SlideShare una empresa de Scribd logo
1 de 20
Universidad Nacional Experimental de Guayana
                       Proyecto de Carrera: Ingeniería Informática
                       Cátedra: Auditoría y Evaluación de Sistemas




                            UNEG-AS 2012
                Tema 8: Verificación del Rendimiento
                            De Sistemas
                                                                      Ponentes:
                                                           Anthony Bononi v-19 301 598
Profesor: Carlos Guevara                                   Sou Chang v-18 665 345
                                                           Gabriel Scheifes v-19 157 183
Contenido

Auditoría y Control de Sistemas e Informática

Auditoría Informática y Seguridad

Objetivos de la verificación del rendimiento de Sistemas

El Sistema Integral de Seguridad a Comprender

Evaluación y Rendimiento de la Red

Mejorar el Rendimiento Sistema Operativo
Contenido


Metodología para la Verificación del Rendimiento de Sistemas

Investigación Preliminar

Control de proyectos

Control del Diseño de Sistemas y Programación

Instructivos de Operación
Auditoría Informática y Seguridad



Es el proceso de investigación que servirá para
determinar si en los sistemas que están siendo
utilizados por la empresa se aplican las medidas
de seguridad y de control correspondiente para
lograr garantizar la integridad de toda la
información que se maneje en el sistema.




                                                   Gabriel Scheifes
Auditoría y Control de Sistemas e
           Informática


El Control de Sistemas e Informática, consiste en examinar los
recursos, las operaciones, los beneficios y los gastos de las
producciones de los Organismos sujetos a control, con al finalidad
de evaluar la eficacia y eficiencia Administrativa Técnica y/u
Operacional de los Organismos, en concordancia con los principios,
normas, técnicas y procedimientos normalmente aceptados.




                                                    Gabriel Scheifes
Objetivos de la Verificación del
      Rendimiento de Sistemas

• El control de la función informática.
• El análisis de la eficiencia de los SI y la TI.
• La revisión de la eficaz gestión de los recursos materiales y humanos informáticos.
• La revisión y verificación de Controles Técnicos Generales y Específicos de
  Operatividad.
• La revisión y verificación de las Seguridades.
• El análisis del control de resultados.
• El análisis de verificación y de exposición de debilidades y disfunciones.




                                                                          Gabriel Scheifes
El Sistema Integral de Seguridad a
           Comprender
 • Elementos administrativos.
 • Definición de una política de seguridad.
 • Organización y división de responsabilidades.
 • Seguridad física y contra catástrofes (incendio, terremotos, entre otros).
 • Prácticas de seguridad del personal.
 • Elementos técnicos y procedimientos.
 • Sistemas de seguridad (de equipos y de sistemas), incluyendo todos los
   elementos, tanto redes como terminales.
 • Aplicación de los sistemas de seguridad, incluyendo datos y archivos.
 • El papel de los auditores, tanto internos como externos.
 • Planeación de programas de desastre y su prueba.


                                                                      Gabriel Scheifes
Evaluación y Rendimiento de la Red

• Es necesario que el escenario donde se llevan a cabo sea una red
  completamente aislada del cierto tráfico.
• Configuraciones de red más sencillas y apropiadas que se pueden crear.
• Tamaño de paquete que se envía en cada ping.
• Resolución del tamaño de paquete: Diferencia de tamaño entre un paquete y el
  siguiente.
• Número de paquetes enviados por cada tamaño de paquete.




                                                                      Gabriel Scheifes
Mejoramiento del Rendimiento de
      Sistema Operativo

 • Eliminar ficheros innecesarios y ganar espacio en disco.

 • Recuperar ficheros borrados por accidente.

 • Optimizar el uso de memoria RAM, entre otros.

 • Localizar una determinada cadena de caracteres en todo el
   Registro.

 • Desinstalar aplicaciones, limpiar temporales, historiales.

