SlideShare una empresa de Scribd logo
1 de 23
CAPITULO 5: EVALUACIÓN DEL
PROCESO DE DATOS Y DE LOS
EQUIPOS DE COMPUTO
ALUMNOS: ORLANDO BELLO
ROGER ZAMBRANO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
SECCIONAL CHIQUINQUIRA
2015
CONTROLES
Los datos son recursos importantes en las organizaciones y para ser
auditados o controlados deben tener:
 La responsabilidad debe ser compartida por alguna función
determinada por la organización.
 El problema de duplicidad de los datos es considerar los usuarios
posibles.
 Los datos deben tener una clasificación estándar y un mecanismo
de identificación.
 Se deben relacionar los elementos de los datos con las bases de
datos, como los reportes.
POLITICAS DE RESPALDO
Los respaldos de la información se deben realizar mensual
semanal o diario y se observa lo siguiente:
 Contar con políticas formales escritas de respaldo de la
información semanal mensual diario.
 Todos los medios magnéticos de la información no deben
estar almacenados en solo lugar.
 Se debe tener un acceso restringido en donde se tienen
almacenados los datos magnéticos tanto de operacion
como de respaldo.
 Se deben tener cintas fechas consecutivas de los registros de
los datos o información.
 Una política del procedimiento de las cintas y su manejo en
diferentes sitios.
POLÍTICAS Y PROCEDIMIENTO
No contar con políticas y procedimientos puede causar:
 Administración inadecuada de la operación.
 Incumplimiento de las obligaciones del personal.
 Inadecuada división de labores.
Las políticas y procedimientos deben tener los siguientes puntos:
1. Seguridad de la información ( física y lógica)
2. Adquisición de hardware y software
3. Operación de centro de computo
POLÍTICA DE REVISIÓN DE
BITÁCORA ( SOPORTE TÉCNICO)
Son bitácoras de procedimiento de los procesos realizados no tener
bitácora generaría lo siguiente:
 Carecer de bases para el rastreo de los errores del
procedimiento.
 Falta de parámetros de evaluación.
 Ausencia de controles en cuanto registros de seguimientos de
problemas.
 Falta de parámetros para determinar una falla.
 Dependencia del personal para la solución de errores.
 Los errores se pueden presentar de una forma recurrente o no se
detectarían.
 Perdida de tiempo al no programarse adecuadamente las
funciones.
CONTROL DE LAS LICENCIAS DE
SOTFWARE
Todas las organizaciones deben tener actualizadas sus licencias
de software para su legalidad:
 Actualizar el inventario de hardware y software, señalando
que paquetes están instalados en cada equipo y su licencia.
 De no contar con las licencias es necesario contactar con el
proveedor y así adquirirlas.
 Elaborar un plan verificador de software así se verificaría que
no sea pirata.
 Designar una persona responsable del área de informática
para guardar y tener las licencias actualizadas.
 Promover un plan de concientización al personal con el fin de
que no instalen paquetería pirata a sus equipos.
POLÍTICAS DE SEGURIDAD FÍSICA
DEL SITE
Durante la Instalación del site se debe observar:
 El acceso al site debe estar restringido por una puerta , y su
chapa con un dispositivo electrónico, así tener control a su
acceso.
 se debe tener protección a los servidores para que no pueden
ser desconectados accidental o intencionalmente.
 Información o carteles de seguridad en el site.
 El personal operativo no debe permitir el ingreso a personal ajeno
al departamento.
 No debe haber papel de impresión para evitar incendios por
algún equipo.
CONTROL DE DATOS FUENTE Y
MENEJO DE CIFRAS DE CONTROL
Delitos por computadora que son cometidos por
modificaciones de datos fuente al:
 Suprimir u omitir datos
 Adicionar datos
 Alterar datos
 Duplicar procesos
En el caso de sistemas en línea, ya los usuarios son responsables
de la captura y modificación de información. Por esto se debe
tener un adecuado control con claves de acceso de acuerdo a
niveles:
El primero nivel es donde se pueden hacer solo consultas.
El segundo, es donde se pueden hacer captura, modificaciones
y consultas.
El tercer, es en el que se pueden hacer las anteriores y dar de
baja.
La eficiencia y costo de la operación de un sistema de
computo se ven afectadas por la calidad e integridad dela
documentación requerida para el proceso de la computadora.
Los instructivos dan al operador información sobre los
procedimientos que debe tener en casos normales y anormales
del procesamiento y si la documentación esta incompleta o
inadecuada lo obliga a improvisar o suspender los procesos
mientras investiga lo conducente generando probablemente
errores y demás.
La operación de los sistemas en línea deben estar residentes en
todo momento con su correspondiente sistema de
comunicación mientras que los sistemas en lote se debe planear
y programar su operación.
Existen sistemas de computo y de comunicación dedicados a
los sistemas en línea y así mismo otros dedicados únicamente al
