El documento trata sobre las prácticas de auditoría informática. Explica que la auditoría tiene como objetivo revisar los controles establecidos para mantener la seguridad de los sistemas de información y asegurar que la información producida sea confiable. También describe algunas herramientas de software que pueden usarse para facilitar la auditoría, como generadores de datos de prueba y monitores de rendimiento.
Este documento presenta los conceptos básicos de la auditoría informática, incluyendo las características, factores que la propician, riesgos informáticos, amenazas, vulnerabilidades, impacto y administración de riesgos. También describe normas como COBIT, COSO e ISO y los cuatro dominios de COBIT para gobernar efectivamente la tecnología de la información: planear y organizar, adquirir e implementar, entregar y dar soporte, y monitorear y evaluar.
El documento describe los diferentes tipos de controles que se deben implementar en los sistemas de información para garantizar su correcto funcionamiento. Estos incluyen controles preventivos, detectivos y correctivos, así como controles de mantenimiento, seguridad, gestión de sistemas de información y administración de sistemas. Además, señala la importancia de realizar análisis de riesgos y auditorías informáticas para evaluar la exposición por falta de controles.
El documento describe los conceptos clave de la auditoría informática, incluyendo que es el proceso de recopilar, agrupar y evaluar evidencias para determinar si un sistema salvaguarda los activos, mantiene la integridad de los datos y cumple con las leyes. También describe los objetivos, funciones y tipos de auditoría informática, así como los controles internos que debe verificar un auditor para determinar su cumplimiento y validez.
El documento describe los diferentes tipos de auditoría informática, incluyendo la auditoría de sistemas, de desarrollo de proyectos, de comunicaciones, de seguridad y de explotación. También detalla los objetivos, áreas y etapas de una auditoría, así como las herramientas y recursos necesarios para llevarla a cabo de manera efectiva.
El documento habla sobre el control interno informático. Sus objetivos principales son asesorar sobre normas, apoyar auditorías y definir e implementar mecanismos de control. Los controles pueden ser preventivos, detectivos o correctivos. Se clasifican los objetivos de control y se mencionan algunos controles internos como planes informáticos, de seguridad y contingencia, así como controles en desarrollo, explotación y aplicaciones. La conclusión es que el control interno informático es necesario para una adecuada gestión de los sistemas de información
El documento habla sobre el control interno informático, describiendo su concepto, objetivos, tipos de controles, áreas de aplicación y componentes clave como los sistemas de información, centros de cómputo y redes. Explica los pasos para realizar auditorías de sistemas, evaluar riesgos e implementar planes de contingencia.
Este documento presenta los conceptos básicos de la auditoría informática, incluyendo las características, factores que la propician, riesgos informáticos, amenazas, vulnerabilidades, impacto y administración de riesgos. También describe normas como COBIT, COSO e ISO y los cuatro dominios de COBIT para gobernar efectivamente la tecnología de la información: planear y organizar, adquirir e implementar, entregar y dar soporte, y monitorear y evaluar.
El documento describe los diferentes tipos de controles que se deben implementar en los sistemas de información para garantizar su correcto funcionamiento. Estos incluyen controles preventivos, detectivos y correctivos, así como controles de mantenimiento, seguridad, gestión de sistemas de información y administración de sistemas. Además, señala la importancia de realizar análisis de riesgos y auditorías informáticas para evaluar la exposición por falta de controles.
El documento describe los conceptos clave de la auditoría informática, incluyendo que es el proceso de recopilar, agrupar y evaluar evidencias para determinar si un sistema salvaguarda los activos, mantiene la integridad de los datos y cumple con las leyes. También describe los objetivos, funciones y tipos de auditoría informática, así como los controles internos que debe verificar un auditor para determinar su cumplimiento y validez.
El documento describe los diferentes tipos de auditoría informática, incluyendo la auditoría de sistemas, de desarrollo de proyectos, de comunicaciones, de seguridad y de explotación. También detalla los objetivos, áreas y etapas de una auditoría, así como las herramientas y recursos necesarios para llevarla a cabo de manera efectiva.
