones. deben tener un UPS. puesto que se realiza con el mismo personal. mediante un nombre de usuario (login) y una contraseña (password). De igual forma. entre las cuales se mencionan: la poca especialización que . Personal. Medidas de Protección Medidas utilizadas para garantizar la Seguridad Física de los Datos. es menester de la auditoría. Aquellos equipos en donde se genera información crítica. no se corre el riesgo de que personas extrañas conozcan la información generada dentro de la firma.Empresa.

¿Cómo cree usted que se puede determinar un retiro no autorizado de una cuenta bancaria?. deben ser pocos los errores que se detecten y las sugerencias aportadas son muy valiosas. es una buena práctica para las empresas. Auditoria a Través del Computador: Comprende la verificación de la integridad del software utilizado. Otro hecho importante de la Auditoria de los datos de entrada. retiro. En este sentido. desconfiguración de equipos. Si bien es cierto que la Auditoría Interna es menos costosa. realizar Auditorías Externas periódicamente. Existen quejas de que los programas no funcionan. Dicho proceso permite entonces detectar errores de trascripción de datos al Sistema. Síntomas de Mala Imagen: Existe una percepción poco idónea de los usuarios finales de computadoras en relación a la Gestión actual del personal de Informática. el responsable de la introducción de los mismos.tienen los integrantes en la materia conlleva al hecho de que se escapen algunos detalles dentro del proceso (omisión de detección de errores) y por otro lado se corre el riesgo de que se “encubran” deficiencias. Auditoria Alrededor del Computador: La cual comprende la verificación tanto de los datos de entrada como de salida. es que puede ser utilizado como un mecanismo para determinar fraudes informáticos. Es factible que dentro del proceso de auditoría. Síntomas de Inseguridad: Cuando no existe seguridad ni física ni lógica de la información manejada en la empresa. que se recomienda como un complemento de otros métodos de auditoria. se contrata un servicio externo para estudiar la factibilidad de invertir una fuerte suma de dinero en el área. es recomendable revisar la gestión de la informática a fin de que la misma esté en función de apoyar al logro de los objetivos. la auditoria a través del computador requiere de un conocimiento tanto de las redes como del desarrollo de software. las personas no informen de alguna anomalía a fin “de no perjudicar al amigo”. Tales razones son las mostradas en la lámina. así como también los datos de entrada y la salida generada tanto por las redes y sistemas computacionales. problemas con la red informática. Por ejemplo. Entonces. para un banco el origen de los datos lo representan las planillas de depósito. Aunque es muy sencillo. Sin embargo. De igual forma. Si se lleva un control de dichos documentos es fácil auditar lo que tiene el sistema contra el soporte físico (las planillas). ¿el cambio de calificaciones de . no hace el seguimiento de las transacciones ni la exactitud ni integridad del software utilizado. puesto que las personas que se encargan de realizarla son especialistas en el área. entre otras. ya que son personas ajenas a la firma. La materia prima para la generación de la información son los datos de entrada. conocidos como: Auditoria Alrededor del Computador y Auditoria a través del Computador. sin evaluar el software que procesó los datos. existen algunas razones por las cuales una firma debería contratar los servicios de gente especializada. es por ello que todo proceso de auditoria informática debe contemplar el estudio de los mismos. Bajo esta premisa. Del mismo modo existe poco margen de encubrimiento. es importante llevar un control del origen de los datos que se introducen al sistema y en la medida de lo posible. Auditoria Externa Con este tipo de auditoría existe menor margen de error. Es por ello. entre otros. Existen dos enfoques básicos para la Auditoria de Sistemas de Información. Síntomas de Debilidad Económica: Cuando existe un crecimiento indiscriminado de los costos informáticos. las cuales explicaremos con más detalle a continuación: Síntomas de Descoordinación: No coincide el objetivo informático con el de la empresa. Sin embargo.