 • Gestionar las claves de programas que se auto ejecutan al iniciar
   el S.O




                                                     Anthony Bononi
Metodología para la Verificación del
    Rendimiento de Sistemas


  Investigación Preliminar
                    Evaluación         Evaluación
    Personal
                         de                del
   Participante
                     Sistemas           Análisis


            Evaluación   Evaluación
            del Diseñó       del
            Lógico del   Desarrollo
             Sistema     del Sistema

                                                    Anthony Bononi
Metodología para la Verificación del
         Rendimiento de Sistemas

Investigación Preliminar

 Se debe observar el estado general del área, su situación dentro de la
 organización, la fecha de la última actualización del sistema y si existe
 información sobre la especificaciones de este (de ser necesario).




                                                                     Anthony Bononi
Investigación Preliminar


Personal Participante

   El personal que intervengan esté debidamente capacitado, con alto
   sentido de moralidad, al cual se le exija la optimización de recursos
   (eficiencia) y se le retribuya o compense justamente por su trabajo


Evaluación de Sistemas

    Se debe revisar si existen sistemas entrelazados como un todo o bien si
    existen programas aislados. Otro de los factores a evaluar es si existe un
    plan estratégico para la elaboración de los sistemas o si se están
    elaborados sin el adecuado señalamiento de prioridades y de objetivos.
Investigación Preliminar


Evaluación del Diseñó Lógico del Sistema

               ¿Qué deberá hacer?
             ¿Cómo lo deberá hacer?
 ¿Secuencia y ocurrencia de los datos, el proceso y
                salida de reportes?


 Evaluación del Desarrollo del Sistema

 En esta etapa del sistema se deberán auditar los programas, su diseño, el
 leguaje utilizado, interconexión entre los programas y características del
 hardware empleado (total o parcial) para el desarrollo de este.


                                                                      Anthony Bononi
Control de proyectos

Características del análisis y la programación.


        La implantación de los sistemas se retrase.


               Realizar actividades ajenas a la dirección de informática.




                                ¿?
                                                                            Sou Chang
Control del Diseño de Sistemas y
           Programación

Asegurar de que el sistema funcione conforme a las especificaciones funcionales.


 Objetivos:

 Etapa de análisis: Identificar inexactitudes, ambigüedades y omisiones
 en las especificaciones.

 Etapa de diseño: Descubrir errores, debilidades, omisiones antes de
 iniciar la codificación.

 Etapa de programación: Buscar la claridad, modularidad y verificar con
 base en las especificaciones.


                                                                               Sou Chang
Instructivos de Operación
Se debe evaluar los instructivos de operación de los sistemas para
evitar que los programadores tengan acceso a los sistemas en
operación.


     Forma de Implantación
  La finalidad de evaluar los trabajos que se realizan para iniciar la
  operación de un sistema.


       Entrevista a usuarios
     La entrevista se deberá llevar a cabo para comprobar los
     datos proporcionados y la situación de la dependencia
     en el departamento de Sistemas de Información.



                                                            Sou Chang
Controles

Control de los datos.


     Control de Operación.


          Control de los Medios de Almacenamiento Masivo.


               Control de Mantenimiento.




                                                     Sou Chang
Orden en el Centro de
         Cómputo
 Una dirección de Sistemas de Información bien administrada debe
 tener y observar reglas relativas al orden y cuidado del
 departamento de cómputo.




Evaluación de la Configuración
   del Sistema de Cómputo
  Los objetivos son evaluar la configuración actual tomando en
  consideración las aplicaciones y el nivel de uso del sistema, evaluar
  el grado de eficiencia con el cual el sistema operativo satisface las
  necesidades de la instalación y revisar las políticas seguidas por la
  unidad de informática


                                                           Sou Chang
Seguridad Lógica y Confidencial

La computadora es un instrumento que estructura gran cantidad de
información, la cual puede ser confidencial para individuos, empresas o
instituciones, y puede ser mal utilizada o divulgada a personas que hagan
mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que
provoquen la destrucción total o parcial de la actividad computacional.




