SlideShare una empresa de Scribd logo
1 de 27
CAPITULO 5: EVALUACIÓN DEL
PROCESO DE DATOS Y DE LOS
EQUIPOS DE COMPUTO
ALUMNOS: ORLANDO BELLO
ROGER ZAMBRANO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
SECCIONAL CHIQUINQUIRA
2015
CONTROLES
Los datos son recursos importantes en las organizaciones y para ser
auditados o controlados deben tener:
 La responsabilidad debe ser compartida por alguna función
determinada por la organización.
 El problema de duplicidad de los datos es considerar los usuarios
posibles.
 Los datos deben tener una clasificación estándar y un mecanismo
de identificación.
 Se deben relacionar los elementos de los datos con las bases de
datos, como los reportes.
POLITICAS DE RESPALDO
Los respaldos de la información se deben realizar mensual
semanal o diario y se observa lo siguiente:
 Contar con políticas formales escritas de respaldo de la
información semanal mensual diario.
 Todos los medios magnéticos de la información no deben
estar almacenados en solo lugar.
 Se debe tener un acceso restringido en donde se tienen
almacenados los datos magnéticos tanto de operacion
como de respaldo.
 Se deben tener cintas fechas consecutivas de los registros de
los datos o información.
 Una política del procedimiento de las cintas y su manejo en
diferentes sitios.
POLÍTICAS Y PROCEDIMIENTO
No contar con políticas y procedimientos puede causar:
 Administración inadecuada de la operación.
 Incumplimiento de las obligaciones del personal.
 Inadecuada división de labores.
Las políticas y procedimientos deben tener los siguientes puntos:
1. Seguridad de la información ( física y lógica)
2. Adquisición de hardware y software
3. Operación de centro de computo
POLÍTICA DE REVISIÓN DE
BITÁCORA ( SOPORTE TÉCNICO)
Son bitácoras de procedimiento de los procesos realizados no tener
bitácora generaría lo siguiente:
 Carecer de bases para el rastreo de los errores del
procedimiento.
 Falta de parámetros de evaluación.
 Ausencia de controles en cuanto registros de seguimientos de
problemas.
 Falta de parámetros para determinar una falla.
 Dependencia del personal para la solución de errores.
 Los errores se pueden presentar de una forma recurrente o no se
detectarían.
 Perdida de tiempo al no programarse adecuadamente las
funciones.
CONTROL DE LAS LICENCIAS DE
SOTFWARE
Todas las organizaciones deben tener actualizadas sus licencias
de software para su legalidad:
 Actualizar el inventario de hardware y software, señalando
que paquetes están instalados en cada equipo y su licencia.
 De no contar con las licencias es necesario contactar con el
proveedor y así adquirirlas.
 Elaborar un plan verificador de software así se verificaría que
no sea pirata.
 Designar una persona responsable del área de informática
para guardar y tener las licencias actualizadas.
 Promover un plan de concientización al personal con el fin de
que no instalen paquetería pirata a sus equipos.
POLÍTICAS DE SEGURIDAD FÍSICA
DEL SITE
Durante la Instalación del site se debe observar:
 El acceso al site debe estar restringido por una puerta , y su
chapa con un dispositivo electrónico, así tener control a su
acceso.
 se debe tener protección a los servidores para que no pueden
ser desconectados accidental o intencionalmente.
 Información o carteles de seguridad en el site.
 El personal operativo no debe permitir el ingreso a personal ajeno
al departamento.
 No debe haber papel de impresión para evitar incendios por
algún equipo.
CONTROL DE DATOS FUENTE Y
MENEJO DE CIFRAS DE CONTROL
Delitos por computadora que son cometidos por
modificaciones de datos fuente al:
 Suprimir u omitir datos
 Adicionar datos
 Alterar datos
 Duplicar procesos
En el caso de sistemas en línea, ya los usuarios son responsables
de la captura y modificación de información. Por esto se debe
tener un adecuado control con claves de acceso de acuerdo a
niveles:
El primero nivel es donde se pueden hacer solo consultas.
