3. Se debe tener en cuenta que los datos son importantes en las
organizaciones, aunque sean intangibles, deben ser controlados y auditados
con el mismo cuidado que los demás inventarios para ello se debe tener en
cuenta:
La responsabilidad de los datos es compartida conjuntamente por una
función determinada.
Los datos tendrán una identificación estándar y mecanismo
identificación
Se deben de relacionar datos con la bases de datos.
Se debe contar con una serie de políticas que permitan la mejor operación
de los sistemas.
CONTROLES
4. Los respaldos de se deben realizar mensual, semanal o diario, observando
los siguientes puntos:
Contar con políticas formales por escrito.
Todos los medios magnéticos no deben estar almacenados en el mismo
lugar.
Los medios magnéticos deben tener acceso restringido.
Políticas de respaldos
5. Las políticas existentes deben estar actualizadas ,en todas las actividades y
estar documentadas:
No contar con políticas puede ocasionar:
Administración inadecuada de la operación
Relajamiento en el cumplimiento de las obligaciones
Inadecuada división de labores
Las políticas deben cumplir con los siguientes puntos:
1.Seguridad de la información
2.Adquicion del hawdare y sofware
.Operación de centro de computo
Políticas y procedimientos
6. Deben existir bitácoras en donde se registren los procesos realizados.
No contar con políticas de revisión de bitácoras puede ocasionar problemas
como:
1.Carecer de bases para el rastreo de errores de los procedimientos.
2.falta de parámetros de evaluación al respecto de evaluación del equipo.
3.Dependencia del personal para la evaluación de errores.
4.Los errores pueden presentarse en forma renuente.
5.Presentar se perdida de tiempo al no programarse adecuadamente las
funciones.
Política de revisión de bitácora
7. Todas los inventarios deben tener un inventario de licencia actualizado, que
asegure que toda la paquetería y el sofware sea legal y esta amparada por la
licencia para evitar posibles problemas legales.
Para detectar si la licencia es pirata se requiere:
1.Actualizar el inventario de hardware y sofware señalando los paquetes que
se tienen instalados por las maquinas.
2.Si no se cuenta con las licencias se debe contar con un proveedor de
sofware.
3.Elaborar un plan verificador de software.
4.Promover un plan de concientización entre el personal.
Control de las licencias del sofware
8. Están instalaciones deben ser las adecuadas para asegurar el buen
funcionamiento de las operaciones.
Se debe contemplar una visita a las operaciones que contenga los siguientes
puntos:
1.El acceso a side debe estar restringido por una puerta.
2.Proteccioon en los servicios.
3.El personal operativo no debe permitir el acceso a personal ajeno a este.
Políticas de seguridad física del site
9. La mayoría de los delitos por computadora son cometido por
modificaciones de datos fuente al:
Suprimir u omitir datos
Adicionar datos
Alterar datos y
duplicar procesos
Control de datos
10. La eficiencia y el costo de la operación de un sistema de computo se ven
afectados por la calidad de la documentación utilizada.
Debemos de considerar la operación de losa sistemas en línea los cuales
deben estar los cuales deben estar residentes en el momento con su
correspondiente sistema de comunicación.
Control de operación
11. Esta parte se relaciona con la dirección de operación de al computadora en
términos de eficiencia y satisfacción del usuario.
La función clave de personal de cargas esta relacionada con el eficiente y
efectivo logro de los siguientes aspectos:
Satisfacer necesidades de tiempo
Ser compatible con programas de recepción
Volver la utilización de equipos en línea.
Control de asignación de trabajo
12. Los dispositivos de almacenamiento se deben tener muy bien protegidos
para evitar cualquier perdida.
Además se deben tener perfectamente identificados físicamente los
archivos para reducir la posibilidad de utilización errónea de información.
Control de medios de almacenamiento
masivo
13. Existen básicamente tres tipos de contrato de mantenimiento:
Total (mantenimiento correctivo y preventivo)
Llamada (se llama el proveedor en caso de año y se cobra una tarifa)
En banco (el cliente lleva a las oficinas del proveedor del equipo)
Control de mantenimiento
14. Se orienta a evaluar, mediante controles que se tengan en la dirección, la
utilización de un sistema de computo. Un control adecuado permitirá
sustentar sólidamente cualquier solicitud de expansión que configura el
presente.
Evaluación del mantenimiento
15. Una dirección informática bien administrada debe tener y observar reglas
relativas al orden y al cuidado en la sala de computo. Los daños en el sistema
de computo pueden ocasionar perdidas .
PUNTOS A EVALUAR EN LOS EQUIPOS
Se deben tener en cuenta estándares en la organización, se deben tener
equipos estándares en la organización .
Orden en el centro de computo
16. El auditor debe evaluar: }
¿existe un comité de compra de equipo ?
¿Quién participa en el comité ?}
¿existen políticas de adquisición de equipos?
¿ como se determina el proveedor del equipo?
Renta, renta con opción a compra o
compra
17. Renta: compromiso a corto plazo
No requiere inversión inicial
DESVENTAJAS
Renta
El equipo puede ser usado
Algunos vendedores de equipo no lo retienen
Compra:
Requiere inversión inicial o préstamo
Factores a considerar
18. El auditor deberá evaluar a la organización y la justificación que se tiene para
que en una determinada organización se tengan equipos en forma
centralizada o descentralizada, se evalúan las grandes computadoras e
instalaciones.
Centralización:
Ventajas
Economía de escala
Acceso a grandes capacidades
Centralización vs descentralización