1. Evaluación del proceso de
Datos y de los equipos de
computo
Karen Geraldyn Salazar Ortega
2. Al realizar una auditoria, se debe evaluar y
ejercer un cuidadoso cuidado sobre los
datos; ya que estos son intangibles que
representan una importante base desde la
organización.
Así mismo evaluar constantemente las
políticas que rodean la informática y los
datos
Para lo cual se deben tener en cuanta los
siguientes ítems:
3. Si dentro del uso de La
organización y la
dirección informática
es o no compartida la
responsabilidad de
datos
4. Tener precaución
con la duplicidad
de los datos; así
mismo determinar
quienes son los
usuarios y el grado
de responsabilidad
respecto al uso
5. Los datos deben
tener determinadas
características que
no permitan su
duplicidad y
controle las
actuaciones donde
estas se encuentran
incluidas
7. Algunas políticas de informática
Políticas de respaldos:
Este se realiza en periodos diarios, semanales o mensuales; es
decir constantemente, mediante:
La observación y seguimiento de las políticas y
procedimientos establecidas
Almacenamiento adecuado y con acceso restringido
La identificación, elaboración y actualización de cintas de
fecha, concepto y consecutivo
8. Estas políticas son
importantes por que su No
ejecución provoca
procedimientos
inadecuados al realizar los
respaldos, puede perderse
información y puede
presentarse la
indisponibilidad de la
información en el momento
en que se necesita
9. Políticas y procedimientos:
Se refiere a las condiciones que deben tener las
políticas y los procedimientos para aplicarse
posteriormente; por ejemplo, estar actualizados,
documentados y estar adecuados a cada área de
sistemas
Estos deben garantizar la seguridad de la
información, un excelente hardware y software, y
controlar las operaciones realizadas en el área de
computo.
10. Las políticas y procedimientos no
actualizadas pueden ocasionar:
Un inadecuado uso y/o el no
cumplimiento de actividades
asignadas a cada trabajador.
La correcta aplicación puede
generar ventajas como: una
base uniforme entre el personal
y sus comportamientos en
general, la rotación del personal
y sus respectivas
responsabilidades
11. Política de revisión de Bitácora (Soporte Técnico):
Una guía de procedimientos realizados, es una
técnica que recopila información importante para
tomar decisiones y el no uso de esto podría
ocasionar:
El difícil reconocimiento de errores
poca información para una evaluación de
funcionamiento
Depender del personal para solucionar las
dificultades
Programación sobre tiempo de actividades a realizar
12. Control de las licencias de Software:
Es indispensable contar con un orden en este tema puesto
que pueden aparecer problemas legales además de
ocasionar inconvenientes con los proveedores ya que son
nuestros usuarios externos y es necesario contar con ellos y
por supuesto con sus soportes y para ello necesitamos tener
al día las licencias de adquisición y funcionamiento
13. En este punto es necesario tener en
cuenta:
1. La señalización de cada programa
en cada maquina y sus respectivas
licencias
2. Revisar constantemente las fechas d
vencimiento y llamar al proveedor de
confianza correspondiente en caso
de su vencimiento próximo
3. Asignar la tara de control a las
licencias a una persona responsable
14. Políticas de seguridad física
del “site”:
Por medio de estas políticas
se describen los aspectos a
tener en cuenta los
procedimientos para
mantener asegurado el
buen funcionamiento de
las operaciones
15. Se deben observar distintos
ítems como:
1. El acceso al “site” debe ser
restringido y no al alcance
de cualquiera
2. Los servidores deben tener
medidas de protección
3. Deben existir señalamientos
indicando que es
restringido
4. Deben estar separadas las
conexiones de los equipos
de computo y los servidores
16. Unas buenas practicas para estos controles pueden
ser las siguientes:
1. Existir una seguridad física del centro de computo
2. Deben existir limitantes de acceso al centro de
computo
3. Tener provisionado el sistema para que bajo
cualquier circunstancia siga funcionando; es decir
tener un plan de contingencia, donde se deleguen
claramente las funciones y pueda arrojar
información útil para cualquier informe o toma de
decisiones
17. Control de datos fuente y manejo de
cifras de control
En sistemas que se ejecutan en línea son muy
importantes pues los datos son parte esencial de la
vida de estos sistemas y su actualización y manejo son
modificados; a veces en forma inadecuada que
puede alterar la información, ya que son usuarios
externos los directos responsables del control, aquí se
presentan entonces varios niveles que se desarrollan
dependiendo del acceso del usuario a la
información:
18. Solo se pueden hacer
consultas
Se pueden realizar
consultas, capturas y
modificaciones
Se puede realizar todo lo
anterior y además bajas
19. Es este el momento
en el cual se evalúa
la entrada de
información y el
control requerido
para verificar la
información, esto se
puede realizar por
medio de un
cuestionario
20. Control de operación
es importante tener en cuenta que
el operador debe proporcionar
toda la información sobre si los
procesos que se siguen son
normales o anormales, si hace
falta alguna información o demás
fallas, errores, retrocesos, retrasos o
faltas que pueda tener, pues esto
requiere de unos costos y pueden
ir en aumento por no mantener en
vigilancia el sujeto en mención.
21. Se puede lograr lo anterior por medio de:
Diagramas
Mensajes claros
Parámetros claros
Verificando su funcionamiento
Teniendo en cuenta los dictámenes
anteriores
Cumpliendo el calendario establecido
22. Control de salida
Donde se tendrá en cuenta:
las copias de seguridad que
se generen, el lugar donde se
guardan y su respectiva
seguridad, quien y de que
forma se entregan
documentos
correspondientes a los
procesos de lotes (batch),
que documentos.