El segundo, es donde se pueden hacer captura, modificaciones
y consultas.
El tercer, es en el que se pueden hacer las anteriores y dar de
baja.
La eficiencia y costo de la operación de un sistema de
computo se ven afectadas por la calidad e integridad dela
documentación requerida para el proceso de la computadora.
Los instructivos dan al operador información sobre los
procedimientos que debe tener en casos normales y anormales
del procesamiento y si la documentación esta incompleta o
inadecuada lo obliga a improvisar o suspender los procesos
mientras investiga lo conducente generando probablemente
errores y demás.
La operación de los sistemas en línea deben estar residentes en
todo momento con su correspondiente sistema de
comunicación mientras que los sistemas en lote se debe planear
y programar su operación.
Existen sistemas de computo y de comunicación dedicados a
los sistemas en línea y así mismo otros dedicados únicamente al
proceso en lote.
CONTROL DE OPERACION
El instructivo de operación debe verificar:
 Diagramas
 Mensajes
 Parámetros
 Formulas de verificación
 Observaciones e instrucciones en caso de error
 Calendario de proceso y de entrega de resultados
Este relaciona la dirección de las operaciones de la
computadora en términos de eficiencia y satisfacción del
usuario. Esta debe ser comparada con la opinión del usuario,
son de gran importancia los siguientes aspectos:
Satisfacer las necesidades de tiempo del usuario.
Ser compatible con los programas de recepción y transcripción
de datos.
Permitir niveles efectivos de utilización de los equipos y sistemas
de operación.
Volver la utilización de los equipos en línea.
Entregar a tiempo y correctamente los procesos en lotes.
Los mejores resultados se logran en organizaciones que utilizan
sistemas formales de programación de actividades los cuales
balancean los factores y miden resultados.
CONTROL DE ASIGNACION
DE TRABAJO
Los procedimientos de programación de carga de maquinaria
se deben evaluar para determinar si se ha considerado atenuar
los picos de los procesos generados por cierres mensuales, o
bien los picos de los sistemas en línea y poder balancear las
cargas de trabajo de lotes y línea.
Representan para cualquier centro de computo archivos
extremadamente importantes cuya perdida total o parcial
tendría repercusiones muy serias.
Una dirección de información bien administrada debe tener
protegidos estos dispositivos de almacenamiento y tener
registros sistemáticos de la utilización de estos archivos.
CONTROL DE SALIDA
1. Se tienen copias de los archivos magnéticos en otros locales?
SI NO
2. Donde se encuentran esos locales?
3. Que seguridad física tienen en los locales?
4. Que confidencialidad tienen en esos locales?
5. Quien entrega los documentos de salida de los procesos en
lotes ( batch)?
6. En que forma se entregan?
7. Que documentos ?
Sistema documentos a quien se entregan periodicidad
comentarios
8. Que controles se tienen?
Sistema control observaciones comentarios
CONTROL DE ASIGNACION DEL
TRABAJO
Se relaciona con la dirección de las operaciones de las
computadoras en términos de eficiencia y satisfacción de los
usuarios, la función clave debe ser:
 Satisfacer las necesidades de tiempo del usuario.
 Ser compatibles con los programas de recepción y transcripción
de datos.
 Permitir niveles efectivos de utilización de los equipos y sistemas
de operación.
 Volver ala utilización de equipos en línea
 Entregar a tiempo y correctamente los procesos en lotes
(batch)
El manejo adecuado de estos dispositivos permitirá una
operación mas eficiente y segura, mejorando también los
tiempos de proceso.
Además se debe tener físicamente los archivos para reducir la
posibilidad ser utilizados erróneamente o destrucción de la
información.
CONTROL DE
ALMACENAMIENTO MASIVO
CONTROL DE MANTENIMIENTO
Existen tres tipos de contrato de mantenimiento:
1. El contrato de mantenimiento total, este incluye el
mantenimiento correctivo y preventivo.
