SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Fernando Salazar
Isabel forero
Jimena Roncancio
Integrantes
Se debe tener en cuenta que los datos son importantes en las
organizaciones, aunque sean intangibles, deben ser controlados y auditados
con el mismo cuidado que los demás inventarios para ello se debe tener en
cuenta:
 La responsabilidad de los datos es compartida conjuntamente por una
función determinada.
 Los datos tendrán una identificación estándar y mecanismo
identificación
 Se deben de relacionar datos con la bases de datos.
Se debe contar con una serie de políticas que permitan la mejor operación
de los sistemas.
CONTROLES
Los respaldos de se deben realizar mensual, semanal o diario, observando
los siguientes puntos:
 Contar con políticas formales por escrito.
 Todos los medios magnéticos no deben estar almacenados en el mismo
lugar.
 Los medios magnéticos deben tener acceso restringido.
Políticas de respaldos
Las políticas existentes deben estar actualizadas ,en todas las actividades y
estar documentadas:
No contar con políticas puede ocasionar:
 Administración inadecuada de la operación
 Relajamiento en el cumplimiento de las obligaciones
 Inadecuada división de labores
Las políticas deben cumplir con los siguientes puntos:
1.Seguridad de la información
2.Adquicion del hawdare y sofware
.Operación de centro de computo
Políticas y procedimientos
Deben existir bitácoras en donde se registren los procesos realizados.
No contar con políticas de revisión de bitácoras puede ocasionar problemas
como:
1.Carecer de bases para el rastreo de errores de los procedimientos.
2.falta de parámetros de evaluación al respecto de evaluación del equipo.
3.Dependencia del personal para la evaluación de errores.
4.Los errores pueden presentarse en forma renuente.
5.Presentar se perdida de tiempo al no programarse adecuadamente las
funciones.
Política de revisión de bitácora
Todas los inventarios deben tener un inventario de licencia actualizado, que
asegure que toda la paquetería y el sofware sea legal y esta amparada por la
licencia para evitar posibles problemas legales.
Para detectar si la licencia es pirata se requiere:
1.Actualizar el inventario de hardware y sofware señalando los paquetes que
se tienen instalados por las maquinas.
2.Si no se cuenta con las licencias se debe contar con un proveedor de
sofware.
3.Elaborar un plan verificador de software.
4.Promover un plan de concientización entre el personal.
Control de las licencias del sofware
Están instalaciones deben ser las adecuadas para asegurar el buen
funcionamiento de las operaciones.
Se debe contemplar una visita a las operaciones que contenga los siguientes
puntos:
1.El acceso a side debe estar restringido por una puerta.
2.Proteccioon en los servicios.
3.El personal operativo no debe permitir el acceso a personal ajeno a este.
Políticas de seguridad física del site
La mayoría de los delitos por computadora son cometido por
modificaciones de datos fuente al:
Suprimir u omitir datos
Adicionar datos
Alterar datos y
duplicar procesos
Control de datos
La eficiencia y el costo de la operación de un sistema de computo se ven
afectados por la calidad de la documentación utilizada.
Debemos de considerar la operación de losa sistemas en línea los cuales
deben estar los cuales deben estar residentes en el momento con su
correspondiente sistema de comunicación.
Control de operación
Esta parte se relaciona con la dirección de operación de al computadora en
términos de eficiencia y satisfacción del usuario.
La función clave de personal de cargas esta relacionada con el eficiente y
efectivo logro de los siguientes aspectos:
Satisfacer necesidades de tiempo
Ser compatible con programas de recepción
Volver la utilización de equipos en línea.
Control de asignación de trabajo
Los dispositivos de almacenamiento se deben tener muy bien protegidos
para evitar cualquier perdida.
Además se deben tener perfectamente identificados físicamente los
archivos para reducir la posibilidad de utilización errónea de información.
Control de medios de almacenamiento
masivo
Existen básicamente tres tipos de contrato de mantenimiento:
Total (mantenimiento correctivo y preventivo)
Llamada (se llama el proveedor en caso de año y se cobra una tarifa)
En banco (el cliente lleva a las oficinas del proveedor del equipo)
Control de mantenimiento
Se orienta a evaluar, mediante controles que se tengan en la dirección, la
utilización de un sistema de computo. Un control adecuado permitirá
sustentar sólidamente cualquier solicitud de expansión que configura el
presente.
Evaluación del mantenimiento
Una dirección informática bien administrada debe tener y observar reglas
relativas al orden y al cuidado en la sala de computo. Los daños en el sistema
de computo pueden ocasionar perdidas .
PUNTOS A EVALUAR EN LOS EQUIPOS
Se deben tener en cuenta estándares en la organización, se deben tener
equipos estándares en la organización .
Orden en el centro de computo
El auditor debe evaluar: }
¿existe un comité de compra de equipo ?
¿Quién participa en el comité ?}
¿existen políticas de adquisición de equipos?
¿ como se determina el proveedor del equipo?
Renta, renta con opción a compra o
compra
Renta: compromiso a corto plazo
No requiere inversión inicial
DESVENTAJAS
Renta
El equipo puede ser usado
Algunos vendedores de equipo no lo retienen
Compra:
Requiere inversión inicial o préstamo
Factores a considerar
El auditor deberá evaluar a la organización y la justificación que se tiene para
que en una determinada organización se tengan equipos en forma
centralizada o descentralizada, se evalúan las grandes computadoras e
instalaciones.
Centralización:
Ventajas
Economía de escala
Acceso a grandes capacidades
Centralización vs descentralización