es fácil deducir que no se está aprovechando al máximo las bondades del equipo. Del mismo modo se debe auditar la red informática instalada. Al igual que ocurre con los datos de entrada. La prueba de un Sistema es una tarea un poco más compleja de lo que realmente parece ser. de no ser así determinar las causas de ello. Toda empresa debe poseer software actualizado y con licencia de uso.un estudiante? Es por ello que todas las organizaciones deben contar con mecanismos apropiados que permitan auditar los datos de entrada. Excel y Power Point) y se ejecuten algunos Sistemas Informáticos propios de la . En toda batería de prueba aparte de las transacciones comunes. se debe incluir también la revisión tanto del software instalado como la red informática existente. Sencillamente. Por ejemplo. Se incluyen dentro de la prueba a fin de determinar si el sistema posee los mecanismos de validación adecuada que impidan el procesamiento de los mismos. e inconscientemente introducirán datos que no harán fallar a la aplicación. se introducen este tipo de datos a fin de verificar si el sistema posee los mecanismos que permitan revertir la transacción. razón por la cual se recomienda la designación de un equipo responsable para la misma. que exista un equipo con mediana capacidad en donde se manejen todas las aplicaciones Office (Word. Ahora suponga la contrario. Esto a fin de verificar que no existan computadores sobre o subutilizados. Se deben incluir dichos datos a fin de determinar si el sistema contempla las excepciones. Auditoría para el Computador Es importante determinar el uso de las computadoras. es decir. el Sistema Operativo no escapa de dicha situación. a fin de verificar que se adecuen a las necesidades del negocio.de los sistemas informáticos. se debe contar con: Datos de Excepción: Aquellos que rompen con la regla establecida. Datos Ilógicos: Son datos que no tienen ningún sentido. por el contrario.. entre otras cosas para observar su rendimiento (velocidad). La misma no se limita exclusivamente a introducir algunos datos al Sistema a fin de verificar que arroje el resultado esperado. El sistema no está en capacidad de determinar si un dato esta correcto o no. Va mucho más allá. ya que éstos conocen los “trucos del sistema”. Es importante señalar que dicha revisión no debe limitarse únicamente al hardware. En este sentido. se deben revisar periódicamente las herramientas informáticas que se utilizan dentro de la firma. Datos Erróneos: Son aquellos que no están acordes con la realidad. suponga el caso de un computador con la configuración más actualizada que esté siendo empleado únicamente como terminal del sistema de facturación de la empresa. Dicho equipo debe diseñar una “Batería de Prueba”. la prueba del Sistema no debe ser efectuada por los programadores. por supuesto. la seguridad que ofrece (gran parte de los fraudes obedecen a la carencia de seguridad tanto de los Sistemas como de las Redes Informáticas) y verificar que se cumplan con las políticas y estándares establecidos para la red. Por supuesto los resultados de dichos datos se deben conocer con antelación a fin de que puedan ser cotejados contra los que arroja el sistema. la cual consiste en un conjunto de datos a ser introducidos en el sistema para observar su comportamiento. En primer lugar.. es conveniente que se cuente con una versión que permita la evolución de las aplicaciones.

· Todo hardware y software que serán utilizados para los funcionamientos requeridos por el área de negocio (incluyendo las redes) · Métodos de desarrollo para cada sistema como lo es adquisición de paquetes. procesos y flujos de datos de la empresa al igual que Las interrelaciones entre procesos y datos. Durante esta fase se desarrolla un modelo del área estudiada. Este modelo permite proyectar las estrategias. · Descripción detallada de cada sistema y aplicación incluyendo sus objetivos funcionales y sus bases de diseño. Aunque la fase de requerimientos puede aplicarse a todos los procesos de la empresa. reclutar y adiestrar al personal necesario y la adquisición e instalación de hardware y software necesarios. esto con el fin de proyectar las estrategias del negocio y determinar de esta forma sus requerimientos de información. El Plan de Sistemas debe contener: · Los sistemas que requiere el área del negocio. así como sus bases de datos y la información que intercambiaran o compartieran. Fase de un Sistema de Información Fase I – Requerimientos Esta fase fundamental para que la estrategia informática encaje dentro de las metas de la empresa. con el fin de desarrollar un plan de sistema de información capaz De guiar el desarrollo de un sistema que permita dar soporte al área en estudio en el cumplimiento de sus objetivos. la información utilizada por ellos y las reglas políticas y prácticas de la empresa relacionada con estos procesos. suele ser mas practico analizar área por área del negocio. nuevo desarrollo o actualizaciones · Esquema de los problemas actuales del área de negocio y de las posibles mejoras que se puedan realizar en cada sistema · Análisis de los beneficios que se espera derivar de los sistemas que conforman la arquitectura El plan de sistemas de información es uno de los factores más importantes para el departamento de informática o sistemas ya que constituye la guía para emprender los proyectos que requiera el cliente. Además. o a un área en específico.empresa. el plan de sistemas es fundamental para la construcción y desarrollo de un ambiente de alta calidad y productividad ya que: · La arquitectura de sistemas sobre la cual descansa el plan para una determinada área de negocios define la forma de cómo cada aplicación desarrollada será destinada a dar soporte . ya que en ella se cumplen las funciones del modelaje del negocio y planificación de sistemas. donde se representa: Los procesos que se llevan a cabo.

