SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
UNIVERSIDAD
TECNOLÓGICA
ISRAEL



                        AUDITORIA
                        INFORMÁTICA


AUTOR: Edison Narváez


DOCENTE: Juan Carlos
Cazar


AÑO: 2013
Edison Narváez             Página 2
METODOLOGÍA CRMR



EXPONGA UNA DEFINICIÓN DE ESTA METODOLOGÍA

CRMR realiza una evaluación de eficiencia de utilización de los recursos por medio del
management. Sus siglas representan Computer resource management review, que quiere decir
Evaluación de la gestión de recursos informáticos.



INDIQUE EJEMPLOS DE SUPUESTOS DE APLICACIÓN DE LA METODOLOGÍA

El método CRMR puede aplicarse cuando se producen algunas de éstas situaciones:

    Se detecta una mala respuesta a las peticiones y necesidades de los usuarios.
    Los resultados del Centro de Procesos de Datos no están a disposición de los usuarios en el
     momento oportuno.
    Se genera con alguna frecuencia información errónea por fallos de datos o proceso.
    Existen sobrecargas frecuentes de capacidad de proceso.
    Existen costes excesivos de proceso en el Centro de Proceso de Datos.



MENCIONE LAS ÁREAS DE APLICACIÓN

Las áreas en que el método CRMR puede ser aplicado se corresponden con las sujetas a las
condiciones de aplicación señaladas en el punto anterior:

      Gestión de Datos.
      Control de Operaciones.
      Control y utilización de recursos materiales y humanos.
      Interfaces y relaciones con usuarios.
      Planificación.
      Organización y administración.



¿CUÁL ES EL OBJETIVO DEL CRMR?

Evaluar el grado de bondad o ineficiencia de los procedimientos y métodos de gestión que se
observan en un Centro de Proceso de Datos, tales como:

    Identificar y fijas responsabilidades.
    Mejorar la flexibilidad de realización de actividades.
    Aumentar la productividad.

Edison Narváez                                                                         Página 3
 Disminuir costes
    Mejorar los métodos y procedimientos de Dirección.



¿CUÁL ES EL ALCANCE DEL CRMR?

El alcance de la auditoría expresa los límites de la misma. Debe existir un acuerdo muy preciso
entre auditores y clientes sobre las funciones, las materias y las organizaciones a auditar.

Tenemos en tres tipos de clases:

    Reducido. El resultado consiste en señalar las áreas de actuación con potencialidad
     inmediata de obtención de beneficios.
    Medio. En este caso, el CRMR ya establece conclusiones y Recomendaciones, tal y como se
     hace en la auditoría informática ordinaria.
    Amplio. El CRMR incluye Planes de Acción, aportando técnicas de implementación de las
     Recomendaciones, a la par que desarrolla las conclusiones.



¿COMO SE REALIZA LA EVALUACIÓN DEL CRMR?

Requisitos Necesarios:

    El trabajo de campo del CRMR ha de realizarse completamente integrado en la estructura
     del Centro de Proceso de Datos del cliente, y con los recursos de éste.
    Se deberá cumplir un detallado programa de trabajo por tareas.
    El auditor-consultor recabará determinada información necesaria del cliente.

Requisitos Expuestos:

    Integración del auditor en el Centro de Procesos de Datos a revisar.
    Programa de trabajo clasificado por tareas.

Todo trabajo habrá de ser descompuesto en tareas. Cada una de ellas se someterá a la siguiente
sistemática:

    Identificación de la tarea.
    Descripción de la tarea.
    Descripción de la función de dirección cuando la tarea se realiza incorrectamente.
    Descripción de ventajas, sugerencias y beneficios que puede originar un cambio o
     modificación de tarea
    Test para la evaluación de la práctica directiva en relación con la tarea.
    Posibilidades de agrupación de tareas.
    Ajustes en función de las peculiaridades de un departamento concreto.


Edison Narváez                                                                        Página 4
 Registro de resultados, conclusiones y Recomendaciones.