Más contenido relacionado

La actualidad más candente

CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Clasificacion general de control
Clasificacion general de controlClasificacion general de control
Clasificacion general de controlRoderick Arauz
 
Controles
ControlesControles
Controlesfbogota
 
Sistemas Informaticos en oficinas
Sistemas Informaticos en oficinasSistemas Informaticos en oficinas
Sistemas Informaticos en oficinasVicky
 
Bob esponja
Bob esponjaBob esponja
Bob esponjaVicky
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1katerinepinilla
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informáticoedison-lema
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Auditoría y pericia del ERP
Auditoría y pericia del ERPAuditoría y pericia del ERP
Auditoría y pericia del ERPEvaluandoSoftware
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 

La actualidad más candente (17)

Control
ControlControl
Control
 
centro de computo
centro de computocentro de computo
centro de computo
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Clasificacion general de control
Clasificacion general de controlClasificacion general de control
Clasificacion general de control
 
Controles
ControlesControles
Controles
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Sistemas Informaticos en oficinas
Sistemas Informaticos en oficinasSistemas Informaticos en oficinas
Sistemas Informaticos en oficinas
 
Bob esponja
Bob esponjaBob esponja
Bob esponja
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
Itil
ItilItil
Itil
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Mantenimiento de un pc
Mantenimiento de un pcMantenimiento de un pc
Mantenimiento de un pc
 
Auditoría y pericia del ERP
Auditoría y pericia del ERPAuditoría y pericia del ERP
Auditoría y pericia del ERP
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Ay e wilferalviarez
Ay e wilferalviarezAy e wilferalviarez
Ay e wilferalviarez
 

Similar a Evaluación del proceso de datos y equipo de (3)

Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
fases de un proyecto web
fases de un proyecto webfases de un proyecto web
fases de un proyecto weblisesitacaro
 
fases de proyectos
fases de proyectosfases de proyectos
fases de proyectoslisesitacaro
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemasArnoldMB
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 

Similar a Evaluación del proceso de datos y equipo de (3) (20)

Auditoria de sistemas informáticos
Auditoria de sistemas informáticosAuditoria de sistemas informáticos
Auditoria de sistemas informáticos
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
exposicion angela otra.pptx
exposicion angela otra.pptxexposicion angela otra.pptx
exposicion angela otra.pptx
 
5.redes auditoria de sistemas
5.redes auditoria de sistemas5.redes auditoria de sistemas
5.redes auditoria de sistemas
 
proyecto web
proyecto webproyecto web
proyecto web
 
fases de un proyecto web
fases de un proyecto webfases de un proyecto web
fases de un proyecto web
 
fases de proyectos
fases de proyectosfases de proyectos
fases de proyectos
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemas
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
1. sistemas informáticos
1. sistemas informáticos1. sistemas informáticos
1. sistemas informáticos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Evaluación del proceso de datos y equipo de (3)