                                                                            Sou Chang
Seguridad Lógica y Confidencial

Seguridad Física



    Seguridad en la Utilización del Equipo



         Seguridad al Restaurar el Equipo



              Procedimientos de Respaldo en Caso de Desastre



                                                               Sou Chang

Más contenido relacionado

La actualidad más candente

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
yomito_2
 
Controlinterno relacionadoconla informacion
Controlinterno relacionadoconla informacionControlinterno relacionadoconla informacion
Controlinterno relacionadoconla informacion
Christian L
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
Jaider Quintero
 
Control informatico
Control informaticoControl informatico
Control informatico
Vita1985
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
Ramón Alexander Paula Reynoso
 

La actualidad más candente (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Controlinterno relacionadoconla informacion
Controlinterno relacionadoconla informacionControlinterno relacionadoconla informacion
Controlinterno relacionadoconla informacion
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Planificación de auditoría informática
Planificación de auditoría informáticaPlanificación de auditoría informática
Planificación de auditoría informática
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 

Destacado

Evolució del ordinador
Evolució del ordinadorEvolució del ordinador
Evolució del ordinador
Andreariadna
 
Daipositivas de exposicion
Daipositivas de exposicionDaipositivas de exposicion
Daipositivas de exposicion
yaninyyluis
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control interno
UNEG-AS
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS
 
Sistema operativo distribuidos
Sistema operativo distribuidosSistema operativo distribuidos
Sistema operativo distribuidos
chinogallegos
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS
 

Destacado (20)

Evolució del ordinador
Evolució del ordinadorEvolució del ordinador
Evolució del ordinador
 
Daipositivas de exposicion
Daipositivas de exposicionDaipositivas de exposicion
Daipositivas de exposicion
 
La creatividad en la docencia universitaria (artículo)
La creatividad en la docencia universitaria (artículo)La creatividad en la docencia universitaria (artículo)
La creatividad en la docencia universitaria (artículo)
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Aplicación de los patrones de diseño en la usabilidad de software
Aplicación de los patrones de diseño en la usabilidad de softwareAplicación de los patrones de diseño en la usabilidad de software
Aplicación de los patrones de diseño en la usabilidad de software
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
When is a custom app the right choice?
When is a custom app the right choice? When is a custom app the right choice?
When is a custom app the right choice?
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría Forense
 
Presentación final poo
Presentación final pooPresentación final poo
Presentación final poo
 
Scio Talks - Sistemas Distribuidos con C#
Scio Talks - Sistemas Distribuidos con C# Scio Talks - Sistemas Distribuidos con C#
Scio Talks - Sistemas Distribuidos con C#
 
Puntos extra (sistemas distribuidos)
Puntos extra (sistemas distribuidos)Puntos extra (sistemas distribuidos)
Puntos extra (sistemas distribuidos)
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control interno
 
Pensum AIS UNERG Área de Ingeniería de Sistemas
Pensum AIS UNERG Área de Ingeniería de SistemasPensum AIS UNERG Área de Ingeniería de Sistemas
Pensum AIS UNERG Área de Ingeniería de Sistemas
 
Servicio de Nombramiento
Servicio de NombramientoServicio de Nombramiento
Servicio de Nombramiento
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
 
Sistema operativo distribuidos
Sistema operativo distribuidosSistema operativo distribuidos
Sistema operativo distribuidos
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
 

Similar a UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas

UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS
 
Proceso generico de_una_auditoria_de_sistemas
Proceso generico de_una_auditoria_de_sistemasProceso generico de_una_auditoria_de_sistemas
Proceso generico de_una_auditoria_de_sistemas
Mrkarito1987
 
Unidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasUnidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemas
Szarguz
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
Wil Vin
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
Michelle Perez
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluación
joseaunefa
 
Auditoria de Sistema
Auditoria de Sistema Auditoria de Sistema
Auditoria de Sistema
ELQM
 

Similar a UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas (20)

UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
 
Auditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de SoftwareAuditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de Software
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
 
Proceso generico de_una_auditoria_de_sistemas
Proceso generico de_una_auditoria_de_sistemasProceso generico de_una_auditoria_de_sistemas
Proceso generico de_una_auditoria_de_sistemas
 