El documento habla sobre el control interno informático. Sus objetivos principales son asesorar sobre normas, apoyar auditorías y definir e implementar mecanismos de control. Los controles pueden ser preventivos, detectivos o correctivos. Se clasifican los objetivos de control y se mencionan algunos controles internos como planes informáticos, de seguridad y contingencia, así como controles en desarrollo, explotación y aplicaciones. La conclusión es que el control interno informático es necesario para una adecuada gestión de los sistemas de información
El documento habla sobre el control interno informático, describiendo su concepto, objetivos, tipos de controles, áreas de aplicación y componentes clave como los sistemas de información, centros de cómputo y redes. Explica los pasos para realizar auditorías de sistemas, evaluar riesgos e implementar planes de contingencia.
El documento habla sobre el control interno informático. Explica que es un sistema integrado a los procesos administrativos para asegurar la protección de los recursos informáticos y mejorar la economía, eficiencia y efectividad de los procesos automatizados. También describe los objetivos principales del control interno informático como controlar que las actividades se realicen cumpliendo normas y procedimientos, y colaborar con auditorías internas y externas. Finalmente, explica que el control interno informático incluye controles generales, de desar
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
El documento describe los antecedentes históricos de la auditoría y la auditoría de sistemas de información. Comenzó en la década de 1950 con la introducción de las máquinas de proceso de datos y ha evolucionado para adaptarse a los cambios tecnológicos, pasando por etapas como la auditoría alrededor del ordenador, la auditoría del ordenador y la auditoría con el ordenador. También destaca cómo la tecnología ha impactado las funciones de la auditoría y las ventajas de la auditoría asistida por computadora.
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
Este documento describe los objetivos y desarrollo de un proyecto de investigación sobre el control interno informático en sistemas de información. El proyecto explica los controles internos para la operación del sistema y para la entrada, procesamiento, resguardo y salida de datos mediante herramientas informáticas como video y software. Los objetivos del proyecto son explicar estos controles internos, elaborar un informe y herramientas para presentar en una conferencia universitaria. El documento también describe los objetivos del evento de conferencia que es servir de referencia
Este documento describe la auditoría de aplicaciones informáticas. Resume los tipos de controles, herramientas y etapas de la auditoría, incluyendo entrevistas, encuestas, observación, pruebas de conformidad y validación. También cubre el uso del computador para la auditoría y objetivos como evaluar el control de accesos y la satisfacción de los usuarios.
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
Este documento describe los elementos y normas de control interno para sistemas de información. Cubre controles sobre la operación del sistema, procedimientos de entrada, procesamiento y salida de datos, incluyendo normas para datos fuente, operación y salida. El objetivo es asegurar la eficiencia, eficacia, confiabilidad y seguridad de los sistemas y la información.
Presentación auditoria y seguridad informáticaJaider Quintero
Este documento habla sobre conceptos básicos de seguridad informática como autenticación, integridad, confidencialidad, disponibilidad y control de acceso. También describe los objetivos de la seguridad informática, como diseñar estándares y minimizar riesgos. Además, explica elementos como políticas de seguridad, administración de riesgos, amenazas comunes como ataques informáticos y malware.
Este documento trata sobre control interno y auditoría informática. Explica que el control interno informático controla diariamente que todas las actividades de sistemas de información se realicen según los procedimientos establecidos, mientras que la auditoría informática evalúa periódicamente los controles y procedimientos para determinar si protegen los activos y mantienen la integridad de los datos. También describe los roles y funciones del control interno y la auditoría informática.
El documento habla sobre la auditoría del hardware. Explica que los auditores en informática dirigirán la participación del personal de informática y usuarios durante la auditoría. También describe los tres niveles en los que se evalúa la auditoría: el nivel de la entidad, el nivel de los sistemas de tecnología de la información, y el nivel de procesos y aplicaciones de gestión. Finalmente, explica que es importante determinar el nivel de aplicación de las normas consideradas para la auditoría del hardware.
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
El documento trata sobre los controles internos para la seguridad en el área de sistemas. Explica conceptos clave como sistema, control, seguridad, detección y prevención. Describe los tipos de controles y aquellos que se aplican a todos los sistemas. Además, detalla los controles de seguridad en sistemas informáticos y fraudes informáticos. Finalmente, explica técnicas para detectar irregularidades y los mecanismos de seguridad en el área de sistemas.