Actividades dentro de la fase de Análisis/Diseño. lo cual creara soluciones que el negocio realmente necesite.-fase de evaluación de paquetes. Estos sistemas se ajustaran a las estrategias definidas por la gerencia. los cuales serán analizados y diseñados desde una perspectiva conceptual a una física. · Analizar y Diseñar Los Datos: Con los requerimientos de información definidos en la fase I se debe organizar los distintos modelos de datos que nos ayuden a diseñar la base de datos que hagan falta para que el sistema funcione de acuerdo al modelo de funcionamiento. · Cada aplicación desarrollada podrá ser interrelacionada con otros sistemas. se toman en cuenta con el propósito de determinar la forma en que debe funcionar el sistema. . Fase II . Uno de los objetivos centrales de esta sub. · Planificar El Desarrollo De Los Componentes Físicos: actividad en la cual planificamos la forma en que pueden ser construidos e implementados los componentes físicos de una forma rápida y productiva. Esta se pudiese realizar si en los requerimientos se estableció adquirir un paquete de aplicaciones en lugar de completar un diseño arquitectónico.-fase es conocer al máximo detalle posible el funcionamiento del paquete. por ende. El objetivo de esta fase es desarrollar el diseño arquitectónico de los sistemas. Cada componente del paquete será revisado en forma exhaustiva por el equipo Analista – Usuario. este asegurará que el paquete será utilizado con el máximo provecho. · Cada proyecto tendrá una prioridad fijada por la gerencia. con el fin de conocer y comprender todos los aspectos del paquete. En esta fase de análisis / diseño puede incluirse una sub. lo que determinara el orden de ejecución. Fase III – Construcción Dentro de esta fase de construcción existen actividades separadas en cinco sub. · Se determinara una definición precisa de los beneficios. · Diseñar y Organizar Los Componentes Físicos: Todo componente físico como (pantallas. · Adaptación De Paquetes Ofrece una desventaja fundamental: el personal de la instalación no conoce los componentes del paquete con la misma profundidad con que conoce los componentes desarrollados por ellos mismos. base de datos) que hagan posible el funcionamiento del sistema de acuerdo al modelo de funcionamiento. tanto desde el punto de vista del negocio. alcances y objetivos de cada sistema. a la empresa. · Analizar y Diseñar Proceso: Las operaciones del negocio y los requerimientos de funcionamiento definidos en la primera fase.análisis / diseño. utilizando los requerimientos obtenidos en la primera fase. como de la utilización de recursos. dentro de las cuatros actividades que se encuentran en esta fase. En el diseño arquitectónico se engloban dos componentes: los datos y los procesos.a objetivos claves y estratégicos para esa especifica área del negocio y.-fases: · Desarrollo De Infraestructura Durante esta fase se desarrollará y organizará la infraestructura que permita cumplir las tareas de construcción en la forma más productiva posible.

y de esta forma poder detectar cualquier anomalía. · De Aceptación Técnica: Prueba de manejo de condiciones extremas. Durante su desarrollo. Para evaluar el desenvolvimiento del sistema.-fase se preparan especificaciones hechas utilizando una combinación de técnicas como flujo gramas. Si el Sistema cumple de forma satisfactoria con estos niveles mencionados anteriormente. base de datos y tablas del nuevo sistema. por un lapso determinado de tiempo llamado Periodo de Aceptación. tablas de decisiones etc.-fase tienen como objetivo central desarrollar todos los procedimientos administrativos que rodearán y gobernarán la utilización de los componentes computarizados desarrollados en la fase de diseño detallado y construcción. · Desarrollo De Unidades De Diseño Batch Las unidades de diseño Batch. pero en la que no se entabla un dialogo entre usuario y el analista. · De Integración: Prueba de interfaces. Cualquiera que se utilice será útil para que la especificación sea clara y se logre el propósito de que el programador comprenda y pueda programar y probar los programas s correspondientes. el sistema comenzará a funcionar bajo la responsabilidad del departamento de operaciones y del usuario. sino que involucra grupos de transacciones que se alimentan al computador de una sola vez. Las actividades de esta sub. durante el cual.-fase incluyen las tareas que se ejecutan en forma manual que se incluyen dentro de los procedimientos administrativos. se le dará al sistema la aprobación final. Las actividades de esta sub. es decir que funcione de acuerdo a sus especificaciones y a la manera que los usuarios esperan que lo haga. da inicio luego de que las diferentes unidades de diseño han sido desarrolladas y probadas por separado. Fase V . se procede a realizar la carga de los archivos.-fase tienen como objetivo central: · Especificar en detalle las tareas que debe cumplir la unidad de diseño · Desarrollar componentes · Realizar las pruebas unitarias y las pruebas de integración a nivel de la unidad de diseño. · De Sistema: Prueba desde el punto de vista de los niveles de calidad del sistema y de desempeño. antes de que el sistema sea puesto en marcha y se dependa de él.· Desarrollo De Unidades De Diseño Interactivas Las unidades de diseño interactivas. · Desarrollo De Unidades De Diseño Manuales Esta sub. Finalizado el Periodo de Aceptación. son procedimientos que se cumple o se ejecutan a través de un dialogo usuario – sistema. el sistema se emplea de forma experimental para asegurar que el software no falle. Fase IV – Pruebas Esta fase. diagramas de estructuras. para de esta forma dar inicio al proceso de aceptación final. en esta fase se llevan a cabo varios niveles de prueba: · Funcional: Prueba desde el punto de vista de los requerimientos funcionales. En esta sub. para que pase a ser el sistema oficial. son aquellos procedimientos que se cumplen en forma automatizada.Producción Y Mantenimiento . Su objetivo central es igual a la fase de desarrollo de unidades de diseño interactivas.

