Evaluación del proceso de
Datos y de los equipos de
computo
Karen Geraldyn Salazar Ortega
Al realizar una auditoria, se debe evaluar y
ejercer un cuidadoso cuidado sobre los
datos; ya que estos son intangibles que
representan una importante base desde la
organización.
Así mismo evaluar constantemente las
políticas que rodean la informática y los
datos
Para lo cual se deben tener en cuanta los
siguientes ítems:
Si dentro del uso de La
organización y la
dirección informática
es o no compartida la
responsabilidad de
datos
Tener precaución
con la duplicidad
de los datos; así
mismo determinar
quienes son los
usuarios y el grado
de responsabilidad
respecto al uso
Los datos deben
tener determinadas
características que
no permitan su
duplicidad y
controle las
actuaciones donde
estas se encuentran
incluidas
Son muy
importantes las
entradas y
salidas de datos,
y los lugares
donde esta se
encuentra
permanenteme
nte.
Algunas políticas de informática
Políticas de respaldos:
Este se realiza en periodos diarios, semanales o mensuales; es
decir constantemente, mediante:
 La observación y seguimiento de las políticas y
procedimientos establecidas
 Almacenamiento adecuado y con acceso restringido
 La identificación, elaboración y actualización de cintas de
fecha, concepto y consecutivo
Estas políticas son
importantes por que su No
ejecución provoca
procedimientos
inadecuados al realizar los
respaldos, puede perderse
información y puede
presentarse la
indisponibilidad de la
información en el momento
en que se necesita
Políticas y procedimientos:
Se refiere a las condiciones que deben tener las
políticas y los procedimientos para aplicarse
posteriormente; por ejemplo, estar actualizados,
documentados y estar adecuados a cada área de
sistemas
Estos deben garantizar la seguridad de la
información, un excelente hardware y software, y
controlar las operaciones realizadas en el área de
computo.
Las políticas y procedimientos no
actualizadas pueden ocasionar:
Un inadecuado uso y/o el no
cumplimiento de actividades
asignadas a cada trabajador.
La correcta aplicación puede
generar ventajas como: una
base uniforme entre el personal
y sus comportamientos en
general, la rotación del personal
y sus respectivas
responsabilidades
Política de revisión de Bitácora (Soporte Técnico):
Una guía de procedimientos realizados, es una
técnica que recopila información importante para
tomar decisiones y el no uso de esto podría
ocasionar:
El difícil reconocimiento de errores
poca información para una evaluación de
funcionamiento
Depender del personal para solucionar las
dificultades
Programación sobre tiempo de actividades a realizar
Control de las licencias de Software:
Es indispensable contar con un orden en este tema puesto
que pueden aparecer problemas legales además de
ocasionar inconvenientes con los proveedores ya que son
nuestros usuarios externos y es necesario contar con ellos y
por supuesto con sus soportes y para ello necesitamos tener
al día las licencias de adquisición y funcionamiento
En este punto es necesario tener en
cuenta:
1. La señalización de cada programa
en cada maquina y sus respectivas
licencias
2. Revisar constantemente las fechas d
vencimiento y llamar al proveedor de
confianza correspondiente en caso
de su vencimiento próximo
3. Asignar la tara de control a las
licencias a una persona responsable
Políticas de seguridad física
del “site”:
Por medio de estas políticas
se describen los aspectos a
tener en cuenta los
procedimientos para
mantener asegurado el
buen funcionamiento de
las operaciones
Se deben observar distintos
ítems como:
1. El acceso al “site” debe ser
restringido y no al alcance
de cualquiera
2. Los servidores deben tener
medidas de protección
3. Deben existir señalamientos
indicando que es
restringido
4. Deben estar separadas las
conexiones de los equipos
de computo y los servidores
Unas buenas practicas para estos controles pueden
ser las siguientes:
1. Existir una seguridad física del centro de computo
2. Deben existir limitantes de acceso al centro de
computo
3. Tener provisionado el sistema para que bajo
cualquier circunstancia siga funcionando; es decir
tener un plan de contingencia, donde se deleguen
claramente las funciones y pueda arrojar
información útil para cualquier informe o toma de
decisiones
Control de datos fuente y manejo de
cifras de control
En sistemas que se ejecutan en línea son muy
importantes pues los datos son parte esencial de la
vida de estos sistemas y su actualización y manejo son
modificados; a veces en forma inadecuada que
puede alterar la información, ya que son usuarios
externos los directos responsables del control, aquí se
presentan entonces varios niveles que se desarrollan
dependiendo del acceso del usuario a la
información:
Solo se pueden hacer
consultas
Se pueden realizar
consultas, capturas y
modificaciones
Se puede realizar todo lo
anterior y además bajas
Es este el momento
en el cual se evalúa
la entrada de
información y el
control requerido
para verificar la
información, esto se
puede realizar por
medio de un
cuestionario
Control de operación
es importante tener en cuenta que
el operador debe proporcionar
toda la información sobre si los
procesos que se siguen son
normales o anormales, si hace
falta alguna información o demás
fallas, errores, retrocesos, retrasos o
faltas que pueda tener, pues esto
requiere de unos costos y pueden
ir en aumento por no mantener en
vigilancia el sujeto en mención.