proceso en lote.
CONTROL DE OPERACION
El instructivo de operación debe verificar:
 Diagramas
 Mensajes
 Parámetros
 Formulas de verificación
 Observaciones e instrucciones en caso de error
 Calendario de proceso y de entrega de resultados
Este relaciona la dirección de las operaciones de la
computadora en términos de eficiencia y satisfacción del
usuario. Esta debe ser comparada con la opinión del usuario,
son de gran importancia los siguientes aspectos:
Satisfacer las necesidades de tiempo del usuario.
Ser compatible con los programas de recepción y transcripción
de datos.
Permitir niveles efectivos de utilización de los equipos y sistemas
de operación.
Volver la utilización de los equipos en línea.
Entregar a tiempo y correctamente los procesos en lotes.
Los mejores resultados se logran en organizaciones que utilizan
sistemas formales de programación de actividades los cuales
balancean los factores y miden resultados.
CONTROL DE ASIGNACION
DE TRABAJO
Los procedimientos de programación de carga de maquinaria
se deben evaluar para determinar si se ha considerado atenuar
los picos de los procesos generados por cierres mensuales, o
bien los picos de los sistemas en línea y poder balancear las
cargas de trabajo de lotes y línea.
Representan para cualquier centro de computo archivos
extremadamente importantes cuya perdida total o parcial
tendría repercusiones muy serias.
Una dirección de información bien administrada debe tener
protegidos estos dispositivos de almacenamiento y tener
registros sistemáticos de la utilización de estos archivos.
CONTROL DE SALIDA
1. Se tienen copias de los archivos magnéticos en otros locales?
SI NO
2. Donde se encuentran esos locales?
3. Que seguridad física tienen en los locales?
4. Que confidencialidad tienen en esos locales?
5. Quien entrega los documentos de salida de los procesos en
lotes ( batch)?
6. En que forma se entregan?
7. Que documentos ?
Sistema documentos a quien se entregan periodicidad
comentarios
8. Que controles se tienen?
Sistema control observaciones comentarios
CONTROL DE ASIGNACION DEL
TRABAJO
Se relaciona con la dirección de las operaciones de las
computadoras en términos de eficiencia y satisfacción de los
usuarios, la función clave debe ser:
 Satisfacer las necesidades de tiempo del usuario.
 Ser compatibles con los programas de recepción y transcripción
de datos.
 Permitir niveles efectivos de utilización de los equipos y sistemas
de operación.
 Volver ala utilización de equipos en línea
 Entregar a tiempo y correctamente los procesos en lotes
(batch)
El manejo adecuado de estos dispositivos permitirá una
operación mas eficiente y segura, mejorando también los
tiempos de proceso.
Además se debe tener físicamente los archivos para reducir la
posibilidad ser utilizados erróneamente o destrucción de la
información.
CONTROL DE
ALMACENAMIENTO MASIVO
CONTROL DE MANTENIMIENTO
Existen tres tipos de contrato de mantenimiento:
1. El contrato de mantenimiento total, este incluye el
mantenimiento correctivo y preventivo.
El contrato de incluye refacciones( seguro)
2. El mantenimiento por llamada , el cual se llama al
proveedor en caso de descompostura.
3. Mantenimiento en banco, es el cual el cliente lleva a
mantenimiento el equipo a donde el proveedor.
ORDEN DEL CENTRO DE
COMPUTO
Se refiere al uso adecuado de los archivos magnéticos y
pueden acarrear perdidas irreparables de la información o en
costos altos para recuperación de los archivos, es necesario
revisar los procedimientos implementados en la sala de
maquinas para asi evitar errores.
EVALUACION DE LA
CONFIGURACION DEL SISTEMA DE
COMPUTO
Los objetivos son evaluar la configuración del sistema actual,
teniendo en cuenta las aplicaciones y el uso del sistema, evaluar
el grado de eficiencia y cual sistema operativo suple las
necesidades de la instalación.
 Evaluar posibles cambios de hardware.
 Evaluar las posibilidades de cambios al equipo para reducir
costos o tiempo en el proceso.
 Evaluar la utilización de diferentes dispositivos periféricos.
PUNTOS A EVALUAR EN LOS
EQUIPOS
El equipo que se adquiere en una organización debe cumplir con los
requisitos de adquisición de toda la organización, es decir que
cumpla estándares.
Sino se lleva esta estandarización cualquier miembro de la
organización puede decidir en adquirir cualquier equipo lo cual no
pueden ser compatibles los equipos.
RENTA, RENTA CON OPCION DE COMPRA
Los computadores y software pueden rentarse para su uso en la
organización:
Ventajas renta:
• Compromiso a corto plazo
• Menos riesgo de osbsolencia
• No requiere de inversión inicial
Renta opción de compra
• Menor riesgo de osbsolencia
• No requiere de inversión inicial
• Se puede ejercer la opción de compra
• Los pagos normalmente incluyen servicios
• Menor costo de renta
Compra
• Se puede tener valor de recuperación
• Su costo es menor que a largo plazo

