SlideShare una empresa de Scribd logo
1 de 38
FAVIO ALBERTO VARGAS
AREVALO
UPTC
• Los datos de una organización son los recursos mas
valiosos ya que les significa fugo de dinero, estos
deben ser controlados y cuidados de tal manera que no
se pierdan en los cuales se deben tener en cuenta
• Compartimiento de la información con demás
departamentos de la organización
• Duplicidad de datos a el momento de cruzar la
información con las bases de datos
• Clasificación e identificación de los datos en nuestra
base de datos internas y externar
• Relacionar los elementos de los datos con las bases de
datos donde están relacionados.
• En los centros de informática de una organización se
debe de contar con políticas para la mejor operación en
los sistemas , los cuales se deben de evaluar en el
transcurso de una auditoria , entre las políticas por
ejemplo de un computador , se encuentran las siguientes
;
• Respaldo o apoyos de la información se deben realizar ,
por periodos , ya sea diario, semanal y mensual
observando las siguientes pautas:
• Contar con políticas plasmadas mediante un escrito en
las organizaciones para efectuar los respaldos de la
información
• Todos los medios magnéticos que contengan información
no deben estar almacenados en un mismo lugar , ya que
si ocurre algún catástrofe se perdería este información
para la organización .
• Contar con un acceso restringido donde se almacena la
información tanto de respaldo como de operación ya
que es información muy valiosa
• Se debe tener identificada las cintas por fechas ,
concepto o consecutivo y elaborar y actualizar una
relación de las personas que custodian esta información
.
• Contar con política que indiquen los procedimientos a
seguir cuando el almacenamiento de las cintas sean en
un lugar diferente, adicional a esto poder contar con
acceso las 24 horas del día , designado responsables de
la custodia de estas cintas
Cuando no se cuenta con políticas de respaldo, esto puede
provocar que haya perdida de información al no seguir los
procedimientos adecuados y de no poder conseguir la
información de respaldo hace que no haya una continuidad
de la información .
Cuando una organización existe políticas estas deben
estar actualizadas y debidamente documentadas y lo
más importante que el personal tengan su entero
conocimiento
al no contar con estas políticas y procedimientos
actualizados en el área de sistemas esto podría causar :
• Una mala administracion de la información
• No cumplimento de las políticas y
procedimiento por parte del personal
• Una mala división de labores por el personal
• Tener bajo total seguridad la información tanto física
como lógica.
• Adquisición de nuevos equipos y programas que esten a
la vanguardia y que cumpla con los requisitos de la
organización ( hardware y software ).
• Tener un total conocimiento de la personal que realiza
las operación frente al sistema .
Todas estas pautas preferiblemente estar documentadas ,
con la aplicación de estas pautas se obtiene las
siguientes ventajas :
• Tener claro el punto de partida para la capacitación,
supervisión del personal aumentando la
eficiencia del personal que opera.
• Mantener estable y preciso los procedimientos creados
por la organización
• Es mas concreto la responsabilidad de las personas que
intervienen en la operación y manipulación de la
información , en caso de erros y omisiones .
En toda organización debe de existir un soporte o bitácora
en donde se registran los procesos realizados , resultados
, concurrencia de erros cometidos en el equipo , al no
contar con una política de revisión de la bitácora ,puede
ocasionar problemas tales como :
• No contar con bases para el rastreo de errores de
procesamiento de información.
• No contar con los parámetros adecuados para la
evaluación al funcionamiento del equipo y a la ves del
departamentos de sistema .
• Ausencia de controles en cuenta a el registro y
seguimiento de errores.
• Dependencia del personal la solución de errores
• Presentación de errores recurrentes , sin ser detectados
los cuales causan perdida de tiempo en el sistema
Esto nos ayuda a establecer políticas de revisión de las
operaciones a su ves asignado responsables por proceso y
función a lo cual ayuda a corregir mas rápido los errores
recurrentes.
Para la adquisición , mantenimiento y desarrollo de
sistemas se debe considerar:
• Como sabemos toda organización debe contar con un
inventario de las licencias de los programas ( software
utilizados ) sean legales para así evitar posibles
problema legales por los derechos de uso , al no contar
con las licencias legales no se puede solicitar un
soporte técnico por algún daño , o actualización por tal
motivo es muy fácil detectar si es o no pirata la licencia ,
por tal motivo es muy importante que :
• Actualizar el inventario de equipos y programas (
hardware y software ) describiendo que se tiene
instalado en cada maquina y que cuenten con las
licencias legales , al no contar con las licencias legales
es muy importante comprarlas a el proveedor de
confianza
• Implantar un plan de control para no ser instalado un
paquete de programas sin licencia (pirata)
• Asignar un personal para realizar estas funciones y
tener actualizado las licencias y programas , y hacer un
plan de concientización a el personal para que no
instalen cualquier otro programa que afecte a la
organización en cuestiones legales
• Aplicar sanciones a el perosonal que no cumpla estas
medias
• Toda organización debe de contar con una adecuada
instalación del lugar donde se van a desarrollar las
operaciones de manejo de sistema para poder tener un