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
Este documento presenta un proyecto de investigación sobre controles internos para la seguridad en el área de sistemas realizado por estudiantes de la Universidad Nacional Experimental de Guayana para la asignatura de Auditoría y Evaluación de Sistemas. El proyecto busca establecer mecanismos para la detección y prevención de pérdidas y fraudes a través del desarrollo de un portal web que contenga información sobre la asignatura. El documento incluye la introducción del proyecto, la justificación, objetivos, metodología y
El documento describe los conceptos clave de una auditoría de sistemas. Identifica las habilidades de un auditor, los campos de acción, los objetivos principales y las diferencias entre metodologías cuantitativas y cualitativas. También describe las metodologías de auditoría, las fases de la planeación, los elementos involucrados según la organización y los procesos de seguridad lógica. Finalmente, destaca la importancia de la evaluación de procesamiento de datos, equipos y planes de contingencia.
Auditoria a aplicaciones en funcionamientoUniciencia
El documento describe los objetivos y funciones de la auditoría de sistemas de aplicaciones. Explica que la auditoría evalúa los controles de ingreso, procesamiento y salida de datos en aplicaciones para minimizar riesgos. También describe diferentes ambientes de sistemas como procesamiento centralizado, sistemas integrados y de punto de venta.
Auditoria, seguridad y control de sistemas.pptFredy EC
Este documento describe los conceptos y tipos de auditoría informática. Explica que la auditoría informática evalúa la efectividad y eficiencia del uso de recursos informáticos y si estos apoyan los objetivos del negocio. Describe cuatro tipos principales de auditoría informática: de inversión, seguridad, organización y dirección. También detalla cuatro áreas específicas de auditoría: explotación, sistemas, comunicaciones y desarrollo de proyectos. Finalmente, explica algunas herramientas y técnicas comunes util
Webimprints es una empresa de seguridad informática con oficinas en México, India y Dubái. Ofrece auditorías de seguridad para identificar vulnerabilidades y desarrollar programas de gestión de seguridad. Sus expertos en seguridad utilizan herramientas y metodologías probadas para evaluar la seguridad de sistemas como computadoras, servidores, redes y más. Su objetivo es ayudar a los clientes a protegerse de los constantes cambios tecnológicos.
Este documento describe los diferentes tipos de auditorías informáticas, incluyendo auditorías de operaciones, sistemas, comunicaciones y desarrollo de proyectos. También detalla los criterios para auditar cada área como la funcionalidad interna, el apoyo de la dirección, la perspectiva de los usuarios y la seguridad. Las auditorías más comunes son las referidas a las actividades específicas e internas de la propia actividad informática de una empresa.
La auditoría de redes evalúa el desempeño y seguridad de una red mediante la identificación de su estructura física y lógica. Incluye un análisis de vulnerabilidades, un plan de saneamiento, un plan de contención y un seguimiento continuo. La criptografía oculta la información de intrusos no autorizados mediante técnicas como la transposición o DES, aunque estos métodos tienen desventajas como la necesidad de cambiar frecuentemente las llaves privadas.
El documento habla sobre la auditoría informática y las pruebas sustantivas para evaluar los sistemas de acuerdo al riesgo. Explica que las pruebas sustantivas buscan obtener evidencia que permita al auditor emitir un juicio sobre las posibles pérdidas materiales durante el proceso de información. También describe la importancia de evaluar el riesgo en los sistemas y cuantificar el riesgo a nivel institucional considerando factores como la disponibilidad y recuperación de la información, el impacto financiero de una pérdida y la prior
El documento habla sobre auditoría de sistemas informáticos. Explica que una auditoría de sistemas es el proceso de revisar y evaluar todos los aspectos de los sistemas computarizados de procesamiento de información, incluyendo procedimientos no automatizados e interfaces. El objetivo es mejorar la relación costo-beneficio de los sistemas, conocer la situación actual del área de TI y garantizar que la tecnología apoye los objetivos de la organización. La auditoría evalúa la seguridad, uso de recursos y base de datos.