INDIQUE CICLOS DE SEGURIDAD DEL CRMR

El objetivo de esta auditoría de seguridad es revisar la situación y las cuotas de eficiencia de la
misma en los órganos más importantes de la estructura informática.

Los segmentos a auditar, son:

       Segmento 1: Seguridad de cumplimiento de normas y estándares
       Segmento 2: Seguridad de Sistema operativo
       Segmento 3: Seguridad de Software.
       Segmento 4: Seguridad de Comunicaciones.
       Segmento 5: Seguridad de Base de Datos.
       Segmento 6: Seguridad de Proceso.
       Segmento 7: Seguridad de Aplicaciones.
       Segmento 8: Seguridad Física.

Conceptualmente la auditoria informática en general y la de Seguridad en particular, ha de
desarrollarse en seis fases bien diferenciadas:

        Fase 0. Causas de la realización del ciclo de seguridad.
        Fase 1. Estrategia y logística del ciclo de seguridad.
        Fase 2. Ponderación de sectores del ciclo de seguridad.
        Fase 3. Operativa del ciclo de seguridad.
        Fase 4. Cálculos y resultados del ciclo de seguridad.
        Fase 5. Confección del informe del ciclo de seguridad.

Fase 0. Causas de realización de una Auditoría de Seguridad

El equipo auditor debe conocer las razones por las cuales el cliente desea realizar el Ciclo de
Seguridad, de esta manera el auditor conocerá el entorno inicial. Así, el equipo auditor elaborará
el Plan de Trabajo.

Fase 1. Estrategia y logística del ciclo de Seguridad

Para desarrollar la estrategia, el equipo auditor necesita recursos materiales y humanos. La
adecuación de estos se realiza mediante un desarrollo logístico, en el que los mismos deben ser
determinados con exactitud. La cantidad, calidad, coordinación y distribución de los mencionados
recursos, determina a su vez la eficiencia y la economía del Proyecto:

     Eligiendo el responsable de la auditoria su propio equipo de trabajo. Este ha de ser
      heterogéneo en cuanto a especialidad, pero compacto.



Edison Narváez                                                                            Página 5
 Recabando de la empresa auditada los nombres de las personas de la misma que han de
      relacionarse con los auditores, para las peticiones de información, coordinación de
      entrevistas, etc.
     Mediante un estudio inicial, del cual forma parte el análisis de un formulario exhaustivo,
      también inicial, que los auditores entregan al cliente para su cumplimentación.

Fase 2. Ponderación de los Sectores Auditados

Se pondera la importancia relativa de la seguridad en los diversos sectores de la organización
informática auditada.

Pesos técnicos: Son los coeficientes que el equipo auditor asigna a los Segmentos y a las
Secciones.

Pesos políticos: Son los coeficientes o pesos que el cliente concede a cada Segmento y a cada
Sección del Ciclo de Seguridad.

Pesos finales: Son el promedio de los pesos anteriores. Ejemplo a continuación:




Edison Narváez                                                                         Página 6
Pesos Finales:




Fase 3. Operativa del ciclo de Seguridad

La Fase 3, que implica las siguientes actividades:

     Preparación y confirmación de entrevistas.
     Entrevistas, pruebas, análisis de la información, cruzamiento y repaso de la misma.

Las entrevistas deben realizarse con exactitud. El responsable del equipo auditor designará a un
encargado, dependiendo del área de la entrevista. Este, por supuesto, deberá conocer a fondo la
misma. La realización de entrevistas adecuadas constituye uno de los factores fundamentales del
éxito de la auditoría. La adecuación comienza con la completa cooperación del entrevistado. Si
esta no se produce, el responsable lo hará saber al cliente.

Fase 4. Cálculos y Resultados del Ciclo de Seguridad

     Cálculo y ponderación de Secciones y Segmentos. Las Subsecciones no se ponderan, solo
      se calculan.
     Identificación de materias mejorables.
     Priorización de mejoras.

En el punto anterior se han realizado las entrevistas y se han puntuado las respuestas de toda la
auditoría de Seguridad.