El contrato de incluye refacciones( seguro)
2. El mantenimiento por llamada , el cual se llama al
proveedor en caso de descompostura.
3. Mantenimiento en banco, es el cual el cliente lleva a
mantenimiento el equipo a donde el proveedor.
ORDEN DEL CENTRO DE
COMPUTO
Se refiere al uso adecuado de los archivos magnéticos y
pueden acarrear perdidas irreparables de la información o en
costos altos para recuperación de los archivos, es necesario
revisar los procedimientos implementados en la sala de
maquinas para asi evitar errores.
EVALUACION DE LA
CONFIGURACION DEL SISTEMA DE
COMPUTO
Los objetivos son evaluar la configuración del sistema actual,
teniendo en cuenta las aplicaciones y el uso del sistema, evaluar
el grado de eficiencia y cual sistema operativo suple las
necesidades de la instalación.
 Evaluar posibles cambios de hardware.
 Evaluar las posibilidades de cambios al equipo para reducir
costos o tiempo en el proceso.
 Evaluar la utilización de diferentes dispositivos periféricos.
PUNTOS A EVALUAR EN LOS
EQUIPOS
El equipo que se adquiere en una organización debe cumplir con los
requisitos de adquisición de toda la organización, es decir que
cumpla estándares.
Sino se lleva esta estandarización cualquier miembro de la
organización puede decidir en adquirir cualquier equipo lo cual no
pueden ser compatibles los equipos.
RENTA, RENTA CON OPCION DE COMPRA
Los computadores y software pueden rentarse para su uso en la
organización:
Ventajas renta:
• Compromiso a corto plazo
• Menos riesgo de osbsolencia
• No requiere de inversión inicial
Renta opción de compra
• Menor riesgo de osbsolencia
• No requiere de inversión inicial
• Se puede ejercer la opción de compra
• Los pagos normalmente incluyen servicios
• Menor costo de renta
Compra
• Se puede tener valor de recuperación
• Su costo es menor que a largo plazo
Desventajas renta:
• Mas caro que compra o renta con opción de compra.
• El equipo puede ser usado.
• Algunos vendedores de equipo no lo rentan.
Renta con opción de compra:
• Es mas caro que compra.
• No tiene valor de recuperación para el comprador.
Compra
• Requiere inversión inicial o de préstamo.
• Amarra al comprador a su decisión.
• El comprador debe conseguir u obtener servicio de
mantenimiento.
Centralización vs descentralización
Tener equipos dentro de la organización de una forma
centralizada o descentralizada puede generar :
Centralización
Ventajas:
• Economía de escala.
• Acceso a grandes capacidades.
• Operaciones y administraciones mas profesionales.
• Accesos múltiples a datos comunes.
• Seguridad, control y protección de los datos.
• Un mejor reclutamiento y entrenamiento del personal
especializado.
• Una mejor planeación de la carrera profesional del personal de
informática.
• Control de los gastos de informática.
• Estandarización de equipos y software.
•
Desventajas:
• Falta de control de los usuarios sobre el desarrollo y operación
de los sistemas.
• La responsabilidad del desarrollo de los proyectos esta limitada
a un selecto personal.
• Posible frustración dentro de la organización por
desconocimiento de los cambios en los servicios de informática.
Descentralización del procesamiento de datos:
Ventajas:
• Autonomía local y control por parte de los usuarios.
• Mayor responsabilidad ante las necesidades de los usuarios.
• Reducción de los costos de telecomunicación.
• Acceso inmediato alas bases de datos descentralizadas.
• Los analistas de sistemas locales tienen mas atención alas
necesidades de los usuarios.
• Oportunidad de crear una carrera profesional dentro de las
áreas funcionales de los usuarios.
• Consistente en la descentralización establecida dentro de una
estructura corporativa.
Desventajas:
• Perdida de control gerencial central.
• Posibilidad de incompatibilidad de datos, equipos y software.
• Posibles errores para seguir los estándares de sistemas dentro de las
practicas de desarrollo.
• Duplicación de personal y de esfuerzo.

