SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
ALUMNA: QUIROZ ELIZALDE JOCELYN
GRUPO: 602 | PERIODO ESCOLAR: 21415
Administración y
auditoria de centro
de datos
PROFESORA: MARICARMEN ZARATE
HERNANDEZ
Identificación del entorno de auditoria
o Concepto de auditoria informática
La función que debe de desarrollar para asegurar la salvaguarda de los activos de los
sistemas de computadora. Mantiene la integridad de los datos logra objetivos del centro
de datos.
Donde puedes lograr objetivos del centro de datos de forma eficaz y eficiente para
verificar aplicaciones (programas de producción, desarrollo de sistemas e instalación de
centro de datos).
o Objetivos de la auditoria informática
Verificar que en el centro de datos se cumplan en tiempo y forma de manera eficiente y
eficaz donde organices:
 Aplicaciones
 Desarrollo del sistema utilizado
 Instalación del centro de datos
o Mejora de características de la empresa con auditoria
Eficiencia: La eficiencia de la empresa también debe de tener medios disponibles de
manera racional para llegar a una meta. Se trata de la capacidad de alcanzar un objetivo
fijado con anterioridad en el menor tiempo posible y con el mínimo uso posible de los
recursos, lo que supone una optimización.
Eficacia: Esta hace referencia a los recursos empleados y los resultados obtenidos.
Rentabilidad: Tiene la capacidad de generar suficiente utilidad para obtener ganancias
obtenidas de la inversión o los recursos que se utilizaron para obtenerla.
Seguridad de los puntos que se toman en la empresa:
 La licencia de funcionamiento
 Capacidad operativa de brindar servicios
 Experiencia
 Criterios administrativos
 Certificación de calidad
 Calidad de la supervisión
Manejo de controles
o Finalidad de los controles de operación
Los manejos de controles tienen como finalidad lograr objetivos que a la empresa le sean
favorables para su manejo de controles que en su colaboración de la operación obtengan
como finalidad su propósito.
o Características de controles de seguridad físicos y lógicos
El control físico es la implementación de medidas de seguridad en una estructura definida
usada para prevenir o detener el acceso no autorizado a material confidencial:
 Cámaras de circuito cerrado
 Sistemas de alarmas térmicos o de movimiento
 Guardias de seguridad
 Identificación con fotos
 Puertas de acero con seguros especiales
Controles lógicos
 Autenticidad
 Permiten verificar la identidad
 Firmas digitales Exactitud
 Aseguran la coherencia de los datos
 Validación de campos
 Validación de excesos
 Totalidad
 Cifras de control
 Redundancia
 Evitan la duplicidad de datos
 Cancelación de lotes
 Verificación de secuencias
 Privacidad
Mostrare dos formatos los cuales son indispensables para el manejo de
controles:
FECHA: __________
Control administrativo
(Lógico)
Nombre del archivo y ubicación:
Fecha de la última modificación: _____ / _______ / ______
Numero de modificación:
Se llevó a cabo la revisión de la última actualización por parte de un
delegado.
Si NO
Nombre del delegado:
Persona que ocupa el equipo:
Hora: Fecha: ____ / ______ / ______
Motivo de uso del equipo:
Center Jett
¡No tiene límites tus sueños
la distancia menos!
FECHA: __________
Control de documentación
Documento:
Encargado de revisar el documento:
Inicio: Si NO
Finalizado: SI NO
Documento designado: SI NO
Fecha de designación: _____ / _______ / ______
Documento externo:
Encargado de quien integro el documento:
Fecha: _____ / _____ /______
Dispositivo del documento: SI NO
Center Jett
¡No tiene límites tus sueños
la distancia menos!
o Evaluación del plan de contingencias
Reconocerla ineficacia de su empresa, sino que supone un avance a la hora de superar
cualquier eventualidad que puedan acarrear pérdidas o importantes pérdidas y llegado el
caso no solo materiales sino personales.
Los Planes de Contingencia se deben hacer de cara a futuros acontecimientos para los
que hace falta estar preparado. La función principal de un Plan de Contingencia es la
continuidad de las operaciones de la empresa su elaboración la dividimos en cuatro
etapas:
1. Evaluación.
2. Planificación.
3. Pruebas de viabilidad.
4. Ejecución.
Identificación de revisiones de auditoria
Ex
Grado de confiabilidad de los sistemas de
la empresa
Exactitud
Integridad
Validez de la
información
Control claves
Aplicables
efectivamente
Aplicables
uniformemente
EQUIPOS CARACTERÍSTICAS
COMPUTADORAS o Usuario titular
o Área a la que pertenece
UNIDAD
CENTRAL DE
PROCESAMIENTO
o Marca
o Modelo
o Número de serie
o Procesador
o Memoria RAM
o Disco duro
MONITOR o Número de serie
o Marca
o Modelo
TECLADO o
MOUSE o
TELÉFONO o
IMPRESORA o Usuario titular
o Área a la que pertenece
o Tipo
En necesario implementar
En el ámbito auditable se llevan a cabo procedimientos que permiten mejoras continuas
en una empresa de dichos procedimientos.
a) Verificar el grado de confiabilidad de la empresa o entidad
o Exactitud
o Integridad
o Validez
Además se deben de tomar una cuenta dentro de cada área de trabajo de la empresa.
b) Verificar que los controles claves existan y que sean aplicables de manera efectiva
en el área de trabajo
Criterios Cumple
1. Se tiene implementado una contraseña en cada
equipo de cómputo del área.

