SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
EVALUACIÓN DE PROCESOS DE
DATOS Y DE LOS EQUIPOS DE
COMPUTO
JONATAN ESTEBAN MURCIA
CONTROLES
Los datos son un recurso valioso de la organización, siendo un activo intangible es
necesario ser controlado y auditado, por lo cual se debe tener presente:
La responsabilidad de los datos es compartida por alguna
función de la organización
Un problema que se considera es el generado por la
duplicidad de los datos
Los datos deben tener una clasificación estándar y un
mecanismo de identificación que detecte la duplicidad
Relacionar los elementos de los datos con la base de datos
donde están almacenados
• Los centros de informática deben contar con políticas que permitan mejorar la
operación de los sistemas, estas deben ser evaluadas en el trascurso de la auditoria.
POLITICAS DE
RESPALDO
(RESPALDOS
INFORMACION
MENSUALE,SEMANALE
O DIARIO)
1. Políticas formales y procedimientos por escrito
para efectuar los respaldos.
2. Los medios magnéticos de respaldo no deben
estar almacenados en un mismo lugar.
3. Acceso restringido a las áreas donde están
almacenados los medios magnéticos.
4. Identificar las cintas por fecha, concepto y
consecutivo.
5. Política que indique los procedimientos a seguir
en cuanto al almacenamiento.
POLITICAS
Y
PROCEDIMIENTOS
Debe estar
1.Actualizada
s2.Documentadas
3.Ser de conocimiento del
personal
No contar con
estas ocasionan
1. Administración inadecuada de operaciones.
2. Relajamiento cumplimiento obligaciones del
personal.
3. Inadecuada división de labores.
Ventajas
1. Tener bases uniformes ,estables y formales para
capacitación
2. Rotación personal (evitar perder la fuerza de las
normas)
3. Responsabilidad individual
POLITICAS DE
REVISION DE
BITACORA
(DEBEN EXISTIR)
Estas
permiten
1. Registrar los procesos realizados
2. Resultados de ejecución
3. Concurrencia de errores
4. Procesos ejecutados en equipos y conclusiones
No contar con
estas, Pueden
ocasionar
1. Carecer de bases para el rastreo de errores.
2. Falta de parámetros de evaluación.
3. Ausencia de controles.
4. Falta de parámetros para determinar la causa.
5. Dependencia del personal para solucionar errores
6. Los errores pueden presentarse de forma recurrente
7. Perdida de tiempo
CONTROL DE LAS LICENCIAS DEL
SOFTWARE
Las organizaciones deben tener un inventario de las licencias del software actualizado,
permitiendo asegurar y evitar problemas legales por el derecho de uso y explotación
del software.
Al contar con las licencias correspondientes se puede exigir al proveedor el
servicio de soporte y actualización del software, esto permite garantizar que la licencia
no es pirata o ya sea vencido.
CONTROL DE
LICENCIAS
SOFTWARE
1. Actualizar los paquetes de hardware y software
2. Al no contar con las licencias es necesario contactar al
proveedor para actualizar o adquirir lo más pronto posible
3. elaborar un plan de verificación del software
4. Asignar personal responsable al área de informática
5. Promover un plan de concientización entre el personal con el
fin de no instalar programas piratas
POLITICAS DE SEGURIDAD FISICA DEL SITE
Las instalaciones deben ser las adecuadas para asegurar el buen funcionamiento y la
continuidad necesaria en las operaciones, en el cual las políticas y procedimientos
describan los aspectos de seguridad mínima requeridos
Puntos a
considerar
dentro de las
instalaciones
1. El acceso al site debe estar restringido por una puerta.
2. Los servidores deben estar protegidos para no ser desconectados.
3. Debe existir documentos o carteles que indiquen las normas de
seguridad
4. No permitir el ingreso de personal no autorizado
5. No debe tenerse papel para impresión
6. Los equipos de limpieza no deben estar directamente conectados
a las tomas de los equipos de computo
POLITICAS FORMALES DE
SEGURIDAD