buen funcionamiento y poner tener una continuidad en el
desarrollo de las operaciones, contando así con políticas
y procedimientos que contengan los aspectos mínimos
de seguridad física dentro del departamento de sistemas
, teniendo asi los siguientes puntos :
• Estar restringido el paso a el personal a el área de
sistema mediante una seguridad especial el cual puede
contar con dispositivos electrónicos al momento del
ingreso los cuales pueden ser detectores de humo
aspersores de calor extintores , y todos aquellos
dispositivos que sean necesario para conservar la
seguridad e integridad de este departamento.
• Protección de servidores ya que no estas exentos de que
se pueden desconectar y causar daño al sistema ,
señalización adecuada dentro del site.
• Cada equipo debe contar con su propia toma la cual no
debe ser compartida ya que podría ocasionar algún tipo
de corto circuito
• Todos estos aspectos se deben tener en cuenta para la
creación de políticas de seguridad así podemos
minimizar el riesgo a un nivel aceptable , es de vital
importancia la creación de planes de contingencias para
poder saber que hacer en caso de que ocurra algún
siniestro , el cual debe de estar en conocimiento del
personal que labora haya
En la mayoría de los delitos informáticos son cometidos
por modificaciones de datos fuente como :
• Suprimir u omitir datos
• Adicionar datos
• Alterar datos y duplicar procesos
• Hoy en día es muy fácil realizar algún tipo de transacción
en línea por tal motivo se debe tener encuentra donde
se esta comprando y como se paga , por este motivo se
debe contar con la experticia y conocimiento de lo que
se hace , de tal forma que no se debe compartir ningún
tipo de información con los compañeros de trabajo y
mas aun ingresando estos datos en cualquier sitio .
asignar aun usuario únicamente esa información o
usuario para poder tener un mayor control , ya que al
momento de pasar algún fraude se sabe a quien se le
asigno esa información
• La eficiencia en la operación de un computador se ven
afectados por la calidad e integridad de la
documentación para el proceso , es de tal importancia
conocer los instructivos de operación que nos dan con
la maquina para saber que hacer en situaciones
normales y anormales del procesamiento de la
información ingresada en un computador ya que de
procesos anormales estos generar errores que
incrementan tiempo en la operación y por tal motivo
aumenta los costos de procesamiento de datos , mas a
un cuando se trabajan con sistemas en línea en los
cuales de se deben de contar con una línea o acceso a
internet a todo instante , pero también existe la
posibilidad de trabajar con los sistemas en lote (batch)
se debe de planear y programar su operación .
Este control se trata principalmente de la eficiencia y
satisfacción del usuario con su computadora de trabajo ya
que de ella depende si se puede trabajar de manera mas
eficiente y efectivo en varios aspectos :
• Realizar los procesos en el menor tiempo posible
satisfaciendo las necesidades de tiempo
• Poder ser compatible con los demas programas y
maquinas al momento de recolectar datos
• Obtener la mayor eficiencia y eficacia del equipo de
trabajo y sistemas de operación
• Poder trabajar con los equipos en línea
Con estos aspectos se puede lograr mayores resultados
en la organización en los cuales se puede medir el
desempeño obtenido
• Existen muchas formas de almacenamiento de
información , la cual es de extremada importancia , en la
cual alguna perdida de información podría tener
repercusiones muy serias para cualquier organización ,
por este motivo la dirección informática debidamente
administrada debe de contar con la proteccion total de
estos dispositivos de almacenamiento ya que son de
gran ayuda para poder ser utilizada mas adelante
• adelante como por ejemplo las cintas de video u
operaciones registradas en un determinado periodo , el
manejo adecuado de estos dispositivos permite lograr
una operación mas eficiente y segura .
Existen 3 tipos de contrato de mantenimiento las cuales
son las siguientes
1. MANTENIMIENTO TOTAL: incluye el mantenimiento
correctivo y preventivo el cual el proveedor si hubiese
alguna parte con daño debe de proporcionar las
partes sin ningún tipo de costo
2. MANTENIMIENTO POR LLAMADA: Se llama al
proveedor encaso de fallo y este cobro de acuerdo a una
tarifa y al tiempo que se requiere su arreglo.
3. MANTENIMIENTO BANCO : el cliente lleva a las
oficinas del proveedor el equipo y este hace una
cotización de acuerdo con el tiempo de arreglo
• Al evaluar el mantenimiento del equipo debemos saber
cual de estos tres tipos aplicas y es mas conveniente
• Al evaluar que tipo de mantenimiento se debe realizar
preventivo o correctivo o los dos tipos , por este motivo
se debe evaluar mediante los controles que se tengan en
la dirección de sistemas , en proceso esta realizando y
ha sufrido demasiado desgaste.
un control adecuado permite una toma de decisión mas
precisa ya que nos ayuda a tener control de aquellas
fallas que ha venido presentando el equipo , impresoras ,
portátiles y demás equipos de computo con los que
cuentan la organización , con que tipo de equipos estamos
trabajando ,características de cada unos de ellos ,
Por este motivo la dirección de informática debe contar con
reglas de orden de cuidado de las sales y maquinas por
este motivo si se maneja de forma inadecuada se puede
sufrir daños lo que puede traducirse en daño irreversibles
de dispositivos y mas aun si estos almacenan información.
• GRACIAS ¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡

Más contenido relacionado

La actualidad más candente

Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOLiliana Gómez Palomares
 
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesosUnidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesosacpicegudomonagas
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticosyamiramartell
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1katerinepinilla
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computoJaime Guerrero
 
Administracion De Centros De Computo
Administracion De Centros De ComputoAdministracion De Centros De Computo
Administracion De Centros De Computojessica_19
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad ITRamiro Cid
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computoIris Anali
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computoJHONPOOL21
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...anitadelgado
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 

La actualidad más candente (20)

Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesosUnidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticos
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 
Administracion De Centros De Computo
Administracion De Centros De ComputoAdministracion De Centros De Computo
Administracion De Centros De Computo
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computo
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 

Similar a Evaluación del proceso de datos

Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Controles
ControlesControles
Controlesfbogota
 
análisis y diseño de sistemas
análisis y diseño de sistemas análisis y diseño de sistemas
análisis y diseño de sistemas Cheko Jasso
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptxlvaroTorres26
 
Evaluacion de procesos
Evaluacion de procesosEvaluacion de procesos
Evaluacion de procesosRichxrd1
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar masFabián Descalzo
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control internAnita's Mendez
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control interndaysiGallegos
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control internAnita's Mendez
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasireneunab
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemasArnoldMB
 

Similar a Evaluación del proceso de datos (20)

Procesos operacion-centro-computo-p21
Procesos operacion-centro-computo-p21Procesos operacion-centro-computo-p21
Procesos operacion-centro-computo-p21
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Controles
ControlesControles
Controles
 
exposicion angela otra.pptx
exposicion angela otra.pptxexposicion angela otra.pptx
exposicion angela otra.pptx
 
análisis y diseño de sistemas
análisis y diseño de sistemas análisis y diseño de sistemas
análisis y diseño de sistemas
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptx
 
Evaluacion de procesos
Evaluacion de procesosEvaluacion de procesos
Evaluacion de procesos
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar mas
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemas
 
Auditoria RRHH
Auditoria  RRHHAuditoria  RRHH
Auditoria RRHH
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Evaluación del proceso de datos