Edison Narváez                                                                          Página 7
El trabajo de levantamiento de información está concluido y contrastado con las pruebas. A partir
de ese momento, el equipo auditor tiene en su poder todos los datos necesarios para elaborar el
informe final. Solo faltaría calcular el porcentaje de bondad de cada área; éste se obtiene
calculando el sumatorio de las respuestas obtenidas, recordando que deben afectarse a sus pesos
correspondientes.

Una vez realizado los cálculos, se ordenaran y clasificaran los resultados obtenidos por materias
mejorables, estableciendo prioridades de actuación para lograrlas.

Fase 5. Confección del Informe del Ciclo de Seguridad

     Preparación de borrador de informe y Recomendaciones.
     Discusión del borrador con el cliente.
     Entrega del Informe y Carta de Introducción.

Ha de resaltarse la importancia de la discusión de los borradores parciales con el cliente. La
referencia al cliente debe entenderse como a los responsables directos de los segmentos. Es de
destacar que si hubiese acuerdo, es posible que el auditado redacte un contra informe del punto
cuestionado. Esta acta se incorporará al Informe Final.

Final

Es importante, cumplir a cabalidad las fases del ciclo de seguridad, para obtener un estudio
correcto de la auditoría, siempre revisando cada punto que alcance su objetivo, en base a las
necesidades del administrador.




BIBLIOGRAFÍA:

http://www.monografias.com/trabajos5/audi/audi2.shtml

http://www.buenastareas.com/ensayos/Metodologia-Crmr/1824885.html

http://es.wikipedia.org/wiki/Metodolog%C3%ADa

http://es.wikipedia.org/wiki/Gesti%C3%B3n_de_datos

http://definicion.de/metodologia/




Edison Narváez                                                                          Página 8

Más contenido relacionado

La actualidad más candente

Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA aquilesv
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redesalexaldaz5
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorEfraín Pérez
 

La actualidad más candente (20)

Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Magerit
MageritMagerit
Magerit
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
 

Destacado

Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría InformaticaUNEFA
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2UNEFA
 
Tabla comparativa ITIL y COBIT
Tabla comparativa ITIL y COBITTabla comparativa ITIL y COBIT
Tabla comparativa ITIL y COBITJoshua Rreal
 
MODELOS COBIT Y ITIL (generalidades)
MODELOS COBIT Y ITIL (generalidades)MODELOS COBIT Y ITIL (generalidades)
MODELOS COBIT Y ITIL (generalidades)Jairo Márquez
 
PLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAPLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAfabian12251225
 
Procedimientos para obtener evidencia de auditoría
Procedimientos para obtener evidencia de auditoríaProcedimientos para obtener evidencia de auditoría
Procedimientos para obtener evidencia de auditoríaroberypaola
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 

Destacado (10)

Plan de auditoria
Plan de auditoriaPlan de auditoria
Plan de auditoria
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2
 
ETAPAS DE NOLAN
ETAPAS DE NOLANETAPAS DE NOLAN
ETAPAS DE NOLAN
 
Tabla comparativa ITIL y COBIT
Tabla comparativa ITIL y COBITTabla comparativa ITIL y COBIT
Tabla comparativa ITIL y COBIT
 
MODELOS COBIT Y ITIL (generalidades)
MODELOS COBIT Y ITIL (generalidades)MODELOS COBIT Y ITIL (generalidades)
MODELOS COBIT Y ITIL (generalidades)
 
PLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAPLANEACION DE AUDITORIA
PLANEACION DE AUDITORIA
 
Procedimientos para obtener evidencia de auditoría
Procedimientos para obtener evidencia de auditoríaProcedimientos para obtener evidencia de auditoría
Procedimientos para obtener evidencia de auditoría
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 

Similar a Metodología crmr

Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos InformaticosByron Zurita
 
PLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACIONPLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACIONAny López
 
Diapositivas exposicion[1]
Diapositivas exposicion[1]Diapositivas exposicion[1]
Diapositivas exposicion[1]leidy_vegac
 