(RECOMENDADAS )
3. Plan de contingencia
(en caso de desastres o
huelgas )
1. Seguridad física del centro de computo
2. Acceso al centro de computo
 Delegación de funciones
 Resumen de actividades a seguir
 Estudio detallado (zona
geográfica )
 Estudio de tiempo
restablecimiento de actividades
 Identificación aplicaciones y
archivos críticos para los sistemas
de computo
CONTROL DE DATOS FUENTE Y MANEJO DE
CIFRAS DE CONTROL
Delitos por computadora por modificación de datos:
Suprimir o omitir datos
Adicionar datos
Alterar datos
Duplicar procesos
Los sistemas en línea son los que presenta con mayor frecuencia los delitos de
modificación de datos es por ello que es esencial tener un adecuado control con
señalamiento de responsabilidad de los datos con claves de acceso de acuerdo a
niveles :
 El primer nivel (consultas)
Segundo nivel (captura, modificación y consulta)
Tercer nivel (todo lo anterior además se pueden realizar bajas)
CONTROL DE OPERACIÓN
Los procesos en la computadora se ven afectados por la calidad y integridad de la
documentación, ocasionando problemas en las operaciones del sistema. Es de esta
manera que los instrumentos de operaciones deben proporcionar información sobre
los procedimientos que se deben seguir ante situaciones normales y anormales, para
evitar errores, reprocesos desperdicio de tiempo de maquinaria incrementando los
costos del procesamiento de datos.
Los sistemas en lote se deben planear y programar su operación para evitar problemas
y costo en el procesamiento de datos.
CONTROL DE SALIDA
Estos controles ofrece un cuestionamiento en las operaciones:
¿Se tienen copias de los archivos magnéticos en otros locales?
¿Donde se encuentra eso locales?
¿Que seguridad física se tiene?
¿Que confidencialidad se tiene en eso locales?
CONTROL DE ASIGNACIÓN DE TRABAJO
Las operaciones de la computadora van dirigidas en términos de eficacia y
satisfacción del usuario, considerando los siguientes aspectos:
Satisfacer las necesidades de tiempo del usuario
Compatibilidad entre los programas de recepción y transcripción de los datos
Niveles efectivos de los equipos y de los sistemas de operación
Utilización equipos en línea
Entrega a tiempo y correcta de los procesos en lote
CONTROL DE MEDIOS DE
ALMACENAMIENTO MASIVO
Las organizaciones deben implantar un modelo de administración de archivos que le
permitan tener los perfectamente protegidos, además de mantener registros
sistematizados que permitan la identificación de modo que sirva de base a los
programas de limpieza para evitar la destrucción de estos. Permitiendo una operación
eficiente y segura, además mejorando los tiempos de los procesos.
CONTROL DE MANTENIMIENTO
Control de
mantenimiento total
Incluye mantenimiento correctivo y
preventivo, en el cual dentro del
contrato incluye un seguro, este
contrato es el mas caro pero se deja
la responsabilidad total al
proveedor con excepción de daños
por negligencia
Control de
mantenimiento por
llamada
El proveedor cobra de
acuerdo a una tarifa y al
tiempo que se requiere al
arreglarla este tipo de
mantenimiento no tiene
restricciones
Control de mantenimiento
en banco
El cliente lleva alas oficinas
del proveedor el equipo y
este hace una cotización de
acuerdo al tiempo que dure
el mantenimiento, mas
refacciones
Al evaluar el mantenimiento se debe tener en cuenta:
El tipo de mantenimiento que nos conviene
Las clausulas del contrato perfectamente definidas para:
• Exigir el cumplimiento
• Evaluar el control y las fallas
ORDEN EN EL CENTRO DE COMPUTO
La administración de la organización, en la dirección de informática debe tener y
observar reglas referentes al orden y cuidado de las áreas de maquinas ya que permiten
un funcionamiento eficiente de los equipos y la protección de los archivos ya que estos
son de vital importancia para la entidad.