Este documento presenta el informe de una auditoría realizada al Cyber Café JAMIL. La auditoría evaluó la red, comunicaciones, seguridad física y funcionamiento general del café. Se encontraron varias deficiencias como cables desordenados, falta de ventilación, salidas de emergencia y mantenimiento de equipos. El informe recomienda reubicar el local, mejorar la infraestructura física y técnica, capacitar al personal y elaborar planes de mantenimiento y gestión de la red.
El documento describe los controles de proyectos de desarrollo de software. Explica que el objetivo de los controles es vigilar las actividades de desarrollo para evitar desviaciones de costos y plazos. Describe los tipos de controles (preventivos, detectivos y correctivos) y el procedimiento para realizar controles que incluye definir puntos de control, controlar tareas, proponer acciones correctivas y controlar cambios.
Este documento trata sobre diferentes tipos de auditorías informáticas, incluyendo auditorías de base de datos, desarrollo y redes. Explica que una auditoría de base de datos monitorea y asegura el acceso a la información almacenada, mientras que una auditoría de desarrollo evalúa los controles en el proceso de desarrollo de software. Por último, una auditoría de redes prueba la seguridad y desempeño de una red para lograr mayor eficiencia.
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
Son una serie de mecanismos mediante los cuales se prueba una Red Informática, evaluando su desempeño y seguridad, logrando una utilización más eficiente y Segura de la información
El documento habla sobre el control interno informático. Explica que es un sistema integrado a los procesos administrativos para asegurar la protección de los recursos informáticos y mejorar la economía, eficiencia y efectividad de los procesos automatizados. También describe los objetivos principales del control interno informático como controlar que las actividades se realicen cumpliendo normas y procedimientos, y colaborar con auditorías internas y externas. Finalmente, explica que el control interno informático incluye controles generales, de desar
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
El documento describe los antecedentes históricos de la auditoría y la auditoría de sistemas de información. Comenzó en la década de 1950 con la introducción de las máquinas de proceso de datos y ha evolucionado para adaptarse a los cambios tecnológicos, pasando por etapas como la auditoría alrededor del ordenador, la auditoría del ordenador y la auditoría con el ordenador. También destaca cómo la tecnología ha impactado las funciones de la auditoría y las ventajas de la auditoría asistida por computadora.
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
Este documento describe los objetivos y desarrollo de un proyecto de investigación sobre el control interno informático en sistemas de información. El proyecto explica los controles internos para la operación del sistema y para la entrada, procesamiento, resguardo y salida de datos mediante herramientas informáticas como video y software. Los objetivos del proyecto son explicar estos controles internos, elaborar un informe y herramientas para presentar en una conferencia universitaria. El documento también describe los objetivos del evento de conferencia que es servir de referencia
Este documento describe la auditoría de aplicaciones informáticas. Resume los tipos de controles, herramientas y etapas de la auditoría, incluyendo entrevistas, encuestas, observación, pruebas de conformidad y validación. También cubre el uso del computador para la auditoría y objetivos como evaluar el control de accesos y la satisfacción de los usuarios.
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
Este documento describe los elementos y normas de control interno para sistemas de información. Cubre controles sobre la operación del sistema, procedimientos de entrada, procesamiento y salida de datos, incluyendo normas para datos fuente, operación y salida. El objetivo es asegurar la eficiencia, eficacia, confiabilidad y seguridad de los sistemas y la información.
Presentación auditoria y seguridad informáticaJaider Quintero
Este documento habla sobre conceptos básicos de seguridad informática como autenticación, integridad, confidencialidad, disponibilidad y control de acceso. También describe los objetivos de la seguridad informática, como diseñar estándares y minimizar riesgos. Además, explica elementos como políticas de seguridad, administración de riesgos, amenazas comunes como ataques informáticos y malware.
Este documento trata sobre control interno y auditoría informática. Explica que el control interno informático controla diariamente que todas las actividades de sistemas de información se realicen según los procedimientos establecidos, mientras que la auditoría informática evalúa periódicamente los controles y procedimientos para determinar si protegen los activos y mantienen la integridad de los datos. También describe los roles y funciones del control interno y la auditoría informática.