  • 2. • Los datos de una organización son los recursos mas valiosos ya que les significa fugo de dinero, estos deben ser controlados y cuidados de tal manera que no se pierdan en los cuales se deben tener en cuenta
  • 3. • Compartimiento de la información con demás departamentos de la organización • Duplicidad de datos a el momento de cruzar la información con las bases de datos • Clasificación e identificación de los datos en nuestra base de datos internas y externar • Relacionar los elementos de los datos con las bases de datos donde están relacionados.
  • 4. • En los centros de informática de una organización se debe de contar con políticas para la mejor operación en los sistemas , los cuales se deben de evaluar en el transcurso de una auditoria , entre las políticas por ejemplo de un computador , se encuentran las siguientes ;
  • 5. • Respaldo o apoyos de la información se deben realizar , por periodos , ya sea diario, semanal y mensual observando las siguientes pautas: • Contar con políticas plasmadas mediante un escrito en las organizaciones para efectuar los respaldos de la información
  • 6. • Todos los medios magnéticos que contengan información no deben estar almacenados en un mismo lugar , ya que si ocurre algún catástrofe se perdería este información para la organización . • Contar con un acceso restringido donde se almacena la información tanto de respaldo como de operación ya que es información muy valiosa
  • 7. • Se debe tener identificada las cintas por fechas , concepto o consecutivo y elaborar y actualizar una relación de las personas que custodian esta información . • Contar con política que indiquen los procedimientos a seguir cuando el almacenamiento de las cintas sean en un lugar diferente, adicional a esto poder contar con acceso las 24 horas del día , designado responsables de la custodia de estas cintas
  • 8. Cuando no se cuenta con políticas de respaldo, esto puede provocar que haya perdida de información al no seguir los procedimientos adecuados y de no poder conseguir la información de respaldo hace que no haya una continuidad de la información .
  • 9. Cuando una organización existe políticas estas deben estar actualizadas y debidamente documentadas y lo más importante que el personal tengan su entero conocimiento al no contar con estas políticas y procedimientos actualizados en el área de sistemas esto podría causar :
  • 10. • Una mala administracion de la información • No cumplimento de las políticas y procedimiento por parte del personal • Una mala división de labores por el personal
  • 11. • Tener bajo total seguridad la información tanto física como lógica. • Adquisición de nuevos equipos y programas que esten a la vanguardia y que cumpla con los requisitos de la organización ( hardware y software ). • Tener un total conocimiento de la personal que realiza las operación frente al sistema .
  • 12. Todas estas pautas preferiblemente estar documentadas , con la aplicación de estas pautas se obtiene las siguientes ventajas : • Tener claro el punto de partida para la capacitación, supervisión del personal aumentando la eficiencia del personal que opera. • Mantener estable y preciso los procedimientos creados por la organización • Es mas concreto la responsabilidad de las personas que intervienen en la operación y manipulación de la información , en caso de erros y omisiones .
  • 13. En toda organización debe de existir un soporte o bitácora en donde se registran los procesos realizados , resultados , concurrencia de erros cometidos en el equipo , al no contar con una política de revisión de la bitácora ,puede ocasionar problemas tales como :
  • 14. • No contar con bases para el rastreo de errores de procesamiento de información. • No contar con los parámetros adecuados para la evaluación al funcionamiento del equipo y a la ves del departamentos de sistema . • Ausencia de controles en cuenta a el registro y seguimiento de errores.
  • 15. • Dependencia del personal la solución de errores • Presentación de errores recurrentes , sin ser detectados los cuales causan perdida de tiempo en el sistema
  • 16. Esto nos ayuda a establecer políticas de revisión de las operaciones a su ves asignado responsables por proceso y función a lo cual ayuda a corregir mas rápido los errores recurrentes. Para la adquisición , mantenimiento y desarrollo de sistemas se debe considerar:
  • 17. • Como sabemos toda organización debe contar con un inventario de las licencias de los programas ( software utilizados ) sean legales para así evitar posibles problema legales por los derechos de uso , al no contar con las licencias legales no se puede solicitar un soporte técnico por algún daño , o actualización por tal motivo es muy fácil detectar si es o no pirata la licencia , por tal motivo es muy importante que :
  • 18. • Actualizar el inventario de equipos y programas ( hardware y software ) describiendo que se tiene instalado en cada maquina y que cuenten con las licencias legales , al no contar con las licencias legales es muy importante comprarlas a el proveedor de confianza • Implantar un plan de control para no ser instalado un paquete de programas sin licencia (pirata)
  • 19. • Asignar un personal para realizar estas funciones y tener actualizado las licencias y programas , y hacer un plan de concientización a el personal para que no instalen cualquier otro programa que afecte a la organización en cuestiones legales • Aplicar sanciones a el perosonal que no cumpla estas medias