EVALUACIÓN DE LA CONFIGURACIÓN DEL
SISTEMA DE COMPUTO
Las consideraciones a evaluar y tener en cuenta son la aplicaciones, además del nivel
de uso del sistema, el grado de eficiencia del sistema operativo y revisar las políticas
seguidas por la unidad de informática.
LA EVALUACION
ESTA
ORIENTADA A
1. Evaluar posibles cambios en el hardware
2. Evaluar las posibilidades de modificar el equipo
3. Evaluar la utilización de los diferentes dispositivos
PRODUCTIVIDAD
El área de capacidad y producción tienen como objetivo por medio de un cuestionario:
Verificar que se cuente con una descripción completa de los trabajos que se corren y
la descripción de las características de carga
Verificar la existencia de un pronostico de carga o trabajo que se efectué
Tener un programa de trabajo diario
Verificar que se contemplen dentro de los programas de producción periodos de
mantenimiento preventivo
PUNTOS A EVALUAR EN LOS
EQUIPOS DENTRO DE UNA
ORGANIZACIÓN
 La organización debe tener equipos estándar amenos que por
requerimiento deba tener equipos de características
diferentes
 Las compras por impulso pueden ocasiona que se tengan
equipos de modelos, estructura y filosofía diferente.
 Implantar políticas de compra que no permitan que cada
departamento decidan adquirir diferentes equipos.
 Los sistemas elaborados para un tipo de computador puedan
que no funcione en otro.
 Los costos y problemas en los mantenimientos son
ocasionados por adquirir plataformas, equipos, sistemas
operacionales diferentes.
 La posibilidad de expandir un equipo
 El crecimiento de una organización ocasiona que los equipos
y sistemas también crezcan y sean mas rápidos.
 Evaluar los equipos por su capacidad real y no por marcas
 Estudiar muy detalladamente aquellas decisiones de compra o
cambio de equipos, consideran que estos nuevos incrementen
los beneficios en relación con sus costos.
RENTA, RENTA CON OPCIÓN A COMPRA O
COMPRA
Los computadores y software pueden rentarse, rentarse con opción de compra y en el
caso del software producirse cada uno tiene sus ventajas y desventajas.
El auditor debe
evaluar
 Existe un comité de compra de equipos
 Quienes participan en el comité
 Existe políticas para adquirir equipos
 Como se determina el proveedor del equipo
VENTAJAS
Renta
 Compromiso a corto plazo
 Menor riesgo de
obsolescencia
 No requiere de inversión
inicial
Renta con opción de compra
 Menor riesgo de obsolescencia
 Se puede ejercer la opción de
compra
 Menor costo que renta
 No requiere de inversión inicial
Compra
 Valor de recuperación
 Menor costo que el de compra a largo plazo
DESVENTAJAS
Renta
Renta con opción de compra
Compra
 Mas caro que comprar o renta con opción de
compra
 El equipo puede ser usado
 Algunos vendedores no lo rentan
 Es mas caro que comprar
 No tiene valor de recuperación
 Requiere de inversión inicial o de préstamo
 Amarra al comprador a su decisión
 El comprador debe conseguir servicios de
mantenimiento
CENTRALIZACIÓN VS DESCENTRALIZACIÓN
Centralización
Ventajas
 Economía de escala
 Acceso a grandes capacidades
 Operaciones y administración mas
profesionales
 Control de los gastos de informática
 Estandarización de equipos y software
Desventajas
 falta de control de usuarios
La responsabilidad de los proyectos esta
limitada
Posible frustración dentro de la
organización
Tener equipos con estas características pueden tener ventajas y
desventajas según el tipo de organización
DESCENTRALIZACIÓN
Ventajas
 Autonomía local y control
 Mayor responsabilidad
 Reducción de costos
 Acceso inmediato a las bases
 Descentralización estructura corporativa
 Análisis de sistemas locales
Desventajas
Perdida de control gerencial
Posibilidad de incompatibilidad de
datos
Posibles errores para seguir los
estándares de sistemas
Duplicación de personal y de esfuerzos