Se puede lograr lo anterior por medio de:
 Diagramas
 Mensajes claros
 Parámetros claros
 Verificando su funcionamiento
 Teniendo en cuenta los dictámenes
anteriores
 Cumpliendo el calendario establecido
Control de salida
Donde se tendrá en cuenta:
las copias de seguridad que
se generen, el lugar donde se
guardan y su respectiva
seguridad, quien y de que
forma se entregan
documentos
correspondientes a los
procesos de lotes (batch),
que documentos.
Control de asignación de trabajo
Hace referencia a la
opinión directa del
usuario, encontrar un
punto de satisfacción del
mismo y así mismo
determinar si es posible
llegar hasta allí mismo,
hallar una calificación al
satisfacer sus necesidades
en cuanto a tiempo y
procesos
Control de medios de
almacenamiento masivo
son muy importantes las precauciones que se deben tener
con el manejo de dispositivos de almacenamiento, por que
representan un riesgo serio de perder parcial o totalmente
información que resulta de gran importancia, a veces hasta
el control sobre los registros de ingreso a la información.
Para reducir esta posibilidad se debe tener identificados
plenamente los archivos que no tienen copia o que son de
gran importancia, para que estos no sean utilizados con fines
desconocidos o sean eliminados
Control de mantenimiento
1. Por contrato:
Es importante realizar un
mantenimiento total que incluye
correcciones y prevenciones, pero
existen casos donde el proveedor
tendrá que suministrar las partes,
por mantener con este un seguro,
donde es un poco mas costoso
pero la responsabilidad de un
excelente funcionamiento
depende del proveedor
2. Por llamada:
Consiste en acudir al
proveedor en el
momento en el que se
presenta una situación
de dificultad y este
podrá cobrar a cambio
una tarifa, demorándose
el tiempo que sea
necesario
3. en Banco:
En este caso, se deberá llevar al
establecimiento del proveedor
el equipo o la parte de este que
halla dejado de funcionar y este
realizará una cotización,
teniendo en cuenta los
materiales y herramientas que
necesita, el tiempo y las
refacciones que usará.
Evaluación del mantenimiento
Posteriormente, debemos saber si las actividades
realizadas en pro del buen funcionamiento del
sistema han funcionado correctamente, entonces
debemos realizar mantenimientos preventivos e
instalación de nuevos sistemas que no permitan fallas
y errores no previstas.
Se debe tener un registro para controlar la
degradación de los sistemas, teniendo en cuenta
aspectos como: dispositivos nuevos y antiguos, fallas
presentadas y un porcentaje de degradación.
Orden en el centro de computo
Las salas de maquinas,
deben permanecer en
constante vigilancia y
control, además de
mantener unas reglas para
conservar el cuidado y la
importancia de los equipos
de computo y los archivos
contenidos allí,
Evaluación de la configuración del
sistema de computo
Mantener en constante evaluación las configuraciones y
actualizaciones que se vayan realizando es una buena manera de
sobrellevar un orden en el sistema ya que esto satisface las
necesidades que surgen de loa instalación y revisión de las
políticas establecidas con anterioridad para la conservación del
mismo.
productividad
El objetivo general es evaluar la eficiencia con la cual
opera el área de captación y producción;
verificando los trabajos y actividades a realizar, y los
pronósticos de los mismos, la frecuencia con la cuan
se evalúa, el espacio con el cual se dispone e
igualmente el tiempo para cada actividad, para
realizar una programación y un plan de trabajo y por
supuesto una actualización a cerca de lo existente y
lo próximo en cuanto a sistemas.
Puntos a evaluar en los equipos
Es importante tener en cuenta en el
momento de adquirir un equipo las
características que mas se
acomoden a nuestras necesidades,
por ejemplo en cuanto a los sistemas
que necesita específicamente, el
tamaño de memoria interna,
expansión de la misma,
compatibilidad, confianza.