  • 1.
  • 3. Se debe tener en cuenta que los datos son importantes en las organizaciones, aunque sean intangibles, deben ser controlados y auditados con el mismo cuidado que los demás inventarios para ello se debe tener en cuenta:  La responsabilidad de los datos es compartida conjuntamente por una función determinada.  Los datos tendrán una identificación estándar y mecanismo identificación  Se deben de relacionar datos con la bases de datos. Se debe contar con una serie de políticas que permitan la mejor operación de los sistemas. CONTROLES
  • 4. Los respaldos de se deben realizar mensual, semanal o diario, observando los siguientes puntos:  Contar con políticas formales por escrito.  Todos los medios magnéticos no deben estar almacenados en el mismo lugar.  Los medios magnéticos deben tener acceso restringido. Políticas de respaldos
  • 5. Las políticas existentes deben estar actualizadas ,en todas las actividades y estar documentadas: No contar con políticas puede ocasionar:  Administración inadecuada de la operación  Relajamiento en el cumplimiento de las obligaciones  Inadecuada división de labores Las políticas deben cumplir con los siguientes puntos: 1.Seguridad de la información 2.Adquicion del hawdare y sofware .Operación de centro de computo Políticas y procedimientos
  • 6. Deben existir bitácoras en donde se registren los procesos realizados. No contar con políticas de revisión de bitácoras puede ocasionar problemas como: 1.Carecer de bases para el rastreo de errores de los procedimientos. 2.falta de parámetros de evaluación al respecto de evaluación del equipo. 3.Dependencia del personal para la evaluación de errores. 4.Los errores pueden presentarse en forma renuente. 5.Presentar se perdida de tiempo al no programarse adecuadamente las funciones. Política de revisión de bitácora
  • 7. Todas los inventarios deben tener un inventario de licencia actualizado, que asegure que toda la paquetería y el sofware sea legal y esta amparada por la licencia para evitar posibles problemas legales. Para detectar si la licencia es pirata se requiere: 1.Actualizar el inventario de hardware y sofware señalando los paquetes que se tienen instalados por las maquinas. 2.Si no se cuenta con las licencias se debe contar con un proveedor de sofware. 3.Elaborar un plan verificador de software. 4.Promover un plan de concientización entre el personal. Control de las licencias del sofware
  • 8. Están instalaciones deben ser las adecuadas para asegurar el buen funcionamiento de las operaciones. Se debe contemplar una visita a las operaciones que contenga los siguientes puntos: 1.El acceso a side debe estar restringido por una puerta. 2.Proteccioon en los servicios. 3.El personal operativo no debe permitir el acceso a personal ajeno a este. Políticas de seguridad física del site
  • 9. La mayoría de los delitos por computadora son cometido por modificaciones de datos fuente al: Suprimir u omitir datos Adicionar datos Alterar datos y duplicar procesos Control de datos
  • 10. La eficiencia y el costo de la operación de un sistema de computo se ven afectados por la calidad de la documentación utilizada. Debemos de considerar la operación de losa sistemas en línea los cuales deben estar los cuales deben estar residentes en el momento con su correspondiente sistema de comunicación. Control de operación
  • 11. Esta parte se relaciona con la dirección de operación de al computadora en términos de eficiencia y satisfacción del usuario. La función clave de personal de cargas esta relacionada con el eficiente y efectivo logro de los siguientes aspectos: Satisfacer necesidades de tiempo Ser compatible con programas de recepción Volver la utilización de equipos en línea. Control de asignación de trabajo
  • 12. Los dispositivos de almacenamiento se deben tener muy bien protegidos para evitar cualquier perdida. Además se deben tener perfectamente identificados físicamente los archivos para reducir la posibilidad de utilización errónea de información. Control de medios de almacenamiento masivo
  • 13. Existen básicamente tres tipos de contrato de mantenimiento: Total (mantenimiento correctivo y preventivo) Llamada (se llama el proveedor en caso de año y se cobra una tarifa) En banco (el cliente lleva a las oficinas del proveedor del equipo) Control de mantenimiento
  • 14. Se orienta a evaluar, mediante controles que se tengan en la dirección, la utilización de un sistema de computo. Un control adecuado permitirá sustentar sólidamente cualquier solicitud de expansión que configura el presente. Evaluación del mantenimiento
  • 15. Una dirección informática bien administrada debe tener y observar reglas relativas al orden y al cuidado en la sala de computo. Los daños en el sistema de computo pueden ocasionar perdidas . PUNTOS A EVALUAR EN LOS EQUIPOS Se deben tener en cuenta estándares en la organización, se deben tener equipos estándares en la organización . Orden en el centro de computo
  • 16. El auditor debe evaluar: } ¿existe un comité de compra de equipo ? ¿Quién participa en el comité ?} ¿existen políticas de adquisición de equipos? ¿ como se determina el proveedor del equipo? Renta, renta con opción a compra o compra
  • 17. Renta: compromiso a corto plazo No requiere inversión inicial DESVENTAJAS Renta El equipo puede ser usado Algunos vendedores de equipo no lo retienen Compra: Requiere inversión inicial o préstamo Factores a considerar
  • 18. El auditor deberá evaluar a la organización y la justificación que se tiene para que en una determinada organización se tengan equipos en forma centralizada o descentralizada, se evalúan las grandes computadoras e instalaciones. Centralización: Ventajas Economía de escala Acceso a grandes capacidades Centralización vs descentralización