AUDITORIA INFORMATICA DE USUARIO
El departamento de informática a pesar de tener sus actividades dentro de la misma empres...
Por la función específica que cumple e importancia el Software Básico no es incluido. Pero las
consideraciones antes estab...
OBSTÁCULOS EN LA GESTIÓN DE PROYECTOS EN
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN TICs Y POSIBLES SOLUCIONES

1.

DESCRIP...
1.3. ESTRATEGIAS PARA LA GERENCIA DE PROYECTOSTECNOLÓGICOS CON SENTIDO
1.3.1. PLANEACIÓN
1.3.2. EJECUCIÓN
1.3.3. IMPLEMENT...
2.4. CICLO DE VIDA DEL PROCESO DE LA DEMANDA

2.5. MODELO DE MADUREZ DE LA DEMANDA
Próxima SlideShare
Cargando en…5
×

Obstáculos en la gestión de proyectos en

348 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
348
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Obstáculos en la gestión de proyectos en

  1. 1. AUDITORIA INFORMATICA DE USUARIO El departamento de informática a pesar de tener sus actividades dentro de la misma empresa, trabaja como si fuera una entidad independiente, debido a que su actividad está proyectada al exterior y a los usuarios AUDITORIA INFORMATICA DE ACTIVIDADES INTERNAS Se realiza una actividad informática cotidiana y real AUDITORIA INFORMATICA DE DIRECCION La dirección es quien realiza el control de las actividades del departamento de informática con el exterior. La importancia de se control se debe a que es posible entender las necesidades que tiene la compañía. El apoyo de la dirección a la Informática frente al “exterior” es muy importante para que esta sea eficiente y eficaz. AUDITORIA DE SEGURIDAD CUALES SON LOS OBJETIVOS PRINCIPALES OPERATIVIDAD VERIFICACION DE CONTROLES DE LA GESTION INFORMATICAS AUDITORIA INFORMATICA DE EXPLOTACION En la ExplotaciónInformática se producen losresultados informáticos detodo tipo, es así que arrojaresultados como: listadosimpresos, ficherossoportados magnéticamentepara otros informáticos,ordenes automatizadas paralanzar o modificar procesosindustriales, etc. Esta es vista como la fabrica un centro deproducción que tiene características particulares, las cuales lahacen diferente a las reales. La materia prima es importante,los datos serán transformados en la información requerida estainformación pasará por un control de integridad y calidadpreviamente. El proceso informático es la vía para estatransformación el cual es gobernado por programas La Explotación Informática está dividida en tres grandes áreas.Estas son: Planificación, Producción y Soporte Técnico, yestas a su vez están subdivididas en varios grupos.  CONTROL DE ENTRADA DE DATOS  PLANIFICACION Y RECEPCION DE APLICACIONES  CENTRO DE CONTROL Y SEGUIMIENTO DE TRBAJOS BATCH Y TIEMPO REAL Aplicaciones Batch, son un tipo de aplicación que carga mucha información en el transcurso del día, durante la noche corre un proceso, el cual relaciona a la información en general, también lo que hace escalcular cosas y obtener como salida alguna acción. Entonces lo que hace es sólo recaudar información sin que sea procesada, es decir que solamente se trata de un tema Data Entry, el cual recolecta la información y corre el proceso batch(por lotes), este realiza posteriormente cálculos para comenzar a trabajar el día siguiente. En cambio lo que sucede con las aplicaciones que son Tiempo Real, es que estas procesan la información inmediatamente después de ser ingresada devolviendo el resultado en el preciso instante. OPERAACION SALAS DE ORDENADORES CONTROL,DE RED Y CONTROL DE DIAGNOSIS AUDITORIA INFORMATIVA DE DESARROLLO DE PROYECTOS El Análisis y, la Programación de Sistemas y Aplicaciones eslo que ha dado lugar al nacimiento del llamado Desarrollo.Este último abarca muchas áreas, y son tantas como sectoresinformáticos tiene la empresa. AUDITORIA INFORMATICA DE SISTEMAS La técnica de Sistemastiene varias facetas delas cuales ésta rama dela auditoría estaocupándose yanalizando. Con elavance de latecnología en cuanto alastelecomunicaciones seha dado origen a quese den auditorías de las comunicaciones, redes y líneas deinstalaciones informáticas sean auditadas individualmente, asísean parte del entorno general de sistemas. Software de Teleproceso (Tiempo Real):