Más contenido relacionado

La actualidad más candente

Almacenamiento y estructura de archivos
Almacenamiento y estructura de archivosAlmacenamiento y estructura de archivos
Almacenamiento y estructura de archivos
gmelinita
 
Centro de computo 2
Centro de computo 2Centro de computo 2
Centro de computo 2
JoanGil
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Alcance y planeacion protectos de software
Alcance y planeacion protectos de softwareAlcance y planeacion protectos de software
Alcance y planeacion protectos de software
Alexi vidal
 

La actualidad más candente (20)

Almacenamiento y estructura de archivos
Almacenamiento y estructura de archivosAlmacenamiento y estructura de archivos
Almacenamiento y estructura de archivos
 
Centro de computo 2
Centro de computo 2Centro de computo 2
Centro de computo 2
 
Analisis y diseño de sistemas
Analisis y diseño de sistemasAnalisis y diseño de sistemas
Analisis y diseño de sistemas
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
04. availability-concepts
04. availability-concepts04. availability-concepts
04. availability-concepts
 
Departamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizacionesDepartamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizaciones
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Alcance y planeacion protectos de software
Alcance y planeacion protectos de softwareAlcance y planeacion protectos de software
Alcance y planeacion protectos de software
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Definición de planificación de proyectos de software presentación
Definición de planificación de proyectos de software presentaciónDefinición de planificación de proyectos de software presentación
Definición de planificación de proyectos de software presentación
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Analisis y-tecnicas-de-recoleccion-de-datos
Analisis y-tecnicas-de-recoleccion-de-datosAnalisis y-tecnicas-de-recoleccion-de-datos
Analisis y-tecnicas-de-recoleccion-de-datos
 
Clases de Sistemas de Información en las Empresas
Clases de Sistemas de Información en las EmpresasClases de Sistemas de Información en las Empresas
Clases de Sistemas de Información en las Empresas
 
Gestión de riesgos de software
Gestión de riesgos de softwareGestión de riesgos de software
Gestión de riesgos de software
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemas
 

Similar a CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO

Controles
ControlesControles
Controles
fbogota
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
Eliecer Espinosa
 
Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)
semamelo
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
bolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
bolacoandres
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
Daniel Izquierdo
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
djelektro
 

Similar a CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO (20)

Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos
 
Controles
ControlesControles
Controles
 
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Procesos operacion-centro-computo-p21
Procesos operacion-centro-computo-p21Procesos operacion-centro-computo-p21
Procesos operacion-centro-computo-p21
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptx
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO

  • 1. CAPITULO 5: EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO ALUMNOS: ORLANDO BELLO ROGER ZAMBRANO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA SECCIONAL CHIQUINQUIRA 2015
  • 2. CONTROLES Los datos son recursos importantes en las organizaciones y para ser auditados o controlados deben tener:  La responsabilidad debe ser compartida por alguna función determinada por la organización.  El problema de duplicidad de los datos es considerar los usuarios posibles.  Los datos deben tener una clasificación estándar y un mecanismo de identificación.  Se deben relacionar los elementos de los datos con las bases de datos, como los reportes.
  • 3. POLITICAS DE RESPALDO Los respaldos de la información se deben realizar mensual semanal o diario y se observa lo siguiente:  Contar con políticas formales escritas de respaldo de la información semanal mensual diario.  Todos los medios magnéticos de la información no deben estar almacenados en solo lugar.  Se debe tener un acceso restringido en donde se tienen almacenados los datos magnéticos tanto de operacion como de respaldo.  Se deben tener cintas fechas consecutivas de los registros de los datos o información.  Una política del procedimiento de las cintas y su manejo en diferentes sitios.
  • 4. POLÍTICAS Y PROCEDIMIENTO No contar con políticas y procedimientos puede causar:  Administración inadecuada de la operación.  Incumplimiento de las obligaciones del personal.  Inadecuada división de labores. Las políticas y procedimientos deben tener los siguientes puntos: 1. Seguridad de la información ( física y lógica) 2. Adquisición de hardware y software 3. Operación de centro de computo
  • 5. POLÍTICA DE REVISIÓN DE BITÁCORA ( SOPORTE TÉCNICO) Son bitácoras de procedimiento de los procesos realizados no tener bitácora generaría lo siguiente:  Carecer de bases para el rastreo de los errores del procedimiento.  Falta de parámetros de evaluación.  Ausencia de controles en cuanto registros de seguimientos de problemas.  Falta de parámetros para determinar una falla.  Dependencia del personal para la solución de errores.  Los errores se pueden presentar de una forma recurrente o no se detectarían.  Perdida de tiempo al no programarse adecuadamente las funciones.
  • 6. CONTROL DE LAS LICENCIAS DE SOTFWARE Todas las organizaciones deben tener actualizadas sus licencias de software para su legalidad:  Actualizar el inventario de hardware y software, señalando que paquetes están instalados en cada equipo y su licencia.  De no contar con las licencias es necesario contactar con el proveedor y así adquirirlas.  Elaborar un plan verificador de software así se verificaría que no sea pirata.  Designar una persona responsable del área de informática para guardar y tener las licencias actualizadas.  Promover un plan de concientización al personal con el fin de que no instalen paquetería pirata a sus equipos.
  • 7. POLÍTICAS DE SEGURIDAD FÍSICA DEL SITE Durante la Instalación del site se debe observar:  El acceso al site debe estar restringido por una puerta , y su chapa con un dispositivo electrónico, así tener control a su acceso.  se debe tener protección a los servidores para que no pueden ser desconectados accidental o intencionalmente.  Información o carteles de seguridad en el site.  El personal operativo no debe permitir el ingreso a personal ajeno al departamento.  No debe haber papel de impresión para evitar incendios por algún equipo.
  • 8. CONTROL DE DATOS FUENTE Y MENEJO DE CIFRAS DE CONTROL Delitos por computadora que son cometidos por modificaciones de datos fuente al:  Suprimir u omitir datos  Adicionar datos  Alterar datos  Duplicar procesos
  • 9. En el caso de sistemas en línea, ya los usuarios son responsables de la captura y modificación de información. Por esto se debe tener un adecuado control con claves de acceso de acuerdo a niveles: El primero nivel es donde se pueden hacer solo consultas. El segundo, es donde se pueden hacer captura, modificaciones y consultas. El tercer, es en el que se pueden hacer las anteriores y dar de baja.
  • 10. La eficiencia y costo de la operación de un sistema de computo se ven afectadas por la calidad e integridad dela documentación requerida para el proceso de la computadora. Los instructivos dan al operador información sobre los procedimientos que debe tener en casos normales y anormales del procesamiento y si la documentación esta incompleta o inadecuada lo obliga a improvisar o suspender los procesos mientras investiga lo conducente generando probablemente errores y demás.
  • 11. La operación de los sistemas en línea deben estar residentes en todo momento con su correspondiente sistema de comunicación mientras que los sistemas en lote se debe planear y programar su operación. Existen sistemas de computo y de comunicación dedicados a los sistemas en línea y así mismo otros dedicados únicamente al proceso en lote. CONTROL DE OPERACION
  • 12. El instructivo de operación debe verificar:  Diagramas  Mensajes  Parámetros  Formulas de verificación  Observaciones e instrucciones en caso de error  Calendario de proceso y de entrega de resultados
  • 13. Este relaciona la dirección de las operaciones de la computadora en términos de eficiencia y satisfacción del usuario. Esta debe ser comparada con la opinión del usuario, son de gran importancia los siguientes aspectos: Satisfacer las necesidades de tiempo del usuario. Ser compatible con los programas de recepción y transcripción de datos.
  • 14. Permitir niveles efectivos de utilización de los equipos y sistemas de operación. Volver la utilización de los equipos en línea. Entregar a tiempo y correctamente los procesos en lotes. Los mejores resultados se logran en organizaciones que utilizan sistemas formales de programación de actividades los cuales balancean los factores y miden resultados. CONTROL DE ASIGNACION DE TRABAJO