2. Establecen reglas y normas en el área, para que el
trabajador siga ciertas reglas.

3. Se manejan lineamientos para que el trabajador
cumpla con obligación dentro del área.

4. Se solicita al personal del área la portación del
gafete para su identificación y acceso.

5. Se verificara que el personal porte su uniforme y
siga normas, mediante un control que el jefe
depto. Lleva.

6. Que el personal cumpla con asistencias en la área
correspondiente para no afectarlo, mediante el
uso de bitácoras de E y S.

Si NO
Uso de herramientas para auditoria informática
Dentro de la parte auditable se manejan herramientas como
- Observación
- Cuestionarios
- Entrevistas
- Maestro
- Flujo gramas
- Listas de chequeo
Los cuales permiten al auditor determinen las condiciones que son referidos asi como
verificar la parte que no lo es
Cuestionarios
1. ¿Se actualiza el software de todos los equipos?
2. ¿Cada cuadro se verifica el vencimiento del software?
3. ¿Cuándo se instala un software se percata que sea original?
4. ¿Son aceptables todos los permisos del software instalado?
5. ¿Se tiene licencias de software actualizadas?
6. ¿Cuánto tiempo tiene utilizado el software?
7. ¿El hardware con que se trabaja está en condiciones apropiadas?
8. ¿Se tiene alguna medida de seguridad o protección para el hardware?
9. ¿Se está trabajando con algún hardware decidido?
10. ¿Cada cuanto se hace mantenimiento correctivo del hardware?
Entrevistas
1. Manejas un tipo de registro para llevar un control de asistencias
2. Cada cuando llevas acabo el registro
3. Que es lo que consideras al registrar una asistencia
4. Estableces al personal de tu departamento que tendrán acceso con sus
identificaciones
5. Estableces al personal de tu departamento que asistan con buena presentación
6. Manejas un tipo de bitácora para el control de acceso de E y S
7. Que es lo que consideras al registrar un acceso de E y S de una persona ajena al
departamento
8. Verificas que el sitio web se mantenga actualizado
9. Verificar que los complementos del navegador estén vigentes para poder
visualizar el sitio
Flujo grama
Lista de chequeo
Sitio web
Diseño de página web
Cumple el
diseño de la
página
Analista de acta. De
informática
Cumple con el
acta. De la
página
Analista de comunicación
Cumple con
analizar la inf.
Obtenida
Fin
Se publica
Se realiza C/3
meses
Se pasara para ser
publicada en la
página
Corregir
NO
NO
NO SI
SI
SI
Criterios Cumple
SI NO
1. Verificar que la página web cumpla con
el diseño web requerido. 
2. Se verifica que se corrija la página si no
cumple con las características
obtenidas.