  • 20. • Toda organización debe de contar con una adecuada instalación del lugar donde se van a desarrollar las operaciones de manejo de sistema para poder tener un buen funcionamiento y poner tener una continuidad en el desarrollo de las operaciones, contando así con políticas y procedimientos que contengan los aspectos mínimos de seguridad física dentro del departamento de sistemas , teniendo asi los siguientes puntos :
  • 21. • Estar restringido el paso a el personal a el área de sistema mediante una seguridad especial el cual puede contar con dispositivos electrónicos al momento del ingreso los cuales pueden ser detectores de humo aspersores de calor extintores , y todos aquellos dispositivos que sean necesario para conservar la seguridad e integridad de este departamento.
  • 22. • Protección de servidores ya que no estas exentos de que se pueden desconectar y causar daño al sistema , señalización adecuada dentro del site. • Cada equipo debe contar con su propia toma la cual no debe ser compartida ya que podría ocasionar algún tipo de corto circuito
  • 23. • Todos estos aspectos se deben tener en cuenta para la creación de políticas de seguridad así podemos minimizar el riesgo a un nivel aceptable , es de vital importancia la creación de planes de contingencias para poder saber que hacer en caso de que ocurra algún siniestro , el cual debe de estar en conocimiento del personal que labora haya
  • 24. En la mayoría de los delitos informáticos son cometidos por modificaciones de datos fuente como : • Suprimir u omitir datos • Adicionar datos • Alterar datos y duplicar procesos
  • 25. • Hoy en día es muy fácil realizar algún tipo de transacción en línea por tal motivo se debe tener encuentra donde se esta comprando y como se paga , por este motivo se debe contar con la experticia y conocimiento de lo que se hace , de tal forma que no se debe compartir ningún tipo de información con los compañeros de trabajo y mas aun ingresando estos datos en cualquier sitio . asignar aun usuario únicamente esa información o usuario para poder tener un mayor control , ya que al momento de pasar algún fraude se sabe a quien se le asigno esa información
  • 26. • La eficiencia en la operación de un computador se ven afectados por la calidad e integridad de la documentación para el proceso , es de tal importancia conocer los instructivos de operación que nos dan con la maquina para saber que hacer en situaciones normales y anormales del procesamiento de la información ingresada en un computador ya que de procesos anormales estos generar errores que incrementan tiempo en la operación y por tal motivo aumenta los costos de procesamiento de datos , mas a un cuando se trabajan con sistemas en línea en los cuales de se deben de contar con una línea o acceso a internet a todo instante , pero también existe la posibilidad de trabajar con los sistemas en lote (batch) se debe de planear y programar su operación .
  • 27. Este control se trata principalmente de la eficiencia y satisfacción del usuario con su computadora de trabajo ya que de ella depende si se puede trabajar de manera mas eficiente y efectivo en varios aspectos :
  • 28. • Realizar los procesos en el menor tiempo posible satisfaciendo las necesidades de tiempo • Poder ser compatible con los demas programas y maquinas al momento de recolectar datos
  • 29. • Obtener la mayor eficiencia y eficacia del equipo de trabajo y sistemas de operación • Poder trabajar con los equipos en línea Con estos aspectos se puede lograr mayores resultados en la organización en los cuales se puede medir el desempeño obtenido
  • 30. • Existen muchas formas de almacenamiento de información , la cual es de extremada importancia , en la cual alguna perdida de información podría tener repercusiones muy serias para cualquier organización , por este motivo la dirección informática debidamente administrada debe de contar con la proteccion total de estos dispositivos de almacenamiento ya que son de gran ayuda para poder ser utilizada mas adelante
  • 31. • adelante como por ejemplo las cintas de video u operaciones registradas en un determinado periodo , el manejo adecuado de estos dispositivos permite lograr una operación mas eficiente y segura .
  • 32. Existen 3 tipos de contrato de mantenimiento las cuales son las siguientes 1. MANTENIMIENTO TOTAL: incluye el mantenimiento correctivo y preventivo el cual el proveedor si hubiese alguna parte con daño debe de proporcionar las partes sin ningún tipo de costo
  • 33. 2. MANTENIMIENTO POR LLAMADA: Se llama al proveedor encaso de fallo y este cobro de acuerdo a una tarifa y al tiempo que se requiere su arreglo. 3. MANTENIMIENTO BANCO : el cliente lleva a las oficinas del proveedor el equipo y este hace una cotización de acuerdo con el tiempo de arreglo
  • 34. • Al evaluar el mantenimiento del equipo debemos saber cual de estos tres tipos aplicas y es mas conveniente
  • 35. • Al evaluar que tipo de mantenimiento se debe realizar preventivo o correctivo o los dos tipos , por este motivo se debe evaluar mediante los controles que se tengan en la dirección de sistemas , en proceso esta realizando y ha sufrido demasiado desgaste.
  • 36. un control adecuado permite una toma de decisión mas precisa ya que nos ayuda a tener control de aquellas fallas que ha venido presentando el equipo , impresoras , portátiles y demás equipos de computo con los que cuentan la organización , con que tipo de equipos estamos trabajando ,características de cada unos de ellos ,
  • 37. Por este motivo la dirección de informática debe contar con reglas de orden de cuidado de las sales y maquinas por este motivo si se maneja de forma inadecuada se puede sufrir daños lo que puede traducirse en daño irreversibles de dispositivos y mas aun si estos almacenan información.