El documento habla sobre la auditoría del hardware. Explica que los auditores en informática dirigirán la participación del personal de informática y usuarios durante la auditoría. También describe los tres niveles en los que se evalúa la auditoría: el nivel de la entidad, el nivel de los sistemas de tecnología de la información, y el nivel de procesos y aplicaciones de gestión. Finalmente, explica que es importante determinar el nivel de aplicación de las normas consideradas para la auditoría del hardware.
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
El documento trata sobre los controles internos para la seguridad en el área de sistemas. Explica conceptos clave como sistema, control, seguridad, detección y prevención. Describe los tipos de controles y aquellos que se aplican a todos los sistemas. Además, detalla los controles de seguridad en sistemas informáticos y fraudes informáticos. Finalmente, explica técnicas para detectar irregularidades y los mecanismos de seguridad en el área de sistemas.
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
Este documento presenta un proyecto de investigación sobre controles internos para la seguridad en el área de sistemas realizado por estudiantes de la Universidad Nacional Experimental de Guayana para la asignatura de Auditoría y Evaluación de Sistemas. El proyecto busca establecer mecanismos para la detección y prevención de pérdidas y fraudes a través del desarrollo de un portal web que contenga información sobre la asignatura. El documento incluye la introducción del proyecto, la justificación, objetivos, metodología y
El documento describe los conceptos clave de una auditoría de sistemas. Identifica las habilidades de un auditor, los campos de acción, los objetivos principales y las diferencias entre metodologías cuantitativas y cualitativas. También describe las metodologías de auditoría, las fases de la planeación, los elementos involucrados según la organización y los procesos de seguridad lógica. Finalmente, destaca la importancia de la evaluación de procesamiento de datos, equipos y planes de contingencia.
Auditoria a aplicaciones en funcionamientoUniciencia
El documento describe los objetivos y funciones de la auditoría de sistemas de aplicaciones. Explica que la auditoría evalúa los controles de ingreso, procesamiento y salida de datos en aplicaciones para minimizar riesgos. También describe diferentes ambientes de sistemas como procesamiento centralizado, sistemas integrados y de punto de venta.
Auditoria, seguridad y control de sistemas.pptFredy EC
Este documento describe los conceptos y tipos de auditoría informática. Explica que la auditoría informática evalúa la efectividad y eficiencia del uso de recursos informáticos y si estos apoyan los objetivos del negocio. Describe cuatro tipos principales de auditoría informática: de inversión, seguridad, organización y dirección. También detalla cuatro áreas específicas de auditoría: explotación, sistemas, comunicaciones y desarrollo de proyectos. Finalmente, explica algunas herramientas y técnicas comunes util
Webimprints es una empresa de seguridad informática con oficinas en México, India y Dubái. Ofrece auditorías de seguridad para identificar vulnerabilidades y desarrollar programas de gestión de seguridad. Sus expertos en seguridad utilizan herramientas y metodologías probadas para evaluar la seguridad de sistemas como computadoras, servidores, redes y más. Su objetivo es ayudar a los clientes a protegerse de los constantes cambios tecnológicos.
Este documento describe los diferentes tipos de auditorías informáticas, incluyendo auditorías de operaciones, sistemas, comunicaciones y desarrollo de proyectos. También detalla los criterios para auditar cada área como la funcionalidad interna, el apoyo de la dirección, la perspectiva de los usuarios y la seguridad. Las auditorías más comunes son las referidas a las actividades específicas e internas de la propia actividad informática de una empresa.
La auditoría de redes evalúa el desempeño y seguridad de una red mediante la identificación de su estructura física y lógica. Incluye un análisis de vulnerabilidades, un plan de saneamiento, un plan de contención y un seguimiento continuo. La criptografía oculta la información de intrusos no autorizados mediante técnicas como la transposición o DES, aunque estos métodos tienen desventajas como la necesidad de cambiar frecuentemente las llaves privadas.