3. Se observa que si la página cumple con
las características será publicada.

4. Verifica que la comunicación de la
información cumpla para ser
publicada.

5. Se verifica que los errores se corrijan 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Maricarmen
MaricarmenMaricarmen
Maricarmen
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 
Checklist de pase a producción
Checklist de pase a producción Checklist de pase a producción
Checklist de pase a producción
 
Sistema de-control-de-ferreteria
Sistema de-control-de-ferreteriaSistema de-control-de-ferreteria
Sistema de-control-de-ferreteria
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Monografía
MonografíaMonografía
Monografía
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Planificación
 Planificación Planificación
Planificación
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de software
 
Controles de desarrollo de Software
Controles de desarrollo de SoftwareControles de desarrollo de Software
Controles de desarrollo de Software
 
Proyectos ti
Proyectos tiProyectos ti
Proyectos ti
 
A3 ap sistemas_tecnologicos
  A3 ap sistemas_tecnologicos  A3 ap sistemas_tecnologicos
A3 ap sistemas_tecnologicos
 
NORMAS 17021 y 28003
NORMAS 17021 y  28003NORMAS 17021 y  28003
NORMAS 17021 y 28003
 
Auditoria RRHH
Auditoria  RRHHAuditoria  RRHH
Auditoria RRHH
 
Auditorias en Seguridad e Higiene Industrial
Auditorias en Seguridad e Higiene IndustrialAuditorias en Seguridad e Higiene Industrial
Auditorias en Seguridad e Higiene Industrial
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Informe De Implantación
Informe De ImplantaciónInforme De Implantación
Informe De Implantación
 

Destacado

Zweite BSocialBar in Braunschweig
Zweite BSocialBar in BraunschweigZweite BSocialBar in Braunschweig
Zweite BSocialBar in BraunschweigGerald Fricke
 
2010 04 01 Lock Schuppen Co Working
2010 04 01 Lock Schuppen Co Working2010 04 01 Lock Schuppen Co Working
2010 04 01 Lock Schuppen Co WorkingRalf Lippold
 
La systeme de la formation professionelles pour les personnes en situation de...
La systeme de la formation professionelles pour les personnes en situation de...La systeme de la formation professionelles pour les personnes en situation de...
La systeme de la formation professionelles pour les personnes en situation de...Stefan Lorenzkowski
 
Planeacion de español de la primera jornada de practica
Planeacion de español de la primera jornada de practicaPlaneacion de español de la primera jornada de practica
Planeacion de español de la primera jornada de practicajose enrique tellez pacheco
 
Avon Katalog Kampagne 5
Avon Katalog Kampagne 5Avon Katalog Kampagne 5
Avon Katalog Kampagne 5guestcde98f
 
Meet in Namur 2013
Meet in Namur 2013Meet in Namur 2013
Meet in Namur 2013CCICONNECT
 
Haufe personalmagazin: Das Adaptivkind
Haufe personalmagazin: Das AdaptivkindHaufe personalmagazin: Das Adaptivkind
Haufe personalmagazin: Das AdaptivkindMike Münch
 
Ducon et la péripatéticienne
Ducon et la péripatéticienneDucon et la péripatéticienne
Ducon et la péripatéticiennesandre07
 
Match enseignants versus élèves
Match enseignants versus élèvesMatch enseignants versus élèves
Match enseignants versus élèvessitebato
 
Les caresses de_la_vie
Les caresses de_la_vieLes caresses de_la_vie
Les caresses de_la_vieNemodu88
 
Barredoras de alfombra vs aspiradores
Barredoras de alfombra vs aspiradoresBarredoras de alfombra vs aspiradores
Barredoras de alfombra vs aspiradoresGlen Kane
 
Situer dans l'espace
Situer dans l'espaceSituer dans l'espace
Situer dans l'espaceDianaM2010
 
bmm-Marktforschung-Graz Trendstudie 2011: Das Innovationsland Steiermark
bmm-Marktforschung-Graz Trendstudie 2011: Das Innovationsland Steiermarkbmm-Marktforschung-Graz Trendstudie 2011: Das Innovationsland Steiermark
bmm-Marktforschung-Graz Trendstudie 2011: Das Innovationsland SteiermarkMedienkraft Marketing Manufaktur
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 

Destacado (20)

Sesión cuarta
Sesión cuartaSesión cuarta
Sesión cuarta
 
Zweite BSocialBar in Braunschweig
Zweite BSocialBar in BraunschweigZweite BSocialBar in Braunschweig
Zweite BSocialBar in Braunschweig
 
2010 04 01 Lock Schuppen Co Working
2010 04 01 Lock Schuppen Co Working2010 04 01 Lock Schuppen Co Working
2010 04 01 Lock Schuppen Co Working
 
La systeme de la formation professionelles pour les personnes en situation de...
La systeme de la formation professionelles pour les personnes en situation de...La systeme de la formation professionelles pour les personnes en situation de...
La systeme de la formation professionelles pour les personnes en situation de...
 