Necesariamente se debe tener en
cuenta las ventajas de adquirir las
ultimas herramientas de tecnología
y el costo que este puede
representar, o en caso contrario,
obtener un equipo económico y
que no satisfaga las necesidades
del comprador o produzca
desconfianza a razón del
proveedor.
Renta
VENTAJAS DESVENTAJAS
Compromiso a corto plazo Mas caro que compra o
renta con opción de
compra
Menor riesgo de
obsolescencia
El quipo puede ser usado
No requiere de inversión
inicial
Algunos vendedores de
equipo no lo rentan
Renta con opción de compra
VENTAJAS DESVENTAJAS
Menor riesgo de
obsolescencia
Es mas caro que compra
No requiere de inversión
inicial
No tiene valor de
recuperación para el
comprador
Se puede ejercer la opción
de compra
Los pagos normalmente
incluyen servicios
Menor costo de renta
compra
VENTAJAS DESVENTAJAS
Se puede tener valor de
recuperación
Requiere de inversión
inicial o de préstamo
Normalmente es menor su
costo que el de compra a
largo plazo
Amarra al comprador a su
decisión
El comprador debe
conseguir u obtener
servicio de mantenimiento
Centralización
VENTAJAS DESVENTAJAS
Economía de escala Falta de control a
usuarios del sistema
Acceso a grandes capacidades Responsabilidad del
personal el desarrollo de
proyectos
Operaciones y administración mas profesionales Desconocimiento de
cambios en los sistemas
Accesos múltiples a datos comunes Sufrimiento por el no
conocimiento de dichos
cambios
Seguridad, control y protección de datos
Mejor personal especializado en informática
Control de los gastos de informática
Mejores estándares de equipos y de software
Descentralización de procesamiento
de datos
VENTAJAS DESVENTAJAS
Autonomia local y control por
parte de los usuarios
Perdida de control gerencial
central
Mayor responsabilidad y
atención con los usuarios
Presentar incompatibilidad de
datos, equipos y software
Menos costos de
telecomunicación
Errores al seguir estándares del
sistema en su desarrollo
Acceso inmediato a las bases
de datos
Mas personal
Mejor estructura corporativa Mas esfuerzo
auditoria de sistemas - capitulo 5

auditoria de sistemas - capitulo 5

  • 1.
    Evaluación del procesode Datos y de los equipos de computo Karen Geraldyn Salazar Ortega
  • 2.
    Al realizar unaauditoria, se debe evaluar y ejercer un cuidadoso cuidado sobre los datos; ya que estos son intangibles que representan una importante base desde la organización. Así mismo evaluar constantemente las políticas que rodean la informática y los datos Para lo cual se deben tener en cuanta los siguientes ítems:
  • 3.
    Si dentro deluso de La organización y la dirección informática es o no compartida la responsabilidad de datos
  • 4.
    Tener precaución con laduplicidad de los datos; así mismo determinar quienes son los usuarios y el grado de responsabilidad respecto al uso
  • 5.
    Los datos deben tenerdeterminadas características que no permitan su duplicidad y controle las actuaciones donde estas se encuentran incluidas
  • 6.
    Son muy importantes las entradasy salidas de datos, y los lugares donde esta se encuentra permanenteme nte.
  • 7.
    Algunas políticas deinformática Políticas de respaldos: Este se realiza en periodos diarios, semanales o mensuales; es decir constantemente, mediante:  La observación y seguimiento de las políticas y procedimientos establecidas  Almacenamiento adecuado y con acceso restringido  La identificación, elaboración y actualización de cintas de fecha, concepto y consecutivo
  • 8.
    Estas políticas son importantespor que su No ejecución provoca procedimientos inadecuados al realizar los respaldos, puede perderse información y puede presentarse la indisponibilidad de la información en el momento en que se necesita
  • 9.
    Políticas y procedimientos: Serefiere a las condiciones que deben tener las políticas y los procedimientos para aplicarse posteriormente; por ejemplo, estar actualizados, documentados y estar adecuados a cada área de sistemas Estos deben garantizar la seguridad de la información, un excelente hardware y software, y controlar las operaciones realizadas en el área de computo.
  • 10.
    Las políticas yprocedimientos no actualizadas pueden ocasionar: Un inadecuado uso y/o el no cumplimiento de actividades asignadas a cada trabajador. La correcta aplicación puede generar ventajas como: una base uniforme entre el personal y sus comportamientos en general, la rotación del personal y sus respectivas responsabilidades
  • 11.