El documento habla sobre la auditoría informática y las pruebas sustantivas para evaluar los sistemas de acuerdo al riesgo. Explica que las pruebas sustantivas buscan obtener evidencia que permita al auditor emitir un juicio sobre las posibles pérdidas materiales durante el proceso de información. También describe la importancia de evaluar el riesgo en los sistemas y cuantificar el riesgo a nivel institucional considerando factores como la disponibilidad y recuperación de la información, el impacto financiero de una pérdida y la prior
El documento habla sobre auditoría de sistemas informáticos. Explica que una auditoría de sistemas es el proceso de revisar y evaluar todos los aspectos de los sistemas computarizados de procesamiento de información, incluyendo procedimientos no automatizados e interfaces. El objetivo es mejorar la relación costo-beneficio de los sistemas, conocer la situación actual del área de TI y garantizar que la tecnología apoye los objetivos de la organización. La auditoría evalúa la seguridad, uso de recursos y base de datos.
Este documento presenta el informe de una auditoría realizada al Cyber Café JAMIL. La auditoría evaluó la red, comunicaciones, seguridad física y funcionamiento general del café. Se encontraron varias deficiencias como cables desordenados, falta de ventilación, salidas de emergencia y mantenimiento de equipos. El informe recomienda reubicar el local, mejorar la infraestructura física y técnica, capacitar al personal y elaborar planes de mantenimiento y gestión de la red.
El documento describe los controles de proyectos de desarrollo de software. Explica que el objetivo de los controles es vigilar las actividades de desarrollo para evitar desviaciones de costos y plazos. Describe los tipos de controles (preventivos, detectivos y correctivos) y el procedimiento para realizar controles que incluye definir puntos de control, controlar tareas, proponer acciones correctivas y controlar cambios.
Este documento trata sobre diferentes tipos de auditorías informáticas, incluyendo auditorías de base de datos, desarrollo y redes. Explica que una auditoría de base de datos monitorea y asegura el acceso a la información almacenada, mientras que una auditoría de desarrollo evalúa los controles en el proceso de desarrollo de software. Por último, una auditoría de redes prueba la seguridad y desempeño de una red para lograr mayor eficiencia.
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
Son una serie de mecanismos mediante los cuales se prueba una Red Informática, evaluando su desempeño y seguridad, logrando una utilización más eficiente y Segura de la información
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
El documento describe varias metodologías y herramientas para la auditoría de bases de datos. Explica los objetivos de control a lo largo del ciclo de vida de una base de datos, así como los sistemas, software y herramientas necesarios para la auditoría como sistemas de gestión de bases de datos, software de auditoría y herramientas de minería de datos. También cubre aspectos como la seguridad física y lógica, auditoría de aplicaciones, producción, bases de datos, comunicaciones y redes, y continuidad de operaciones.
Este documento describe diferentes tipos de auditorías informáticas como la auditoría de explotación, auditoría de desarrollo de proyectos, auditoría física, auditoría de ofimática y auditoría de la dirección. Explica que la auditoría de explotación audita las secciones de planificación, producción y soporte técnico. También describe las fases de desarrollo de una aplicación e indica que la auditoría debe comprobar la seguridad de los programas.
Este documento presenta un plan de pruebas de software que incluye objetivos, tipos de pruebas, métodos, herramientas y diseños. El plan describe la arquitectura jerárquica de las pruebas, los responsables, objetivos y recursos necesarios. Incluye secciones sobre tipos de pruebas como unitaria, funcional, integración y validación; métodos como caja negra y blanca; y herramientas de prueba. También cubre temas como diseño de seguridad, auditoría, recuperación de sistemas y diseño de
Este documento presenta un plan de pruebas de software que incluye objetivos, tipos de pruebas, métodos, herramientas y diseños. El plan detalla la arquitectura jerárquica de las pruebas, los responsables, objetivos y recursos necesarios. Incluye secciones sobre tipos de pruebas como unidades, funcionales, integración y validación; métodos como cajas negras y blancas; y herramientas de prueba. También cubre diseños de seguridad, auditoría y recuperación de sistemas.
Este documento presenta un plan de pruebas de software que incluye objetivos, tipos de pruebas, métodos, herramientas y diseño de seguridad. El plan detalla la arquitectura jerárquica de las pruebas, los responsables, los objetivos y los recursos necesarios. Incluye secciones sobre tipos de pruebas como unidades, funcionales e integración, así como métodos, principios y herramientas de prueba.