  2. 2. Por la función específica que cumple e importancia el Software Básico no es incluido. Pero las consideraciones antes establecidas son válidas para éste también. El Tunning: La conducta de los sub-sistemas es evaluada por un conjunto de técnicas de observación y de medida, así también el Sistema es evaluado en todo su conjunto. El tunning debe ser diferenciado de otros controles que el personal de sistemas realiza normalmente. AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES Tanto el informático como el auditor, las Redes Nodales,Concentradores, Redes Locales, Líneas, Multiplexoresconforman lo que ellos conocen como la estructura de lo queconocen como el soporte físico-lógico del Tiempo Real. Elauditor debe saber enfrentar las deficiencias técnicas delentorno, debido a que debe realizar un estudio profundo detodas las actividades, siendo partícipe de situaciones y hechosalejados entre sí, encontrándose parametrado a la participacióndel monopolio telefónico que se presta por parte de soporte.Aquí la auditoría necesita de especialistas expertos que prestenservicio simultáneo en Redes Locales y Comunicaciones. AUDITORIA DE SEGURIDAD INFORMATICA Los equipos de cómputo sonherramientas muy útiles,debido a que agilizanenormemente elprocesamiento de información, esta información puede ser confidencial, paralas personas, también paraempresas o instituciones, la cual puede ser a su vez malutilizada. La seguridad es importante en todo sentido debido aque puede prestarse para realizar robos, fraudes o sabotajes, loque podrían causar la destrucción de esta actividad en sutotalidad o parcialmente, y junto con ello vendría un retraso noesperado. TECNICAS Y HERRAMIENTAS USADAS POR LA AUDITORIA INFORMATICA o CUESTIONARIOS o ENTREVISTAS  CHECKLIST DE RANGO contendrá preguntas que se harándentro de los parámetros establecidos, por ejemplo, de 1 a 5,siendo 1 la respuesta más negativa y 5 la más positiva.  CHECKLIST BINARIO preguntas que son formuladas conrespuesta única y excluyente, Si o No; verdadero o falso TRAZAS YO HUELLAS Las funciones que deben realizar los programas, tanto de los sistemas como de los usuarios deberán ser las previstas y esto debe ser verificado por el auditor informático. Es entonces que utiliza herramientas de software potentes y modulares, los que sirven de rastreadores, para dar un seguimiento a los datos a través de los programas. SOFTWARE DE INTERROGACION Los paquetes de auditoría son elementos que el auditor a utilizado hasta hace pocos años, estos son paquetes de software, los cuales son capaces de generar programas para aquellos auditores que no carecen de cualidades, desde una visión informática. Luego de un tiempo estos productos se desarrollaron, logrando realizar muestreos estadísticos, los que permitieron realizar proyecciones de acuerdo a consecuencias e hipótesis de situaciones reales de una instalación.
  3. 3. OBSTÁCULOS EN LA GESTIÓN DE PROYECTOS EN TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN TICs Y POSIBLES SOLUCIONES 1. DESCRIPCION DEL PROBLEMA O SITUACION DE ESTUDIO 1.1. PROBLEMÁTICA DE LOS PROYECTOS TECNOLÓGICOS La improvisación, la falta de planeación, el inadecuado dimensionamiento, beneficios sobreestimados, los costó y tiempos subestimados de un proyecto de tecnología se convierte en los grandes obstáculos que al momento de su implementación se traducen en sobre costos financieros o en su cancelación 1.2. CONTROL Y GESTIÓN DE PROYECTO TECNOLÓGICOS Se entiende por gestión tecnológica a todas aquellas técnicas de gestión en apoyo a procesos de innovación tecnológica,que integra métodos de gestión, evaluación, economía,ingeniería, informática y matemática aplicada. En la gestióntecnológica se identifican necesidades, oportunidadestecnológicas y se planifican, diseñan, desarrollan eimplantan soluciones tecnológicas. La gestión tecnológica en busca de un mejor desempeño se apoya en las cuatro funciones gerenciales: Planeación Organización Dirección y control FACTORES DE FALLAS O CANCELACIÓN DE PROYECTOS
  4. 4. 1.3. ESTRATEGIAS PARA LA GERENCIA DE PROYECTOSTECNOLÓGICOS CON SENTIDO 1.3.1. PLANEACIÓN 1.3.2. EJECUCIÓN 1.3.3. IMPLEMENTACIÓN 1.3.4. ENTREGA 2. IMPORTANCIA DE LA GESTION DE PROCESOS DE LA DEMANDA DE TI 2.1. PRINCIPALES BARRERAS PARA EL ÉXITO DE TI 2.2. IMPORTANCIA DE LA GESTION DE DEMAND 2.3. LOS TIPOS DE DEMANDA
  5. 5. 2.4. CICLO DE VIDA DEL PROCESO DE LA DEMANDA 2.5. MODELO DE MADUREZ DE LA DEMANDA

×