Planeacion de español de la primera jornada de practica
Planeacion de español de la primera jornada de practicaPlaneacion de español de la primera jornada de practica
Planeacion de español de la primera jornada de practica
 
Avon Katalog Kampagne 5
Avon Katalog Kampagne 5Avon Katalog Kampagne 5
Avon Katalog Kampagne 5
 
Meet in Namur 2013
Meet in Namur 2013Meet in Namur 2013
Meet in Namur 2013
 
Haufe personalmagazin: Das Adaptivkind
Haufe personalmagazin: Das AdaptivkindHaufe personalmagazin: Das Adaptivkind
Haufe personalmagazin: Das Adaptivkind
 
Conclure, evaluer
Conclure, evaluerConclure, evaluer
Conclure, evaluer
 
Ducon et la péripatéticienne
Ducon et la péripatéticienneDucon et la péripatéticienne
Ducon et la péripatéticienne
 
Match enseignants versus élèves
Match enseignants versus élèvesMatch enseignants versus élèves
Match enseignants versus élèves
 
Aph apopa 2014
Aph   apopa 2014Aph   apopa 2014
Aph apopa 2014
 
12 février 2012 renens
12 février 2012   renens12 février 2012   renens
12 février 2012 renens
 
4 int court
4 int court4 int court
4 int court
 
Les caresses de_la_vie
Les caresses de_la_vieLes caresses de_la_vie
Les caresses de_la_vie
 
Barredoras de alfombra vs aspiradores
Barredoras de alfombra vs aspiradoresBarredoras de alfombra vs aspiradores
Barredoras de alfombra vs aspiradores
 
Situer dans l'espace
Situer dans l'espaceSituer dans l'espace
Situer dans l'espace
 
bmm-Marktforschung-Graz Trendstudie 2011: Das Innovationsland Steiermark
bmm-Marktforschung-Graz Trendstudie 2011: Das Innovationsland Steiermarkbmm-Marktforschung-Graz Trendstudie 2011: Das Innovationsland Steiermark
bmm-Marktforschung-Graz Trendstudie 2011: Das Innovationsland Steiermark
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
ROBINETTERIE THERMOPLASTIQUE
ROBINETTERIE THERMOPLASTIQUEROBINETTERIE THERMOPLASTIQUE
ROBINETTERIE THERMOPLASTIQUE
 

Similar a Trabajo final maricarmen

Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nAnadolore Tejada
 
Controles
ControlesControles
Controlesfbogota
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integralGustavo Alvarez
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Trabajo en grupo, caso Weelfire, Auditoria de proyectos
Trabajo en grupo, caso Weelfire, Auditoria de proyectosTrabajo en grupo, caso Weelfire, Auditoria de proyectos
Trabajo en grupo, caso Weelfire, Auditoria de proyectosfreddyguzmanalarcon
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasAireth Amaya
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Auditoria jose godoy 20239737
Auditoria jose godoy 20239737Auditoria jose godoy 20239737
Auditoria jose godoy 20239737alejandro5309
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemasgrangurusv
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de informaciónedithua
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)IsJmlr
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoDaniel Izquierdo
 

Similar a Trabajo final maricarmen (20)

Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Controles
ControlesControles
Controles
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integral
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Auditoria Sistemas
Auditoria SistemasAuditoria Sistemas
Auditoria Sistemas
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Trabajo en grupo, caso Weelfire, Auditoria de proyectos
Trabajo en grupo, caso Weelfire, Auditoria de proyectosTrabajo en grupo, caso Weelfire, Auditoria de proyectos
Trabajo en grupo, caso Weelfire, Auditoria de proyectos
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De Sistemas
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Auditoria jose godoy 20239737
Auditoria jose godoy 20239737Auditoria jose godoy 20239737
Auditoria jose godoy 20239737
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemas
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 

Más de Itzeliithaa Bonyz

Más de Itzeliithaa Bonyz (9)

Libro11
Libro11Libro11
Libro11
 
Buuuuuu
BuuuuuuBuuuuuu
Buuuuuu
 
FACTURA
FACTURAFACTURA
FACTURA
 
Ocupación de jóvenes en el estado de méxico
Ocupación de jóvenes en el estado de méxicoOcupación de jóvenes en el estado de méxico
Ocupación de jóvenes en el estado de méxico
 