Más contenido relacionado

La actualidad más candente

Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Jazmín Moreno
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informaticamppc
 
Auditoria Informatica Antonio Bracamonte
Auditoria Informatica Antonio BracamonteAuditoria Informatica Antonio Bracamonte
Auditoria Informatica Antonio BracamonteAntonio Gallo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJoannamar
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOLiliana Gómez Palomares
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 

La actualidad más candente (20)

Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Auditoria Informatica Antonio Bracamonte
Auditoria Informatica Antonio BracamonteAuditoria Informatica Antonio Bracamonte
Auditoria Informatica Antonio Bracamonte
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 

Similar a CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO

CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1katerinepinilla
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos favioVargasArevalo
 
Controles
ControlesControles
Controlesfbogota
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfCamilomechas
 
auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5KarenSalazarOrtega
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..Can00
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoDaniel Izquierdo
 
Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)semamelo
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el controldjelektro
 

Similar a CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO (20)

CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos
 
Controles
ControlesControles
Controles
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 

CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO

  • 1. CAPITULO 5: EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO ALUMNOS: ORLANDO BELLO ROGER ZAMBRANO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA SECCIONAL CHIQUINQUIRA 2015
  • 2. CONTROLES Los datos son recursos importantes en las organizaciones y para ser auditados o controlados deben tener:  La responsabilidad debe ser compartida por alguna función determinada por la organización.  El problema de duplicidad de los datos es considerar los usuarios posibles.  Los datos deben tener una clasificación estándar y un mecanismo de identificación.  Se deben relacionar los elementos de los datos con las bases de datos, como los reportes.
  • 3. POLITICAS DE RESPALDO Los respaldos de la información se deben realizar mensual semanal o diario y se observa lo siguiente:  Contar con políticas formales escritas de respaldo de la información semanal mensual diario.  Todos los medios magnéticos de la información no deben estar almacenados en solo lugar.  Se debe tener un acceso restringido en donde se tienen almacenados los datos magnéticos tanto de operacion como de respaldo.  Se deben tener cintas fechas consecutivas de los registros de los datos o información.  Una política del procedimiento de las cintas y su manejo en diferentes sitios.
  • 4. POLÍTICAS Y PROCEDIMIENTO No contar con políticas y procedimientos puede causar:  Administración inadecuada de la operación.  Incumplimiento de las obligaciones del personal.  Inadecuada división de labores. Las políticas y procedimientos deben tener los siguientes puntos: 1. Seguridad de la información ( física y lógica) 2. Adquisición de hardware y software 3. Operación de centro de computo
  • 5. POLÍTICA DE REVISIÓN DE BITÁCORA ( SOPORTE TÉCNICO) Son bitácoras de procedimiento de los procesos realizados no tener bitácora generaría lo siguiente:  Carecer de bases para el rastreo de los errores del procedimiento.  Falta de parámetros de evaluación.  Ausencia de controles en cuanto registros de seguimientos de problemas.  Falta de parámetros para determinar una falla.  Dependencia del personal para la solución de errores.  Los errores se pueden presentar de una forma recurrente o no se detectarían.  Perdida de tiempo al no programarse adecuadamente las funciones.