PLAN DE AUDITORIA
PLAN DE AUDITORIAPLAN DE AUDITORIA
PLAN DE AUDITORIAyazari19
 
Auditoria operativa m2
Auditoria operativa m2Auditoria operativa m2
Auditoria operativa m2maru_1975
 
Metodologia gestion de requerimientos
Metodologia  gestion de requerimientosMetodologia  gestion de requerimientos
Metodologia gestion de requerimientosleyfororozco
 
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivasWaldo Arteaga
 
Mauricio rodriguez planificacion_y_organizacion[1]
Mauricio rodriguez planificacion_y_organizacion[1]Mauricio rodriguez planificacion_y_organizacion[1]
Mauricio rodriguez planificacion_y_organizacion[1]MAU030588
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nAnadolore Tejada
 
Norma tecnica colombiana ntc 4114
Norma tecnica colombiana ntc 4114Norma tecnica colombiana ntc 4114
Norma tecnica colombiana ntc 4114David Burgos
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)IsJmlr
 
Auditoria informatica
Auditoria informatica Auditoria informatica
Auditoria informatica Stefany Gamero
 
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptxInspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptxRicardoCastellanos54
 

Similar a Metodología crmr (20)

Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
PLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACIONPLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACION
 
presentacion
presentacionpresentacion
presentacion
 
Diapositivas exposicion[1]
Diapositivas exposicion[1]Diapositivas exposicion[1]
Diapositivas exposicion[1]
 
PLAN DE AUDITORIA
PLAN DE AUDITORIAPLAN DE AUDITORIA
PLAN DE AUDITORIA
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Auditoria operativa m2
Auditoria operativa m2Auditoria operativa m2
Auditoria operativa m2
 
Metodologia gestion de requerimientos
Metodologia  gestion de requerimientosMetodologia  gestion de requerimientos
Metodologia gestion de requerimientos
 
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
 
Mauricio rodriguez planificacion_y_organizacion[1]
Mauricio rodriguez planificacion_y_organizacion[1]Mauricio rodriguez planificacion_y_organizacion[1]
Mauricio rodriguez planificacion_y_organizacion[1]
 
Diagnostico situacional de centro de trabajo
Diagnostico situacional de centro de trabajoDiagnostico situacional de centro de trabajo
Diagnostico situacional de centro de trabajo
 
Auditoria Sistemas
Auditoria SistemasAuditoria Sistemas
Auditoria Sistemas
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Norma tecnica colombiana ntc 4114
Norma tecnica colombiana ntc 4114Norma tecnica colombiana ntc 4114
Norma tecnica colombiana ntc 4114
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)
 
Auditoria informatica
Auditoria informatica Auditoria informatica
Auditoria informatica
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptxInspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
 