Ocupación de jóvenes en el estado de méxico
Ocupación de jóvenes en el estado de méxicoOcupación de jóvenes en el estado de méxico
Ocupación de jóvenes en el estado de méxico
 
Sistemas de unidades Anteproyecto
Sistemas de unidades AnteproyectoSistemas de unidades Anteproyecto
Sistemas de unidades Anteproyecto
 
Ocupacion de jovenes en el Estado de Mexico
Ocupacion de jovenes en el Estado de Mexico Ocupacion de jovenes en el Estado de Mexico
Ocupacion de jovenes en el Estado de Mexico
 
Tutorial
Tutorial Tutorial
Tutorial
 
Diagramas
DiagramasDiagramas
Diagramas
 

Trabajo final maricarmen

  • 1. ALUMNA: QUIROZ ELIZALDE JOCELYN GRUPO: 602 | PERIODO ESCOLAR: 21415 Administración y auditoria de centro de datos PROFESORA: MARICARMEN ZARATE HERNANDEZ
  • 2. Identificación del entorno de auditoria o Concepto de auditoria informática La función que debe de desarrollar para asegurar la salvaguarda de los activos de los sistemas de computadora. Mantiene la integridad de los datos logra objetivos del centro de datos. Donde puedes lograr objetivos del centro de datos de forma eficaz y eficiente para verificar aplicaciones (programas de producción, desarrollo de sistemas e instalación de centro de datos). o Objetivos de la auditoria informática Verificar que en el centro de datos se cumplan en tiempo y forma de manera eficiente y eficaz donde organices:  Aplicaciones  Desarrollo del sistema utilizado  Instalación del centro de datos o Mejora de características de la empresa con auditoria Eficiencia: La eficiencia de la empresa también debe de tener medios disponibles de manera racional para llegar a una meta. Se trata de la capacidad de alcanzar un objetivo fijado con anterioridad en el menor tiempo posible y con el mínimo uso posible de los recursos, lo que supone una optimización. Eficacia: Esta hace referencia a los recursos empleados y los resultados obtenidos. Rentabilidad: Tiene la capacidad de generar suficiente utilidad para obtener ganancias obtenidas de la inversión o los recursos que se utilizaron para obtenerla. Seguridad de los puntos que se toman en la empresa:  La licencia de funcionamiento  Capacidad operativa de brindar servicios  Experiencia  Criterios administrativos  Certificación de calidad  Calidad de la supervisión
  • 3. Manejo de controles o Finalidad de los controles de operación Los manejos de controles tienen como finalidad lograr objetivos que a la empresa le sean favorables para su manejo de controles que en su colaboración de la operación obtengan como finalidad su propósito. o Características de controles de seguridad físicos y lógicos El control físico es la implementación de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial:  Cámaras de circuito cerrado  Sistemas de alarmas térmicos o de movimiento  Guardias de seguridad  Identificación con fotos  Puertas de acero con seguros especiales Controles lógicos  Autenticidad  Permiten verificar la identidad  Firmas digitales Exactitud  Aseguran la coherencia de los datos  Validación de campos  Validación de excesos  Totalidad  Cifras de control  Redundancia  Evitan la duplicidad de datos  Cancelación de lotes  Verificación de secuencias  Privacidad Mostrare dos formatos los cuales son indispensables para el manejo de controles:
  • 4. FECHA: __________ Control administrativo (Lógico) Nombre del archivo y ubicación: Fecha de la última modificación: _____ / _______ / ______ Numero de modificación: Se llevó a cabo la revisión de la última actualización por parte de un delegado. Si NO Nombre del delegado: Persona que ocupa el equipo: Hora: Fecha: ____ / ______ / ______ Motivo de uso del equipo: Center Jett ¡No tiene límites tus sueños la distancia menos!
  • 5. FECHA: __________ Control de documentación Documento: Encargado de revisar el documento: Inicio: Si NO Finalizado: SI NO Documento designado: SI NO Fecha de designación: _____ / _______ / ______ Documento externo: Encargado de quien integro el documento: Fecha: _____ / _____ /______ Dispositivo del documento: SI NO Center Jett ¡No tiene límites tus sueños la distancia menos!