  • 6. CONTROL DE LAS LICENCIAS DE SOTFWARE Todas las organizaciones deben tener actualizadas sus licencias de software para su legalidad:  Actualizar el inventario de hardware y software, señalando que paquetes están instalados en cada equipo y su licencia.  De no contar con las licencias es necesario contactar con el proveedor y así adquirirlas.  Elaborar un plan verificador de software así se verificaría que no sea pirata.  Designar una persona responsable del área de informática para guardar y tener las licencias actualizadas.  Promover un plan de concientización al personal con el fin de que no instalen paquetería pirata a sus equipos.
  • 7. POLÍTICAS DE SEGURIDAD FÍSICA DEL SITE Durante la Instalación del site se debe observar:  El acceso al site debe estar restringido por una puerta , y su chapa con un dispositivo electrónico, así tener control a su acceso.  se debe tener protección a los servidores para que no pueden ser desconectados accidental o intencionalmente.  Información o carteles de seguridad en el site.  El personal operativo no debe permitir el ingreso a personal ajeno al departamento.  No debe haber papel de impresión para evitar incendios por algún equipo.
  • 8. CONTROL DE DATOS FUENTE Y MENEJO DE CIFRAS DE CONTROL Delitos por computadora que son cometidos por modificaciones de datos fuente al:  Suprimir u omitir datos  Adicionar datos  Alterar datos  Duplicar procesos
  • 9. En el caso de sistemas en línea, ya los usuarios son responsables de la captura y modificación de información. Por esto se debe tener un adecuado control con claves de acceso de acuerdo a niveles: El primero nivel es donde se pueden hacer solo consultas. El segundo, es donde se pueden hacer captura, modificaciones y consultas. El tercer, es en el que se pueden hacer las anteriores y dar de baja.
  • 10. La eficiencia y costo de la operación de un sistema de computo se ven afectadas por la calidad e integridad dela documentación requerida para el proceso de la computadora. Los instructivos dan al operador información sobre los procedimientos que debe tener en casos normales y anormales del procesamiento y si la documentación esta incompleta o inadecuada lo obliga a improvisar o suspender los procesos mientras investiga lo conducente generando probablemente errores y demás.
  • 11. La operación de los sistemas en línea deben estar residentes en todo momento con su correspondiente sistema de comunicación mientras que los sistemas en lote se debe planear y programar su operación. Existen sistemas de computo y de comunicación dedicados a los sistemas en línea y así mismo otros dedicados únicamente al proceso en lote. CONTROL DE OPERACION
  • 12. El instructivo de operación debe verificar:  Diagramas  Mensajes  Parámetros  Formulas de verificación  Observaciones e instrucciones en caso de error  Calendario de proceso y de entrega de resultados
  • 13. Este relaciona la dirección de las operaciones de la computadora en términos de eficiencia y satisfacción del usuario. Esta debe ser comparada con la opinión del usuario, son de gran importancia los siguientes aspectos: Satisfacer las necesidades de tiempo del usuario. Ser compatible con los programas de recepción y transcripción de datos.
  • 14. Permitir niveles efectivos de utilización de los equipos y sistemas de operación. Volver la utilización de los equipos en línea. Entregar a tiempo y correctamente los procesos en lotes. Los mejores resultados se logran en organizaciones que utilizan sistemas formales de programación de actividades los cuales balancean los factores y miden resultados. CONTROL DE ASIGNACION DE TRABAJO