    Política de revisiónde Bitácora (Soporte Técnico): Una guía de procedimientos realizados, es una técnica que recopila información importante para tomar decisiones y el no uso de esto podría ocasionar: El difícil reconocimiento de errores poca información para una evaluación de funcionamiento Depender del personal para solucionar las dificultades Programación sobre tiempo de actividades a realizar
  • 12.
    Control de laslicencias de Software: Es indispensable contar con un orden en este tema puesto que pueden aparecer problemas legales además de ocasionar inconvenientes con los proveedores ya que son nuestros usuarios externos y es necesario contar con ellos y por supuesto con sus soportes y para ello necesitamos tener al día las licencias de adquisición y funcionamiento
  • 13.
    En este puntoes necesario tener en cuenta: 1. La señalización de cada programa en cada maquina y sus respectivas licencias 2. Revisar constantemente las fechas d vencimiento y llamar al proveedor de confianza correspondiente en caso de su vencimiento próximo 3. Asignar la tara de control a las licencias a una persona responsable
  • 14.
    Políticas de seguridadfísica del “site”: Por medio de estas políticas se describen los aspectos a tener en cuenta los procedimientos para mantener asegurado el buen funcionamiento de las operaciones
  • 15.
    Se deben observardistintos ítems como: 1. El acceso al “site” debe ser restringido y no al alcance de cualquiera 2. Los servidores deben tener medidas de protección 3. Deben existir señalamientos indicando que es restringido 4. Deben estar separadas las conexiones de los equipos de computo y los servidores
  • 16.
    Unas buenas practicaspara estos controles pueden ser las siguientes: 1. Existir una seguridad física del centro de computo 2. Deben existir limitantes de acceso al centro de computo 3. Tener provisionado el sistema para que bajo cualquier circunstancia siga funcionando; es decir tener un plan de contingencia, donde se deleguen claramente las funciones y pueda arrojar información útil para cualquier informe o toma de decisiones
  • 17.
    Control de datosfuente y manejo de cifras de control En sistemas que se ejecutan en línea son muy importantes pues los datos son parte esencial de la vida de estos sistemas y su actualización y manejo son modificados; a veces en forma inadecuada que puede alterar la información, ya que son usuarios externos los directos responsables del control, aquí se presentan entonces varios niveles que se desarrollan dependiendo del acceso del usuario a la información:
  • 18.
    Solo se puedenhacer consultas Se pueden realizar consultas, capturas y modificaciones Se puede realizar todo lo anterior y además bajas
  • 19.
    Es este elmomento en el cual se evalúa la entrada de información y el control requerido para verificar la información, esto se puede realizar por medio de un cuestionario
  • 20.
    Control de operación esimportante tener en cuenta que el operador debe proporcionar toda la información sobre si los procesos que se siguen son normales o anormales, si hace falta alguna información o demás fallas, errores, retrocesos, retrasos o faltas que pueda tener, pues esto requiere de unos costos y pueden ir en aumento por no mantener en vigilancia el sujeto en mención.
  • 21.
    Se puede lograrlo anterior por medio de:  Diagramas  Mensajes claros  Parámetros claros  Verificando su funcionamiento  Teniendo en cuenta los dictámenes anteriores  Cumpliendo el calendario establecido
  • 22.
    Control de salida Dondese tendrá en cuenta: las copias de seguridad que se generen, el lugar donde se guardan y su respectiva seguridad, quien y de que forma se entregan documentos correspondientes a los procesos de lotes (batch), que documentos.
  • 23.
    Control de asignaciónde trabajo Hace referencia a la opinión directa del usuario, encontrar un punto de satisfacción del mismo y así mismo determinar si es posible llegar hasta allí mismo, hallar una calificación al satisfacer sus necesidades en cuanto a tiempo y procesos
  • 24.
    Control de mediosde almacenamiento masivo son muy importantes las precauciones que se deben tener con el manejo de dispositivos de almacenamiento, por que representan un riesgo serio de perder parcial o totalmente información que resulta de gran importancia, a veces hasta el control sobre los registros de ingreso a la información. Para reducir esta posibilidad se debe tener identificados plenamente los archivos que no tienen copia o que son de gran importancia, para que estos no sean utilizados con fines desconocidos o sean eliminados
  • 25.