Más contenido relacionado

La actualidad más candente

Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...anitadelgado
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJoha2210
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos favioVargasArevalo
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaOsita Sweet
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informáticakicwua
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaLeidy Andrea Sanchez
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informáticapatricialadura
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
Maintenance management of a health facility
Maintenance management of a health facilityMaintenance management of a health facility
Maintenance management of a health facilityMicheleCutrone
 
Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)semamelo
 

La actualidad más candente (20)

Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisa
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Maintenance management of a health facility
Maintenance management of a health facilityMaintenance management of a health facility
Maintenance management of a health facility
 
Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)Evaluación del proceso de datos y equipo de (3)
Evaluación del proceso de datos y equipo de (3)
 

Similar a Evaluación de procesos

Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1katerinepinilla
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Controles
ControlesControles
Controlesfbogota
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
fases de proyectos
fases de proyectosfases de proyectos
fases de proyectoslisesitacaro
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptxlvaroTorres26
 
fases de un proyecto web
fases de un proyecto webfases de un proyecto web
fases de un proyecto weblisesitacaro
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITDimitri Villamar
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoDaniel Izquierdo
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”JOSEPH DE JESUS
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorEfraín Pérez
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 

Similar a Evaluación de procesos (20)

Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Controles
ControlesControles
Controles
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
fases de proyectos
fases de proyectosfases de proyectos
fases de proyectos
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptx
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
proyecto web
proyecto webproyecto web
proyecto web
 
fases de un proyecto web
fases de un proyecto webfases de un proyecto web
fases de un proyecto web
 
centro de computo
centro de computocentro de computo
centro de computo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría Taac's
Auditoría Taac'sAuditoría Taac's
Auditoría Taac's
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
Auditoriasistemas
AuditoriasistemasAuditoriasistemas
Auditoriasistemas
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 

Último

PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 

Último (20)

PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 

Evaluación de procesos

  • 1. EVALUACIÓN DE PROCESOS DE DATOS Y DE LOS EQUIPOS DE COMPUTO JONATAN ESTEBAN MURCIA
  • 2. CONTROLES Los datos son un recurso valioso de la organización, siendo un activo intangible es necesario ser controlado y auditado, por lo cual se debe tener presente: La responsabilidad de los datos es compartida por alguna función de la organización Un problema que se considera es el generado por la duplicidad de los datos Los datos deben tener una clasificación estándar y un mecanismo de identificación que detecte la duplicidad Relacionar los elementos de los datos con la base de datos donde están almacenados
  • 3. • Los centros de informática deben contar con políticas que permitan mejorar la operación de los sistemas, estas deben ser evaluadas en el trascurso de la auditoria. POLITICAS DE RESPALDO (RESPALDOS INFORMACION MENSUALE,SEMANALE O DIARIO) 1. Políticas formales y procedimientos por escrito para efectuar los respaldos. 2. Los medios magnéticos de respaldo no deben estar almacenados en un mismo lugar. 3. Acceso restringido a las áreas donde están almacenados los medios magnéticos. 4. Identificar las cintas por fecha, concepto y consecutivo. 5. Política que indique los procedimientos a seguir en cuanto al almacenamiento.
  • 4. POLITICAS Y PROCEDIMIENTOS Debe estar 1.Actualizada s2.Documentadas 3.Ser de conocimiento del personal No contar con estas ocasionan 1. Administración inadecuada de operaciones. 2. Relajamiento cumplimiento obligaciones del personal. 3. Inadecuada división de labores. Ventajas 1. Tener bases uniformes ,estables y formales para capacitación 2. Rotación personal (evitar perder la fuerza de las normas) 3. Responsabilidad individual
  • 5. POLITICAS DE REVISION DE BITACORA (DEBEN EXISTIR) Estas permiten 1. Registrar los procesos realizados 2. Resultados de ejecución 3. Concurrencia de errores 4. Procesos ejecutados en equipos y conclusiones No contar con estas, Pueden ocasionar 1. Carecer de bases para el rastreo de errores. 2. Falta de parámetros de evaluación. 3. Ausencia de controles. 4. Falta de parámetros para determinar la causa. 5. Dependencia del personal para solucionar errores 6. Los errores pueden presentarse de forma recurrente 7. Perdida de tiempo
  • 6. CONTROL DE LAS LICENCIAS DEL SOFTWARE Las organizaciones deben tener un inventario de las licencias del software actualizado, permitiendo asegurar y evitar problemas legales por el derecho de uso y explotación del software. Al contar con las licencias correspondientes se puede exigir al proveedor el servicio de soporte y actualización del software, esto permite garantizar que la licencia no es pirata o ya sea vencido.
  • 7. CONTROL DE LICENCIAS SOFTWARE 1. Actualizar los paquetes de hardware y software 2. Al no contar con las licencias es necesario contactar al proveedor para actualizar o adquirir lo más pronto posible 3. elaborar un plan de verificación del software 4. Asignar personal responsable al área de informática 5. Promover un plan de concientización entre el personal con el fin de no instalar programas piratas
  • 8. POLITICAS DE SEGURIDAD FISICA DEL SITE Las instalaciones deben ser las adecuadas para asegurar el buen funcionamiento y la continuidad necesaria en las operaciones, en el cual las políticas y procedimientos describan los aspectos de seguridad mínima requeridos Puntos a considerar dentro de las instalaciones 1. El acceso al site debe estar restringido por una puerta. 2. Los servidores deben estar protegidos para no ser desconectados. 3. Debe existir documentos o carteles que indiquen las normas de seguridad 4. No permitir el ingreso de personal no autorizado 5. No debe tenerse papel para impresión 6. Los equipos de limpieza no deben estar directamente conectados a las tomas de los equipos de computo
  • 9. POLITICAS FORMALES DE SEGURIDAD (RECOMENDADAS ) 3. Plan de contingencia (en caso de desastres o huelgas ) 1. Seguridad física del centro de computo 2. Acceso al centro de computo  Delegación de funciones  Resumen de actividades a seguir  Estudio detallado (zona geográfica )  Estudio de tiempo restablecimiento de actividades  Identificación aplicaciones y archivos críticos para los sistemas de computo
  • 10. CONTROL DE DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL Delitos por computadora por modificación de datos: Suprimir o omitir datos Adicionar datos Alterar datos Duplicar procesos
  • 11. Los sistemas en línea son los que presenta con mayor frecuencia los delitos de modificación de datos es por ello que es esencial tener un adecuado control con señalamiento de responsabilidad de los datos con claves de acceso de acuerdo a niveles :  El primer nivel (consultas) Segundo nivel (captura, modificación y consulta) Tercer nivel (todo lo anterior además se pueden realizar bajas)
  • 12. CONTROL DE OPERACIÓN Los procesos en la computadora se ven afectados por la calidad y integridad de la documentación, ocasionando problemas en las operaciones del sistema. Es de esta manera que los instrumentos de operaciones deben proporcionar información sobre los procedimientos que se deben seguir ante situaciones normales y anormales, para evitar errores, reprocesos desperdicio de tiempo de maquinaria incrementando los costos del procesamiento de datos. Los sistemas en lote se deben planear y programar su operación para evitar problemas y costo en el procesamiento de datos.
  • 13. CONTROL DE SALIDA Estos controles ofrece un cuestionamiento en las operaciones: ¿Se tienen copias de los archivos magnéticos en otros locales? ¿Donde se encuentra eso locales? ¿Que seguridad física se tiene? ¿Que confidencialidad se tiene en eso locales?