El documento presenta una auditoría de redes, sistemas y comunicaciones. Se describen los objetivos de auditar el mantenimiento, hardware, software y comunicaciones para verificar el cumplimiento de estándares, políticas de seguridad, procedimientos y controles. El documento también incluye las fases de una auditoría e información sobre auditar redes de área local, sistemas de información y elementos funcionales y no funcionales de una red.
I. El desarrollo de aplicaciones debe contar con los puntos de vista de los usuarios para evitar reprogramaciones y reducir el mantenimiento.
II. La auditoría de aplicaciones se realiza para implementar medidas que eliminen o reduzcan riesgos como ingresos repetidos de datos o errores en el procesamiento.
III. El desarrollo sigue fases como análisis funcional, diseño, pruebas y entrega, y debe estar sometido a control interno.
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
Este documento presenta una introducción a la auditoría de sistemas de información. Explica que la auditoría debe evaluar los sistemas de información desde sus entradas, procesos, controles, archivos, seguridad y obtención de información. También describe los objetivos, alcance, características, tipos y clases de auditorías, así como herramientas como cuestionarios, entrevistas y trazas que utilizan los auditores. Finalmente, identifica riesgos comunes para la información como fraudes, falsificaciones y destrucción de datos, así como
El documento describe los diferentes controles que deben realizarse sobre un sistema de información para asegurar su correcto funcionamiento. Entre ellos se incluyen la verificación de los manuales y procedimientos, la revisión de la agenda de trabajo, comprobar la continuidad del proceso, realizar controles sobre la explotación remota y más. El objetivo es evaluar el nivel de control interno del sistema y determinar si los procedimientos establecidos son adecuados.
El documento describe las áreas más vulnerables de seguridad en una organización, incluyendo el organigrama, auditoría interna, administración de seguridad, centro de procesamiento de datos, equipos y comunicaciones, y seguridad física del personal. También detalla los pasos para auditar estas áreas, como observación de instalaciones, revisión de documentos, entrevistas con el personal y uso discreto de herramientas como cuadernos de campo, grabadoras y cámaras.
Auditoria y centro de procesamiento de datosadolfo1608
El documento describe los aspectos que deben considerarse en una auditoría de sistemas de un centro de procesamiento de datos, incluyendo la seguridad física, como el control de acceso y detección de alarmas, y la seguridad lógica, como la configuración, operaciones y actualización de sistemas. También discute la evaluación del hardware, software, desempeño y riesgos como el inherente, de control y de detección.
El documento habla sobre la auditoría de sistemas. Explica que la auditoría de sistemas involucra la revisión y evaluación de los recursos informáticos y su ambiente, incluyendo software, hardware, comunicaciones, personal, políticas y procedimientos, y controles y seguridad. También describe los objetivos generales de una auditoría de sistemas y el proceso que involucra, como recopilar información, analizar riesgos, realizar pruebas y generar recomendaciones.
El documento resume las principales áreas de la auditoría informática, incluyendo la auditoría física, técnicas y herramientas, áreas de seguridad física, responsabilidades de auditores internos y externos, auditoría ofimática, auditoría de dirección, servicios de auditoría informática, auditoría de explotación y auditoría de desarrollo.
La auditoría de base de datos incluye dos métodos: la metodología tradicional que usa listas de verificación, y la metodología de evaluación de riesgos que minimiza los riesgos potenciales. Los objetivos de control a lo largo del ciclo de vida de una base de datos incluyen el estudio previo, la concepción y selección de equipo, el diseño y carga, la explotación y mantenimiento, y la revisión post-implantación. La auditoría también examina el sistema de gestión de base de datos, software de auditoría
El documento describe diferentes tipos de controles para sistemas de información, incluyendo controles preventivos, detectivos y correctivos. También describe controles físicos y lógicos específicos como autenticidad, exactitud, totalidad, privacidad y protección de activos. Por último, explica controles administrativos como controles de preinstalación, organización, sistemas en desarrollo, procesamiento y operación.
El documento habla sobre la seguridad en los centros de procesamiento de datos. Explica que la seguridad se divide en física y lógica. La seguridad física incluye el control de acceso y detección de alarmas, mientras que la seguridad lógica implica la actualización de sistemas, configuración, cifrado de datos y gestión de cambios. También discute la evaluación técnica, operacional y económica de los centros de procesamiento de datos.