  • 15. Los procedimientos de programación de carga de maquinaria se deben evaluar para determinar si se ha considerado atenuar los picos de los procesos generados por cierres mensuales, o bien los picos de los sistemas en línea y poder balancear las cargas de trabajo de lotes y línea. Representan para cualquier centro de computo archivos extremadamente importantes cuya perdida total o parcial tendría repercusiones muy serias. Una dirección de información bien administrada debe tener protegidos estos dispositivos de almacenamiento y tener registros sistemáticos de la utilización de estos archivos.
  • 16. CONTROL DE SALIDA 1. Se tienen copias de los archivos magnéticos en otros locales? SI NO 2. Donde se encuentran esos locales? 3. Que seguridad física tienen en los locales? 4. Que confidencialidad tienen en esos locales? 5. Quien entrega los documentos de salida de los procesos en lotes ( batch)? 6. En que forma se entregan? 7. Que documentos ? Sistema documentos a quien se entregan periodicidad comentarios 8. Que controles se tienen? Sistema control observaciones comentarios
  • 17. CONTROL DE ASIGNACION DEL TRABAJO Se relaciona con la dirección de las operaciones de las computadoras en términos de eficiencia y satisfacción de los usuarios, la función clave debe ser:  Satisfacer las necesidades de tiempo del usuario.  Ser compatibles con los programas de recepción y transcripción de datos.  Permitir niveles efectivos de utilización de los equipos y sistemas de operación.  Volver ala utilización de equipos en línea  Entregar a tiempo y correctamente los procesos en lotes (batch)
  • 18. El manejo adecuado de estos dispositivos permitirá una operación mas eficiente y segura, mejorando también los tiempos de proceso. Además se debe tener físicamente los archivos para reducir la posibilidad ser utilizados erróneamente o destrucción de la información. CONTROL DE ALMACENAMIENTO MASIVO
  • 19. CONTROL DE MANTENIMIENTO Existen tres tipos de contrato de mantenimiento: 1. El contrato de mantenimiento total, este incluye el mantenimiento correctivo y preventivo. El contrato de incluye refacciones( seguro) 2. El mantenimiento por llamada , el cual se llama al proveedor en caso de descompostura. 3. Mantenimiento en banco, es el cual el cliente lleva a mantenimiento el equipo a donde el proveedor.
  • 20. ORDEN DEL CENTRO DE COMPUTO Se refiere al uso adecuado de los archivos magnéticos y pueden acarrear perdidas irreparables de la información o en costos altos para recuperación de los archivos, es necesario revisar los procedimientos implementados en la sala de maquinas para asi evitar errores.
  • 21. EVALUACION DE LA CONFIGURACION DEL SISTEMA DE COMPUTO Los objetivos son evaluar la configuración del sistema actual, teniendo en cuenta las aplicaciones y el uso del sistema, evaluar el grado de eficiencia y cual sistema operativo suple las necesidades de la instalación.  Evaluar posibles cambios de hardware.  Evaluar las posibilidades de cambios al equipo para reducir costos o tiempo en el proceso.  Evaluar la utilización de diferentes dispositivos periféricos.
  • 22. PUNTOS A EVALUAR EN LOS EQUIPOS El equipo que se adquiere en una organización debe cumplir con los requisitos de adquisición de toda la organización, es decir que cumpla estándares. Sino se lleva esta estandarización cualquier miembro de la organización puede decidir en adquirir cualquier equipo lo cual no pueden ser compatibles los equipos. RENTA, RENTA CON OPCION DE COMPRA Los computadores y software pueden rentarse para su uso en la organización:
  • 23. Ventajas renta: • Compromiso a corto plazo • Menos riesgo de osbsolencia • No requiere de inversión inicial Renta opción de compra • Menor riesgo de osbsolencia • No requiere de inversión inicial • Se puede ejercer la opción de compra • Los pagos normalmente incluyen servicios • Menor costo de renta Compra • Se puede tener valor de recuperación • Su costo es menor que a largo plazo
  • 24. Desventajas renta: • Mas caro que compra o renta con opción de compra. • El equipo puede ser usado. • Algunos vendedores de equipo no lo rentan. Renta con opción de compra: • Es mas caro que compra. • No tiene valor de recuperación para el comprador. Compra • Requiere inversión inicial o de préstamo. • Amarra al comprador a su decisión. • El comprador debe conseguir u obtener servicio de mantenimiento.
  • 25. Centralización vs descentralización Tener equipos dentro de la organización de una forma centralizada o descentralizada puede generar : Centralización Ventajas: • Economía de escala. • Acceso a grandes capacidades. • Operaciones y administraciones mas profesionales. • Accesos múltiples a datos comunes. • Seguridad, control y protección de los datos. • Un mejor reclutamiento y entrenamiento del personal especializado. • Una mejor planeación de la carrera profesional del personal de informática. • Control de los gastos de informática. • Estandarización de equipos y software. •
  • 26. Desventajas: • Falta de control de los usuarios sobre el desarrollo y operación de los sistemas. • La responsabilidad del desarrollo de los proyectos esta limitada a un selecto personal. • Posible frustración dentro de la organización por desconocimiento de los cambios en los servicios de informática. Descentralización del procesamiento de datos: Ventajas: • Autonomía local y control por parte de los usuarios. • Mayor responsabilidad ante las necesidades de los usuarios. • Reducción de los costos de telecomunicación. • Acceso inmediato alas bases de datos descentralizadas. • Los analistas de sistemas locales tienen mas atención alas necesidades de los usuarios. • Oportunidad de crear una carrera profesional dentro de las áreas funcionales de los usuarios. • Consistente en la descentralización establecida dentro de una estructura corporativa.
  • 27. Desventajas: • Perdida de control gerencial central. • Posibilidad de incompatibilidad de datos, equipos y software. • Posibles errores para seguir los estándares de sistemas dentro de las practicas de desarrollo. • Duplicación de personal y de esfuerzo.