se reevalúan los resultados y se hacen refinamientos del sistema. Para esto se realizan nuevas pruebas. Verificar que se miden. · Mantenimiento Luego que el nuevo sistema ha estado operando. el auditor de sistemas independiente de las otras fases de la vida del sistema. La operación del negocio ahora dependerá del funcionamiento del sistema. revisará lo siguiente: Determinar si el programa ha logrado los requerimientos de los objetivos. como tal. con el fin. analizan e informan adecuadamente a la gerencia los beneficios identificados con el estudio de factibilidad. se debe prestar especial atención a la utilización y la satisfacción de los usuarios finales. de que éstos se constituyan en una verdadera herramienta de apoyo al logro de los objetivos estratégicos de la empresa (Llorens Fábregas). cada programa. para evaluar el tipo de cambios que se exigen al sistema. el tipo de cambios puede indicar problemas de diseño. los cambios necesarios deberán ser introducidos sin afectar a los usuarios.“Una vez que un sistema pasa a formar parte de la vida diaria de la empresa. y con intervención mínima de los administradores del sistema. en la etapa de producción se asegura que el sistema funcione correctamente en la mayoría de los casos. Durante la fase de mantenimiento.” · Producción Finalmente. y deberá conseguirse la máxima confianza de los usuarios. . deberá funcionar en forma constante. ellos constituirán un indicador excelente. por lo que las tareas de mantenimiento cobran vital importancia. programación o interpretación de los requerimientos de usuario. exacta y confiable. se ponen en práctica todas las políticas y los procedimientos destinados a garantizar la operación continúa de los de los sistemas y a asegurar su uso efectivo. cada procedimiento y cada estructura de datos se convierte en una pieza del negocio que. El resultado de esta etapa un sistema listo para su operación. Revisar las solicitudes de cambios a los programas que se han realizado.

es por eso que es necesario que las empresa auditen sus sistemas para su buen funcionamiento. para su desarrollo. construcción. Las fases de una auditoría va a permitir la detención de errores para posteriormente hacer las correcciones pertinentes de manera que. Existen diversas denominaciones para cada uno de estos pasos o fases del ciclo de vida de los sistemas entre las cuales se encuentra la de Llorens Fábregas que nos permite desarrollar sistemas de información en organizaciones de cualquier tipo a través de sus cinco fases (requerimientos. análisis/diseño. los cuales son utilizados típicamente para construir un sistema desde la raíz o para hacer cambios notables en el mismo. nos permita tener un sistema eficiente para el desarrollo de las actividades de la empresa. pruebas. todo se realiza a travez de diferentes ciclos que van a ir puntualizado los posibles errores y que el auditor presentara por medio de los informes con la mejor precisión posible. varios meses. producción/mantenimiento). . Esta metodología ésta orientada a proyectos medianos y grandes que ameriten la integración de grupos de desarrollo conformados por tres o más personas y que puedan requerir.CONCLUSIONES El análisis de sistemas se realiza en una serie de pasos formales llamados Ciclo de Vida en el Desarrollo de Sistemas.

ar/?p=48 .shtml http://elvex.com/trabajos29/ciclo-sistema/ciclo-sistema.com/trabajos/auditoinfo/auditoinfo.monografias.monografias.ugr.es/idbis/db/docs/design/1-process.Infografía http://www.pdf http://www.shtml http://www.com.geronet.