1Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Paz Informática
Auditoria Informática
2Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
1. Tiene responsabilidad de asegurar calidad
2. Necesidad de una imagen perfecta
3. Sistemas sin fallas
4. Clientes exigentes
En Keptos lo reconocemos
Introducción
Su Empressa
3Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Keptos Auditoria Informática
Retos
Alineación entre TI y su negocio
Desarrollar
Entender
Implementar
4Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Mejor productividad.
Disponibilidad optima de servicios > 99%.
Integridad y respaldo de la información.
Apoyo al crecimiento.
Planeación.
Control de costos
Keptos Auditoria
Beneficios
5Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Auditoria Informática
Proceso
Examinar sus retos y desafíos de negocio
Revisión de su actual infraestructura TI
Revisión al nivel de recursos humanos
Creación de un plan de acción
Alineado con sus necesidades
Alineado a los niveles de riesgos
detectados (actualización, protección,
infección..)
6Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Retos y Desafíos de Negocio
Estrategia global de negocio
Planes para el futuro
Presupuesto de los gastos
7Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Revisión de su Infraestructura
Aspecto de los Inventarios
Servidores
Computadoras y Laptops
Impresoras
Redes
Switches
Enlaces
8Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Revisión de su infraestructura
Aspecto de la protección
Evaluar :
Disponibilidad de los sistemas
Seguridad TI
Integridad de los datos
Capacidad de los sistemas
Esquemas de mantenimiento del
hardware y del software
9Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Arquitectura de redes
Voz
Datos
Electricidad
Revisión de su infraestructura
Aspecto de las redes
10Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Revisión al nivel de los Recursos Humanos
Evaluar la eficiencia del equipo TI
Entrevista de los usuarios del negocio
Revisión de las políticas y
procedimientos
Documentos escritos
Observaciones
11Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Creación de un plan de acción alineado a su necesidades
Resumen del reporte
Resumen de la situación actual
Lo que funcionan bien
Lo que se tiene que cambiar
Áreas de oportunidades
12Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Estrategia TI alineada a su negocio
Análisis de los costos al nivel de las
inversiones TI
Plan de implementación
Memoria Técnica
Creación de un plan de acción alineado a su necesidades
Plan del reporte
13Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
El equipo de Auditoria informática de KEPTOS estará
compuesto de dos brigadas con personal altamente
especializado, capacitado y certificado en:
• SISTEMAS: Hardware, Software y
Administración Informática
• REDES: Red de voz/datos, red eléctrica
Levantamiento, revisión y medición en campo
Compilación y análisis de la información
Presentación de resultados y mejoras
Metodología
14Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Una vez aceptada la propuesta
ACTIVIDAD TIEMPO
Inicio de Auditoria, y de Administración 2 semanas
Ejecución de la Auditoria, dependiendo de la
complejidad y disponibilidad de equipos
2 semanas
Compilación, Análisis de la información, y entrega
de resultados
2 semanas
Total De 5 a 6 semanas
Propuesta de Servicios
Tiempos
15Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
La ejecución o implementación de las propuestas derivadas de la
auditoria
Capacitación del personal fuera de lo especificado en la propuesta.
Mantenimiento preventivo y/o correctivo a hardware, equipo de
comunicaciones, o equipo de energía. Así como, partes, consumibles
y/o refacciones.
Programación y/o desarrollo de software o programas de computo.
Administración de aplicaciones o sistemas propietarios y/o
comerciales (SAP, Oracle, etc.)
Costos asociados a:
Contratación o renta de enlaces de comunicaciones y/o telefonía
Mudanza o traslado de equipo informático,
Trabajos distintos a los mencionados en la propuesta
Licenciamiento
Alcances y limitaciones
No se incluye
16Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Keptos /El cliente
Visión
Hacer que crezcan las
oportunidades que identifico Keptos
para el presente y el futuro del
cliente
17Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Paz Informática
18Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
http://www.keptos.com/
Tel: +52 55 51300150

Auditoria informatica 2011

  • 1.