    Control de mantenimiento 1.Por contrato: Es importante realizar un mantenimiento total que incluye correcciones y prevenciones, pero existen casos donde el proveedor tendrá que suministrar las partes, por mantener con este un seguro, donde es un poco mas costoso pero la responsabilidad de un excelente funcionamiento depende del proveedor
  • 26.
    2. Por llamada: Consisteen acudir al proveedor en el momento en el que se presenta una situación de dificultad y este podrá cobrar a cambio una tarifa, demorándose el tiempo que sea necesario
  • 27.
    3. en Banco: Eneste caso, se deberá llevar al establecimiento del proveedor el equipo o la parte de este que halla dejado de funcionar y este realizará una cotización, teniendo en cuenta los materiales y herramientas que necesita, el tiempo y las refacciones que usará.
  • 28.
    Evaluación del mantenimiento Posteriormente,debemos saber si las actividades realizadas en pro del buen funcionamiento del sistema han funcionado correctamente, entonces debemos realizar mantenimientos preventivos e instalación de nuevos sistemas que no permitan fallas y errores no previstas. Se debe tener un registro para controlar la degradación de los sistemas, teniendo en cuenta aspectos como: dispositivos nuevos y antiguos, fallas presentadas y un porcentaje de degradación.
  • 29.
    Orden en elcentro de computo Las salas de maquinas, deben permanecer en constante vigilancia y control, además de mantener unas reglas para conservar el cuidado y la importancia de los equipos de computo y los archivos contenidos allí,
  • 30.
    Evaluación de laconfiguración del sistema de computo Mantener en constante evaluación las configuraciones y actualizaciones que se vayan realizando es una buena manera de sobrellevar un orden en el sistema ya que esto satisface las necesidades que surgen de loa instalación y revisión de las políticas establecidas con anterioridad para la conservación del mismo.
  • 31.
    productividad El objetivo generales evaluar la eficiencia con la cual opera el área de captación y producción; verificando los trabajos y actividades a realizar, y los pronósticos de los mismos, la frecuencia con la cuan se evalúa, el espacio con el cual se dispone e igualmente el tiempo para cada actividad, para realizar una programación y un plan de trabajo y por supuesto una actualización a cerca de lo existente y lo próximo en cuanto a sistemas.
  • 32.
    Puntos a evaluaren los equipos Es importante tener en cuenta en el momento de adquirir un equipo las características que mas se acomoden a nuestras necesidades, por ejemplo en cuanto a los sistemas que necesita específicamente, el tamaño de memoria interna, expansión de la misma, compatibilidad, confianza.
  • 33.
    Necesariamente se debetener en cuenta las ventajas de adquirir las ultimas herramientas de tecnología y el costo que este puede representar, o en caso contrario, obtener un equipo económico y que no satisfaga las necesidades del comprador o produzca desconfianza a razón del proveedor.
  • 34.
    Renta VENTAJAS DESVENTAJAS Compromiso acorto plazo Mas caro que compra o renta con opción de compra Menor riesgo de obsolescencia El quipo puede ser usado No requiere de inversión inicial Algunos vendedores de equipo no lo rentan
  • 35.
    Renta con opciónde compra VENTAJAS DESVENTAJAS Menor riesgo de obsolescencia Es mas caro que compra No requiere de inversión inicial No tiene valor de recuperación para el comprador Se puede ejercer la opción de compra Los pagos normalmente incluyen servicios Menor costo de renta
  • 36.
    compra VENTAJAS DESVENTAJAS Se puedetener valor de recuperación Requiere de inversión inicial o de préstamo Normalmente es menor su costo que el de compra a largo plazo Amarra al comprador a su decisión El comprador debe conseguir u obtener servicio de mantenimiento
  • 37.
    Centralización VENTAJAS DESVENTAJAS Economía deescala Falta de control a usuarios del sistema Acceso a grandes capacidades Responsabilidad del personal el desarrollo de proyectos Operaciones y administración mas profesionales Desconocimiento de cambios en los sistemas Accesos múltiples a datos comunes Sufrimiento por el no conocimiento de dichos cambios Seguridad, control y protección de datos Mejor personal especializado en informática Control de los gastos de informática Mejores estándares de equipos y de software
  • 38.
    Descentralización de procesamiento dedatos VENTAJAS DESVENTAJAS Autonomia local y control por parte de los usuarios Perdida de control gerencial central Mayor responsabilidad y atención con los usuarios Presentar incompatibilidad de datos, equipos y software Menos costos de telecomunicación Errores al seguir estándares del sistema en su desarrollo Acceso inmediato a las bases de datos Mas personal Mejor estructura corporativa Mas esfuerzo