Metodología crmr

  • 1.
  • 2. UNIVERSIDAD TECNOLÓGICA ISRAEL AUDITORIA INFORMÁTICA AUTOR: Edison Narváez DOCENTE: Juan Carlos Cazar AÑO: 2013 Edison Narváez Página 2
  • 3. METODOLOGÍA CRMR EXPONGA UNA DEFINICIÓN DE ESTA METODOLOGÍA CRMR realiza una evaluación de eficiencia de utilización de los recursos por medio del management. Sus siglas representan Computer resource management review, que quiere decir Evaluación de la gestión de recursos informáticos. INDIQUE EJEMPLOS DE SUPUESTOS DE APLICACIÓN DE LA METODOLOGÍA El método CRMR puede aplicarse cuando se producen algunas de éstas situaciones:  Se detecta una mala respuesta a las peticiones y necesidades de los usuarios.  Los resultados del Centro de Procesos de Datos no están a disposición de los usuarios en el momento oportuno.  Se genera con alguna frecuencia información errónea por fallos de datos o proceso.  Existen sobrecargas frecuentes de capacidad de proceso.  Existen costes excesivos de proceso en el Centro de Proceso de Datos. MENCIONE LAS ÁREAS DE APLICACIÓN Las áreas en que el método CRMR puede ser aplicado se corresponden con las sujetas a las condiciones de aplicación señaladas en el punto anterior:  Gestión de Datos.  Control de Operaciones.  Control y utilización de recursos materiales y humanos.  Interfaces y relaciones con usuarios.  Planificación.  Organización y administración. ¿CUÁL ES EL OBJETIVO DEL CRMR? Evaluar el grado de bondad o ineficiencia de los procedimientos y métodos de gestión que se observan en un Centro de Proceso de Datos, tales como:  Identificar y fijas responsabilidades.  Mejorar la flexibilidad de realización de actividades.  Aumentar la productividad. Edison Narváez Página 3
  • 4.  Disminuir costes  Mejorar los métodos y procedimientos de Dirección. ¿CUÁL ES EL ALCANCE DEL CRMR? El alcance de la auditoría expresa los límites de la misma. Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias y las organizaciones a auditar. Tenemos en tres tipos de clases:  Reducido. El resultado consiste en señalar las áreas de actuación con potencialidad inmediata de obtención de beneficios.  Medio. En este caso, el CRMR ya establece conclusiones y Recomendaciones, tal y como se hace en la auditoría informática ordinaria.  Amplio. El CRMR incluye Planes de Acción, aportando técnicas de implementación de las Recomendaciones, a la par que desarrolla las conclusiones. ¿COMO SE REALIZA LA EVALUACIÓN DEL CRMR? Requisitos Necesarios:  El trabajo de campo del CRMR ha de realizarse completamente integrado en la estructura del Centro de Proceso de Datos del cliente, y con los recursos de éste.  Se deberá cumplir un detallado programa de trabajo por tareas.  El auditor-consultor recabará determinada información necesaria del cliente. Requisitos Expuestos:  Integración del auditor en el Centro de Procesos de Datos a revisar.  Programa de trabajo clasificado por tareas. Todo trabajo habrá de ser descompuesto en tareas. Cada una de ellas se someterá a la siguiente sistemática:  Identificación de la tarea.  Descripción de la tarea.  Descripción de la función de dirección cuando la tarea se realiza incorrectamente.  Descripción de ventajas, sugerencias y beneficios que puede originar un cambio o modificación de tarea  Test para la evaluación de la práctica directiva en relación con la tarea.  Posibilidades de agrupación de tareas.  Ajustes en función de las peculiaridades de un departamento concreto. Edison Narváez Página 4
  • 5.  Registro de resultados, conclusiones y Recomendaciones. INDIQUE CICLOS DE SEGURIDAD DEL CRMR El objetivo de esta auditoría de seguridad es revisar la situación y las cuotas de eficiencia de la misma en los órganos más importantes de la estructura informática. Los segmentos a auditar, son:  Segmento 1: Seguridad de cumplimiento de normas y estándares  Segmento 2: Seguridad de Sistema operativo  Segmento 3: Seguridad de Software.  Segmento 4: Seguridad de Comunicaciones.  Segmento 5: Seguridad de Base de Datos.  Segmento 6: Seguridad de Proceso.  Segmento 7: Seguridad de Aplicaciones.  Segmento 8: Seguridad Física. Conceptualmente la auditoria informática en general y la de Seguridad en particular, ha de desarrollarse en seis fases bien diferenciadas:  Fase 0. Causas de la realización del ciclo de seguridad.  Fase 1. Estrategia y logística del ciclo de seguridad.  Fase 2. Ponderación de sectores del ciclo de seguridad.  Fase 3. Operativa del ciclo de seguridad.  