  • 14. CONTROL DE ASIGNACIÓN DE TRABAJO Las operaciones de la computadora van dirigidas en términos de eficacia y satisfacción del usuario, considerando los siguientes aspectos: Satisfacer las necesidades de tiempo del usuario Compatibilidad entre los programas de recepción y transcripción de los datos Niveles efectivos de los equipos y de los sistemas de operación Utilización equipos en línea Entrega a tiempo y correcta de los procesos en lote
  • 15. CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO Las organizaciones deben implantar un modelo de administración de archivos que le permitan tener los perfectamente protegidos, además de mantener registros sistematizados que permitan la identificación de modo que sirva de base a los programas de limpieza para evitar la destrucción de estos. Permitiendo una operación eficiente y segura, además mejorando los tiempos de los procesos.
  • 16. CONTROL DE MANTENIMIENTO Control de mantenimiento total Incluye mantenimiento correctivo y preventivo, en el cual dentro del contrato incluye un seguro, este contrato es el mas caro pero se deja la responsabilidad total al proveedor con excepción de daños por negligencia Control de mantenimiento por llamada El proveedor cobra de acuerdo a una tarifa y al tiempo que se requiere al arreglarla este tipo de mantenimiento no tiene restricciones Control de mantenimiento en banco El cliente lleva alas oficinas del proveedor el equipo y este hace una cotización de acuerdo al tiempo que dure el mantenimiento, mas refacciones
  • 17. Al evaluar el mantenimiento se debe tener en cuenta: El tipo de mantenimiento que nos conviene Las clausulas del contrato perfectamente definidas para: • Exigir el cumplimiento • Evaluar el control y las fallas
  • 18. ORDEN EN EL CENTRO DE COMPUTO La administración de la organización, en la dirección de informática debe tener y observar reglas referentes al orden y cuidado de las áreas de maquinas ya que permiten un funcionamiento eficiente de los equipos y la protección de los archivos ya que estos son de vital importancia para la entidad.
  • 19. EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE COMPUTO Las consideraciones a evaluar y tener en cuenta son la aplicaciones, además del nivel de uso del sistema, el grado de eficiencia del sistema operativo y revisar las políticas seguidas por la unidad de informática. LA EVALUACION ESTA ORIENTADA A 1. Evaluar posibles cambios en el hardware 2. Evaluar las posibilidades de modificar el equipo 3. Evaluar la utilización de los diferentes dispositivos
  • 20. PRODUCTIVIDAD El área de capacidad y producción tienen como objetivo por medio de un cuestionario: Verificar que se cuente con una descripción completa de los trabajos que se corren y la descripción de las características de carga Verificar la existencia de un pronostico de carga o trabajo que se efectué Tener un programa de trabajo diario Verificar que se contemplen dentro de los programas de producción periodos de mantenimiento preventivo
  • 21. PUNTOS A EVALUAR EN LOS EQUIPOS DENTRO DE UNA ORGANIZACIÓN  La organización debe tener equipos estándar amenos que por requerimiento deba tener equipos de características diferentes  Las compras por impulso pueden ocasiona que se tengan equipos de modelos, estructura y filosofía diferente.  Implantar políticas de compra que no permitan que cada departamento decidan adquirir diferentes equipos.  Los sistemas elaborados para un tipo de computador puedan que no funcione en otro.  Los costos y problemas en los mantenimientos son ocasionados por adquirir plataformas, equipos, sistemas operacionales diferentes.  La posibilidad de expandir un equipo  El crecimiento de una organización ocasiona que los equipos y sistemas también crezcan y sean mas rápidos.  Evaluar los equipos por su capacidad real y no por marcas  Estudiar muy detalladamente aquellas decisiones de compra o cambio de equipos, consideran que estos nuevos incrementen los beneficios en relación con sus costos.
  • 22. RENTA, RENTA CON OPCIÓN A COMPRA O COMPRA Los computadores y software pueden rentarse, rentarse con opción de compra y en el caso del software producirse cada uno tiene sus ventajas y desventajas. El auditor debe evaluar  Existe un comité de compra de equipos  Quienes participan en el comité  Existe políticas para adquirir equipos  Como se determina el proveedor del equipo
  • 23. VENTAJAS Renta  Compromiso a corto plazo  Menor riesgo de obsolescencia  No requiere de inversión inicial Renta con opción de compra  Menor riesgo de obsolescencia  Se puede ejercer la opción de compra  Menor costo que renta  No requiere de inversión inicial Compra  Valor de recuperación  Menor costo que el de compra a largo plazo
  • 24. DESVENTAJAS Renta Renta con opción de compra Compra  Mas caro que comprar o renta con opción de compra  El equipo puede ser usado  Algunos vendedores no lo rentan  Es mas caro que comprar  No tiene valor de recuperación  Requiere de inversión inicial o de préstamo  Amarra al comprador a su decisión  El comprador debe conseguir servicios de mantenimiento
  • 25. CENTRALIZACIÓN VS DESCENTRALIZACIÓN Centralización Ventajas  Economía de escala  Acceso a grandes capacidades  Operaciones y administración mas profesionales  Control de los gastos de informática  Estandarización de equipos y software Desventajas  falta de control de usuarios La responsabilidad de los proyectos esta limitada Posible frustración dentro de la organización Tener equipos con estas características pueden tener ventajas y desventajas según el tipo de organización
  • 26. DESCENTRALIZACIÓN Ventajas  Autonomía local y control  Mayor responsabilidad  Reducción de costos  Acceso inmediato a las bases  Descentralización estructura corporativa  Análisis de sistemas locales Desventajas Perdida de control gerencial Posibilidad de incompatibilidad de datos Posibles errores para seguir los estándares de sistemas Duplicación de personal y de esfuerzos