23. Control de asignación de trabajo
Hace referencia a la
opinión directa del
usuario, encontrar un
punto de satisfacción del
mismo y así mismo
determinar si es posible
llegar hasta allí mismo,
hallar una calificación al
satisfacer sus necesidades
en cuanto a tiempo y
procesos
24. Control de medios de
almacenamiento masivo
son muy importantes las precauciones que se deben tener
con el manejo de dispositivos de almacenamiento, por que
representan un riesgo serio de perder parcial o totalmente
información que resulta de gran importancia, a veces hasta
el control sobre los registros de ingreso a la información.
Para reducir esta posibilidad se debe tener identificados
plenamente los archivos que no tienen copia o que son de
gran importancia, para que estos no sean utilizados con fines
desconocidos o sean eliminados
25. Control de mantenimiento
1. Por contrato:
Es importante realizar un
mantenimiento total que incluye
correcciones y prevenciones, pero
existen casos donde el proveedor
tendrá que suministrar las partes,
por mantener con este un seguro,
donde es un poco mas costoso
pero la responsabilidad de un
excelente funcionamiento
depende del proveedor
26. 2. Por llamada:
Consiste en acudir al
proveedor en el
momento en el que se
presenta una situación
de dificultad y este
podrá cobrar a cambio
una tarifa, demorándose
el tiempo que sea
necesario
27. 3. en Banco:
En este caso, se deberá llevar al
establecimiento del proveedor
el equipo o la parte de este que
halla dejado de funcionar y este
realizará una cotización,
teniendo en cuenta los
materiales y herramientas que
necesita, el tiempo y las
refacciones que usará.
28. Evaluación del mantenimiento
Posteriormente, debemos saber si las actividades
realizadas en pro del buen funcionamiento del
sistema han funcionado correctamente, entonces
debemos realizar mantenimientos preventivos e
instalación de nuevos sistemas que no permitan fallas
y errores no previstas.
Se debe tener un registro para controlar la
degradación de los sistemas, teniendo en cuenta
aspectos como: dispositivos nuevos y antiguos, fallas
presentadas y un porcentaje de degradación.
29. Orden en el centro de computo
Las salas de maquinas,
deben permanecer en
constante vigilancia y
control, además de
mantener unas reglas para
conservar el cuidado y la
importancia de los equipos
de computo y los archivos
contenidos allí,
30. Evaluación de la configuración del
sistema de computo
Mantener en constante evaluación las configuraciones y
actualizaciones que se vayan realizando es una buena manera de
sobrellevar un orden en el sistema ya que esto satisface las
necesidades que surgen de loa instalación y revisión de las
políticas establecidas con anterioridad para la conservación del
mismo.
31. productividad
El objetivo general es evaluar la eficiencia con la cual
opera el área de captación y producción;
verificando los trabajos y actividades a realizar, y los
pronósticos de los mismos, la frecuencia con la cuan
se evalúa, el espacio con el cual se dispone e
igualmente el tiempo para cada actividad, para
realizar una programación y un plan de trabajo y por
supuesto una actualización a cerca de lo existente y
lo próximo en cuanto a sistemas.
32. Puntos a evaluar en los equipos
Es importante tener en cuenta en el
momento de adquirir un equipo las
características que mas se
acomoden a nuestras necesidades,
por ejemplo en cuanto a los sistemas
que necesita específicamente, el
tamaño de memoria interna,
expansión de la misma,
compatibilidad, confianza.
33. Necesariamente se debe tener en
cuenta las ventajas de adquirir las
ultimas herramientas de tecnología
y el costo que este puede
representar, o en caso contrario,
obtener un equipo económico y
que no satisfaga las necesidades
del comprador o produzca
desconfianza a razón del
proveedor.
34. Renta
VENTAJAS DESVENTAJAS
Compromiso a corto plazo Mas caro que compra o
renta con opción de
compra
Menor riesgo de
obsolescencia
El quipo puede ser usado
No requiere de inversión
inicial
Algunos vendedores de
equipo no lo rentan
35. Renta con opción de compra
VENTAJAS DESVENTAJAS
Menor riesgo de
obsolescencia
Es mas caro que compra
No requiere de inversión
inicial
No tiene valor de
recuperación para el
comprador
Se puede ejercer la opción
de compra
Los pagos normalmente
incluyen servicios
Menor costo de renta
36. compra
VENTAJAS DESVENTAJAS
Se puede tener valor de
recuperación
Requiere de inversión
inicial o de préstamo
Normalmente es menor su
costo que el de compra a
largo plazo
Amarra al comprador a su
decisión
El comprador debe
conseguir u obtener
servicio de mantenimiento
37. Centralización
VENTAJAS DESVENTAJAS
Economía de escala Falta de control a
usuarios del sistema
Acceso a grandes capacidades Responsabilidad del
personal el desarrollo de
proyectos
Operaciones y administración mas profesionales Desconocimiento de
cambios en los sistemas
Accesos múltiples a datos comunes Sufrimiento por el no
conocimiento de dichos
cambios
Seguridad, control y protección de datos
Mejor personal especializado en informática
Control de los gastos de informática
Mejores estándares de equipos y de software
38. Descentralización de procesamiento
de datos
VENTAJAS DESVENTAJAS
Autonomia local y control por
parte de los usuarios
Perdida de control gerencial
central
Mayor responsabilidad y
atención con los usuarios
Presentar incompatibilidad de
datos, equipos y software
Menos costos de
telecomunicación
Errores al seguir estándares del
sistema en su desarrollo
Acceso inmediato a las bases
de datos
Mas personal
Mejor estructura corporativa Mas esfuerzo