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimoProceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
 
Unidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasUnidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Unidad3 tema2 v2
Unidad3 tema2 v2Unidad3 tema2 v2
Unidad3 tema2 v2
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluación
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Unidad 2 temas1y2 v3
Unidad 2 temas1y2 v3Unidad 2 temas1y2 v3
Unidad 2 temas1y2 v3
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria sistemas estudiar
Auditoria sistemas estudiarAuditoria sistemas estudiar
Auditoria sistemas estudiar
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Auditoria de Sistema
Auditoria de Sistema Auditoria de Sistema
Auditoria de Sistema
 
Auditoria grupo 2
Auditoria grupo 2Auditoria grupo 2
Auditoria grupo 2
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 

Más de UNEG-AS

UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control interno
UNEG-AS
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS
 

Más de UNEG-AS (8)

UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control interno
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgo
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense
 

UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas

  • 1. Universidad Nacional Experimental de Guayana Proyecto de Carrera: Ingeniería Informática Cátedra: Auditoría y Evaluación de Sistemas UNEG-AS 2012 Tema 8: Verificación del Rendimiento De Sistemas Ponentes: Anthony Bononi v-19 301 598 Profesor: Carlos Guevara Sou Chang v-18 665 345 Gabriel Scheifes v-19 157 183
  • 2. Contenido Auditoría y Control de Sistemas e Informática Auditoría Informática y Seguridad Objetivos de la verificación del rendimiento de Sistemas El Sistema Integral de Seguridad a Comprender Evaluación y Rendimiento de la Red Mejorar el Rendimiento Sistema Operativo
  • 3. Contenido Metodología para la Verificación del Rendimiento de Sistemas Investigación Preliminar Control de proyectos Control del Diseño de Sistemas y Programación Instructivos de Operación
  • 4. Auditoría Informática y Seguridad Es el proceso de investigación que servirá para determinar si en los sistemas que están siendo utilizados por la empresa se aplican las medidas de seguridad y de control correspondiente para lograr garantizar la integridad de toda la información que se maneje en el sistema. Gabriel Scheifes
  • 5. Auditoría y Control de Sistemas e Informática El Control de Sistemas e Informática, consiste en examinar los recursos, las operaciones, los beneficios y los gastos de las producciones de los Organismos sujetos a control, con al finalidad de evaluar la eficacia y eficiencia Administrativa Técnica y/u Operacional de los Organismos, en concordancia con los principios, normas, técnicas y procedimientos normalmente aceptados. Gabriel Scheifes
  • 6. Objetivos de la Verificación del Rendimiento de Sistemas • El control de la función informática. • El análisis de la eficiencia de los SI y la TI. • La revisión de la eficaz gestión de los recursos materiales y humanos informáticos. • La revisión y verificación de Controles Técnicos Generales y Específicos de Operatividad. • La revisión y verificación de las Seguridades. • El análisis del control de resultados. • El análisis de verificación y de exposición de debilidades y disfunciones. Gabriel Scheifes
  • 7. El Sistema Integral de Seguridad a Comprender • Elementos administrativos. • Definición de una política de seguridad. • Organización y división de responsabilidades. • Seguridad física y contra catástrofes (incendio, terremotos, entre otros). • Prácticas de seguridad del personal. • Elementos técnicos y procedimientos. • Sistemas de seguridad (de equipos y de sistemas), incluyendo todos los elementos, tanto redes como terminales. • Aplicación de los sistemas de seguridad, incluyendo datos y archivos. • El papel de los auditores, tanto internos como externos. • Planeación de programas de desastre y su prueba. Gabriel Scheifes