    1Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Paz Informática Auditoria Informática
  • 2.
    2Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. 1. Tiene responsabilidad de asegurar calidad 2. Necesidad de una imagen perfecta 3. Sistemas sin fallas 4. Clientes exigentes En Keptos lo reconocemos Introducción Su Empressa
  • 3.
    3Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Keptos Auditoria Informática Retos Alineación entre TI y su negocio Desarrollar Entender Implementar
  • 4.
    4Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Mejor productividad. Disponibilidad optima de servicios > 99%. Integridad y respaldo de la información. Apoyo al crecimiento. Planeación. Control de costos Keptos Auditoria Beneficios
  • 5.
    5Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Auditoria Informática Proceso Examinar sus retos y desafíos de negocio Revisión de su actual infraestructura TI Revisión al nivel de recursos humanos Creación de un plan de acción Alineado con sus necesidades Alineado a los niveles de riesgos detectados (actualización, protección, infección..)
  • 6.
    6Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Retos y Desafíos de Negocio Estrategia global de negocio Planes para el futuro Presupuesto de los gastos
  • 7.
    7Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Revisión de su Infraestructura Aspecto de los Inventarios Servidores Computadoras y Laptops Impresoras Redes Switches Enlaces
  • 8.
    8Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Revisión de su infraestructura Aspecto de la protección Evaluar : Disponibilidad de los sistemas Seguridad TI Integridad de los datos Capacidad de los sistemas Esquemas de mantenimiento del hardware y del software
  • 9.
    9Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Arquitectura de redes Voz Datos Electricidad Revisión de su infraestructura Aspecto de las redes
  • 10.
    10Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Revisión al nivel de los Recursos Humanos Evaluar la eficiencia del equipo TI Entrevista de los usuarios del negocio Revisión de las políticas y procedimientos Documentos escritos Observaciones
  • 11.
    11Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Creación de un plan de acción alineado a su necesidades Resumen del reporte Resumen de la situación actual Lo que funcionan bien Lo que se tiene que cambiar Áreas de oportunidades
  • 12.
    12Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Estrategia TI alineada a su negocio Análisis de los costos al nivel de las inversiones TI Plan de implementación Memoria Técnica Creación de un plan de acción alineado a su necesidades Plan del reporte
  • 13.
    13Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. El equipo de Auditoria informática de KEPTOS estará compuesto de dos brigadas con personal altamente especializado, capacitado y certificado en: • SISTEMAS: Hardware, Software y Administración Informática • REDES: Red de voz/datos, red eléctrica Levantamiento, revisión y medición en campo Compilación y análisis de la información Presentación de resultados y mejoras Metodología
  • 14.
    14Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Una vez aceptada la propuesta ACTIVIDAD TIEMPO Inicio de Auditoria, y de Administración 2 semanas Ejecución de la Auditoria, dependiendo de la complejidad y disponibilidad de equipos 2 semanas Compilación, Análisis de la información, y entrega de resultados 2 semanas Total De 5 a 6 semanas Propuesta de Servicios Tiempos
  • 15.
    15Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. La ejecución o implementación de las propuestas derivadas de la auditoria Capacitación del personal fuera de lo especificado en la propuesta. Mantenimiento preventivo y/o correctivo a hardware, equipo de comunicaciones, o equipo de energía. Así como, partes, consumibles y/o refacciones. Programación y/o desarrollo de software o programas de computo. Administración de aplicaciones o sistemas propietarios y/o comerciales (SAP, Oracle, etc.) Costos asociados a: Contratación o renta de enlaces de comunicaciones y/o telefonía Mudanza o traslado de equipo informático, Trabajos distintos a los mencionados en la propuesta Licenciamiento Alcances y limitaciones No se incluye
  • 16.
    16Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Keptos /El cliente Visión Hacer que crezcan las oportunidades que identifico Keptos para el presente y el futuro del cliente
  • 17.
    17Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Paz Informática
  • 18.
    18Este documento y/omaterial adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. http://www.keptos.com/ Tel: +52 55 51300150