  • 15. Los procedimientos de programación de carga de maquinaria se deben evaluar para determinar si se ha considerado atenuar los picos de los procesos generados por cierres mensuales, o bien los picos de los sistemas en línea y poder balancear las cargas de trabajo de lotes y línea. Representan para cualquier centro de computo archivos extremadamente importantes cuya perdida total o parcial tendría repercusiones muy serias. Una dirección de información bien administrada debe tener protegidos estos dispositivos de almacenamiento y tener registros sistemáticos de la utilización de estos archivos.
  • 16. CONTROL DE SALIDA 1. Se tienen copias de los archivos magnéticos en otros locales? SI NO 2. Donde se encuentran esos locales? 3. Que seguridad física tienen en los locales? 4. Que confidencialidad tienen en esos locales? 5. Quien entrega los documentos de salida de los procesos en lotes ( batch)? 6. En que forma se entregan? 7. Que documentos ? Sistema documentos a quien se entregan periodicidad comentarios 8. Que controles se tienen? Sistema control observaciones comentarios
  • 17. CONTROL DE ASIGNACION DEL TRABAJO Se relaciona con la dirección de las operaciones de las computadoras en términos de eficiencia y satisfacción de los usuarios, la función clave debe ser:  Satisfacer las necesidades de tiempo del usuario.  Ser compatibles con los programas de recepción y transcripción de datos.  Permitir niveles efectivos de utilización de los equipos y sistemas de operación.  Volver ala utilización de equipos en línea  Entregar a tiempo y correctamente los procesos en lotes (batch)
  • 18. El manejo adecuado de estos dispositivos permitirá una operación mas eficiente y segura, mejorando también los tiempos de proceso. Además se debe tener físicamente los archivos para reducir la posibilidad ser utilizados erróneamente o destrucción de la información. CONTROL DE ALMACENAMIENTO MASIVO
  • 19. CONTROL DE MANTENIMIENTO Existen tres tipos de contrato de mantenimiento: 1. El contrato de mantenimiento total, este incluye el mantenimiento correctivo y preventivo. El contrato de incluye refacciones( seguro) 2. El mantenimiento por llamada , el cual se llama al proveedor en caso de descompostura. 3. Mantenimiento en banco, es el cual el cliente lleva a mantenimiento el equipo a donde el proveedor.
  • 20. ORDEN DEL CENTRO DE COMPUTO Se refiere al uso adecuado de los archivos magnéticos y pueden acarrear perdidas irreparables de la información o en costos altos para recuperación de los archivos, es necesario revisar los procedimientos implementados en la sala de maquinas para asi evitar errores.
  • 21. EVALUACION DE LA CONFIGURACION DEL SISTEMA DE COMPUTO Los objetivos son evaluar la configuración del sistema actual, teniendo en cuenta las aplicaciones y el uso del sistema, evaluar el grado de eficiencia y cual sistema operativo suple las necesidades de la instalación.  Evaluar posibles cambios de hardware.  Evaluar las posibilidades de cambios al equipo para reducir costos o tiempo en el proceso.  Evaluar la utilización de diferentes dispositivos periféricos.
  • 22. PUNTOS A EVALUAR EN LOS EQUIPOS El equipo que se adquiere en una organización debe cumplir con los requisitos de adquisición de toda la organización, es decir que cumpla estándares. Sino se lleva esta estandarización cualquier miembro de la organización puede decidir en adquirir cualquier equipo lo cual no pueden ser compatibles los equipos. RENTA, RENTA CON OPCION DE COMPRA Los computadores y software pueden rentarse para su uso en la organización:
  • 23. Ventajas renta: • Compromiso a corto plazo • Menos riesgo de osbsolencia • No requiere de inversión inicial Renta opción de compra • Menor riesgo de osbsolencia • No requiere de inversión inicial • Se puede ejercer la opción de compra • Los pagos normalmente incluyen servicios • Menor costo de renta Compra • Se puede tener valor de recuperación • Su costo es menor que a largo plazo