  • 8. Evaluación y Rendimiento de la Red • Es necesario que el escenario donde se llevan a cabo sea una red completamente aislada del cierto tráfico. • Configuraciones de red más sencillas y apropiadas que se pueden crear. • Tamaño de paquete que se envía en cada ping. • Resolución del tamaño de paquete: Diferencia de tamaño entre un paquete y el siguiente. • Número de paquetes enviados por cada tamaño de paquete. Gabriel Scheifes
  • 9. Mejoramiento del Rendimiento de Sistema Operativo • Eliminar ficheros innecesarios y ganar espacio en disco. • Recuperar ficheros borrados por accidente. • Optimizar el uso de memoria RAM, entre otros. • Localizar una determinada cadena de caracteres en todo el Registro. • Desinstalar aplicaciones, limpiar temporales, historiales. • Gestionar las claves de programas que se auto ejecutan al iniciar el S.O Anthony Bononi
  • 10. Metodología para la Verificación del Rendimiento de Sistemas Investigación Preliminar Evaluación Evaluación Personal de del Participante Sistemas Análisis Evaluación Evaluación del Diseñó del Lógico del Desarrollo Sistema del Sistema Anthony Bononi
  • 11. Metodología para la Verificación del Rendimiento de Sistemas Investigación Preliminar Se debe observar el estado general del área, su situación dentro de la organización, la fecha de la última actualización del sistema y si existe información sobre la especificaciones de este (de ser necesario). Anthony Bononi
  • 12. Investigación Preliminar Personal Participante El personal que intervengan esté debidamente capacitado, con alto sentido de moralidad, al cual se le exija la optimización de recursos (eficiencia) y se le retribuya o compense justamente por su trabajo Evaluación de Sistemas Se debe revisar si existen sistemas entrelazados como un todo o bien si existen programas aislados. Otro de los factores a evaluar es si existe un plan estratégico para la elaboración de los sistemas o si se están elaborados sin el adecuado señalamiento de prioridades y de objetivos.
  • 13. Investigación Preliminar Evaluación del Diseñó Lógico del Sistema ¿Qué deberá hacer? ¿Cómo lo deberá hacer? ¿Secuencia y ocurrencia de los datos, el proceso y salida de reportes? Evaluación del Desarrollo del Sistema En esta etapa del sistema se deberán auditar los programas, su diseño, el leguaje utilizado, interconexión entre los programas y características del hardware empleado (total o parcial) para el desarrollo de este. Anthony Bononi
  • 14. Control de proyectos Características del análisis y la programación. La implantación de los sistemas se retrase. Realizar actividades ajenas a la dirección de informática. ¿? Sou Chang
  • 15. Control del Diseño de Sistemas y Programación Asegurar de que el sistema funcione conforme a las especificaciones funcionales. Objetivos: Etapa de análisis: Identificar inexactitudes, ambigüedades y omisiones en las especificaciones. Etapa de diseño: Descubrir errores, debilidades, omisiones antes de iniciar la codificación. Etapa de programación: Buscar la claridad, modularidad y verificar con base en las especificaciones. Sou Chang
  • 16. Instructivos de Operación Se debe evaluar los instructivos de operación de los sistemas para evitar que los programadores tengan acceso a los sistemas en operación. Forma de Implantación La finalidad de evaluar los trabajos que se realizan para iniciar la operación de un sistema. Entrevista a usuarios La entrevista se deberá llevar a cabo para comprobar los datos proporcionados y la situación de la dependencia en el departamento de Sistemas de Información. Sou Chang
  • 17. Controles Control de los datos. Control de Operación. Control de los Medios de Almacenamiento Masivo. Control de Mantenimiento. Sou Chang
  • 18. Orden en el Centro de Cómputo Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento de cómputo. Evaluación de la Configuración del Sistema de Cómputo Los objetivos son evaluar la configuración actual tomando en consideración las aplicaciones y el nivel de uso del sistema, evaluar el grado de eficiencia con el cual el sistema operativo satisface las necesidades de la instalación y revisar las políticas seguidas por la unidad de informática Sou Chang
  • 19. Seguridad Lógica y Confidencial La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Sou Chang
  • 20. Seguridad Lógica y Confidencial Seguridad Física Seguridad en la Utilización del Equipo Seguridad al Restaurar el Equipo Procedimientos de Respaldo en Caso de Desastre Sou Chang