  • 6. o Evaluación del plan de contingencias Reconocerla ineficacia de su empresa, sino que supone un avance a la hora de superar cualquier eventualidad que puedan acarrear pérdidas o importantes pérdidas y llegado el caso no solo materiales sino personales. Los Planes de Contingencia se deben hacer de cara a futuros acontecimientos para los que hace falta estar preparado. La función principal de un Plan de Contingencia es la continuidad de las operaciones de la empresa su elaboración la dividimos en cuatro etapas: 1. Evaluación. 2. Planificación. 3. Pruebas de viabilidad. 4. Ejecución. Identificación de revisiones de auditoria Ex Grado de confiabilidad de los sistemas de la empresa Exactitud Integridad Validez de la información Control claves Aplicables efectivamente Aplicables uniformemente
  • 7. EQUIPOS CARACTERÍSTICAS COMPUTADORAS o Usuario titular o Área a la que pertenece UNIDAD CENTRAL DE PROCESAMIENTO o Marca o Modelo o Número de serie o Procesador o Memoria RAM o Disco duro MONITOR o Número de serie o Marca o Modelo TECLADO o MOUSE o TELÉFONO o IMPRESORA o Usuario titular o Área a la que pertenece o Tipo
  • 8. En necesario implementar En el ámbito auditable se llevan a cabo procedimientos que permiten mejoras continuas en una empresa de dichos procedimientos. a) Verificar el grado de confiabilidad de la empresa o entidad o Exactitud o Integridad o Validez Además se deben de tomar una cuenta dentro de cada área de trabajo de la empresa. b) Verificar que los controles claves existan y que sean aplicables de manera efectiva en el área de trabajo Criterios Cumple 1. Se tiene implementado una contraseña en cada equipo de cómputo del área.  2. Establecen reglas y normas en el área, para que el trabajador siga ciertas reglas.  3. Se manejan lineamientos para que el trabajador cumpla con obligación dentro del área.  4. Se solicita al personal del área la portación del gafete para su identificación y acceso.  5. Se verificara que el personal porte su uniforme y siga normas, mediante un control que el jefe depto. Lleva.  6. Que el personal cumpla con asistencias en la área correspondiente para no afectarlo, mediante el uso de bitácoras de E y S.  Si NO
  • 9. Uso de herramientas para auditoria informática Dentro de la parte auditable se manejan herramientas como - Observación - Cuestionarios - Entrevistas - Maestro - Flujo gramas - Listas de chequeo Los cuales permiten al auditor determinen las condiciones que son referidos asi como verificar la parte que no lo es
  • 10. Cuestionarios 1. ¿Se actualiza el software de todos los equipos? 2. ¿Cada cuadro se verifica el vencimiento del software? 3. ¿Cuándo se instala un software se percata que sea original? 4. ¿Son aceptables todos los permisos del software instalado? 5. ¿Se tiene licencias de software actualizadas? 6. ¿Cuánto tiempo tiene utilizado el software? 7. ¿El hardware con que se trabaja está en condiciones apropiadas? 8. ¿Se tiene alguna medida de seguridad o protección para el hardware? 9. ¿Se está trabajando con algún hardware decidido? 10. ¿Cada cuanto se hace mantenimiento correctivo del hardware? Entrevistas 1. Manejas un tipo de registro para llevar un control de asistencias 2. Cada cuando llevas acabo el registro 3. Que es lo que consideras al registrar una asistencia 4. Estableces al personal de tu departamento que tendrán acceso con sus identificaciones 5. Estableces al personal de tu departamento que asistan con buena presentación 6. Manejas un tipo de bitácora para el control de acceso de E y S
  • 11. 7. Que es lo que consideras al registrar un acceso de E y S de una persona ajena al departamento 8. Verificas que el sitio web se mantenga actualizado 9. Verificar que los complementos del navegador estén vigentes para poder visualizar el sitio
  • 12. Flujo grama Lista de chequeo Sitio web Diseño de página web Cumple el diseño de la página Analista de acta. De informática Cumple con el acta. De la página Analista de comunicación Cumple con analizar la inf. Obtenida Fin Se publica Se realiza C/3 meses Se pasara para ser publicada en la página Corregir NO NO NO SI SI SI
  • 13. Criterios Cumple SI NO 1. Verificar que la página web cumpla con el diseño web requerido.  2. Se verifica que se corrija la página si no cumple con las características obtenidas.  3. Se observa que si la página cumple con las características será publicada.  4. Verifica que la comunicación de la información cumpla para ser publicada.  5. Se verifica que los errores se corrijan 