Fase 4. Cálculos y resultados del ciclo de seguridad.  Fase 5. Confección del informe del ciclo de seguridad. Fase 0. Causas de realización de una Auditoría de Seguridad El equipo auditor debe conocer las razones por las cuales el cliente desea realizar el Ciclo de Seguridad, de esta manera el auditor conocerá el entorno inicial. Así, el equipo auditor elaborará el Plan de Trabajo. Fase 1. Estrategia y logística del ciclo de Seguridad Para desarrollar la estrategia, el equipo auditor necesita recursos materiales y humanos. La adecuación de estos se realiza mediante un desarrollo logístico, en el que los mismos deben ser determinados con exactitud. La cantidad, calidad, coordinación y distribución de los mencionados recursos, determina a su vez la eficiencia y la economía del Proyecto:  Eligiendo el responsable de la auditoria su propio equipo de trabajo. Este ha de ser heterogéneo en cuanto a especialidad, pero compacto. Edison Narváez Página 5
  • 6.  Recabando de la empresa auditada los nombres de las personas de la misma que han de relacionarse con los auditores, para las peticiones de información, coordinación de entrevistas, etc.  Mediante un estudio inicial, del cual forma parte el análisis de un formulario exhaustivo, también inicial, que los auditores entregan al cliente para su cumplimentación. Fase 2. Ponderación de los Sectores Auditados Se pondera la importancia relativa de la seguridad en los diversos sectores de la organización informática auditada. Pesos técnicos: Son los coeficientes que el equipo auditor asigna a los Segmentos y a las Secciones. Pesos políticos: Son los coeficientes o pesos que el cliente concede a cada Segmento y a cada Sección del Ciclo de Seguridad. Pesos finales: Son el promedio de los pesos anteriores. Ejemplo a continuación: Edison Narváez Página 6
  • 7. Pesos Finales: Fase 3. Operativa del ciclo de Seguridad La Fase 3, que implica las siguientes actividades:  Preparación y confirmación de entrevistas.  Entrevistas, pruebas, análisis de la información, cruzamiento y repaso de la misma. Las entrevistas deben realizarse con exactitud. El responsable del equipo auditor designará a un encargado, dependiendo del área de la entrevista. Este, por supuesto, deberá conocer a fondo la misma. La realización de entrevistas adecuadas constituye uno de los factores fundamentales del éxito de la auditoría. La adecuación comienza con la completa cooperación del entrevistado. Si esta no se produce, el responsable lo hará saber al cliente. Fase 4. Cálculos y Resultados del Ciclo de Seguridad  Cálculo y ponderación de Secciones y Segmentos. Las Subsecciones no se ponderan, solo se calculan.  Identificación de materias mejorables.  Priorización de mejoras. En el punto anterior se han realizado las entrevistas y se han puntuado las respuestas de toda la auditoría de Seguridad. Edison Narváez Página 7
  • 8. El trabajo de levantamiento de información está concluido y contrastado con las pruebas. A partir de ese momento, el equipo auditor tiene en su poder todos los datos necesarios para elaborar el informe final. Solo faltaría calcular el porcentaje de bondad de cada área; éste se obtiene calculando el sumatorio de las respuestas obtenidas, recordando que deben afectarse a sus pesos correspondientes. Una vez realizado los cálculos, se ordenaran y clasificaran los resultados obtenidos por materias mejorables, estableciendo prioridades de actuación para lograrlas. Fase 5. Confección del Informe del Ciclo de Seguridad  Preparación de borrador de informe y Recomendaciones.  Discusión del borrador con el cliente.  Entrega del Informe y Carta de Introducción. Ha de resaltarse la importancia de la discusión de los borradores parciales con el cliente. La referencia al cliente debe entenderse como a los responsables directos de los segmentos. Es de destacar que si hubiese acuerdo, es posible que el auditado redacte un contra informe del punto cuestionado. Esta acta se incorporará al Informe Final. Final Es importante, cumplir a cabalidad las fases del ciclo de seguridad, para obtener un estudio correcto de la auditoría, siempre revisando cada punto que alcance su objetivo, en base a las necesidades del administrador. BIBLIOGRAFÍA: http://www.monografias.com/trabajos5/audi/audi2.shtml http://www.buenastareas.com/ensayos/Metodologia-Crmr/1824885.html http://es.wikipedia.org/wiki/Metodolog%C3%ADa http://es.wikipedia.org/wiki/Gesti%C3%B3n_de_datos http://definicion.de/metodologia/ Edison Narváez Página 8