Unidad II Fases de la Auditoria de SistemasEva Salmerón
Material diseñado con fines instruccionales para los estudiantes del 9no Semestre de la carrera Ingeniería Informática de la Universidad Marítima del Caribe
Similar a S6-AI-3.2 Auditoría en Aplicaciones (20)
Este documento presenta una introducción al modelo de programación extrema (XP). Describe algunas de las prácticas clave de XP como la programación en parejas, la propiedad colectiva del código, la integración continua y las pruebas automatizadas. También discute brevemente algunas ventajas de XP como su capacidad de adaptarse a proyectos pequeños y grandes y su énfasis en la comunicación entre programadores, aunque reconoce algunas desventajas como la falta de un costo o tiempo definido.
Este documento presenta los fundamentos de la programación en C++. Explica características del lenguaje como su compatibilidad con C, soporte para programación orientada a objetos y eficiencia. También cubre temas como la instalación de compiladores, inclusión de bibliotecas, funciones principales, tipos de datos, entrada y salida de datos, operadores, estructuras de control como if/else, switch/case y bucles while, do-while y for.
Este documento presenta una introducción a los diferentes tipos de empresas basadas en tecnología y modelos de emprendimiento. Explica cuatro tipos principales de empresas tecnológicas (software, hardware, telecomunicaciones y servicios) y cinco modelos de emprendimiento (startups, franquicias, empresas sociales, comercio electrónico e innovación abierta). También proporciona recomendaciones para el éxito empresarial y el emprendimiento.
Este documento trata sobre programación estructurada. Explica la importancia de las funciones para mejorar la modularidad y reutilización de código. Detalla los tipos de funciones como las que devuelven o no un valor, reciben o no parámetros, y funciones con valores predeterminados para los parámetros. Finalmente, introduce conceptos como funciones sobrecargadas y funciones lambda.
Este documento presenta los conceptos de planificación estratégica y responsabilidad social empresarial para empresas de base tecnológica sostenibles. Explica que la planificación estratégica permite establecer objetivos, analizar la situación actual, desarrollar estrategias y supervisar su implementación. También define la responsabilidad social como el compromiso de las empresas para contribuir al desarrollo sostenible considerando el impacto en sus grupos de interés.
Este documento presenta una introducción a las estructuras de datos de arreglos y punteros en programación. Explica que los arreglos almacenan un conjunto de elementos del mismo tipo en posiciones contiguas de memoria, mientras que los punteros almacenan la dirección de memoria de otra variable. Detalla la sintaxis para declarar arreglos y punteros, y cómo acceder a los elementos de un arreglo utilizando índices o punteros. Finalmente, muestra cómo los punteros pueden usarse para trabajar con arreglos dinámicos cuyo tama
Este documento presenta información sobre algoritmos, diagramas de flujo de datos (DFD) y pseudocódigo. Explica que un algoritmo es un conjunto de instrucciones ordenadas para resolver un problema, y describe las características y pasos para elaborar algoritmos. También define DFD como diagramas que representan visualmente el flujo de datos en un sistema, e identifica los elementos básicos de un DFD. Por último, introduce el pseudocódigo como un lenguaje simplificado que combina lenguaje natural y estructuras de control para describir algoritmos.
El documento describe los requisitos y procedimientos para constituir una empresa en Ecuador, incluyendo obtener un Registro Único de Contribuyentes, elegir una forma jurídica, definir el objeto social, y registrarse en el Ministerio de Trabajo e Instituto Ecuatoriano de Seguridad Social. También analiza los costos asociados con la constitución de una empresa y las obligaciones de la empresa con el país, como cumplir con normativas, pagar impuestos y contribuciones.
Este documento presenta un resumen del Modelo Canvas, una herramienta para describir, analizar y diseñar modelos de negocio. Explica los nueve componentes clave del modelo divididos en cuatro áreas: segmentos de clientes, propuesta de valor, canales de distribución y relaciones con clientes, fuentes de ingresos, recursos clave y actividades clave. Proporciona ejemplos y aspectos a considerar para cada componente.
Este documento proporciona una introducción a Docker y Docker Compose. Explica qué es Docker, cómo funciona en comparación con las máquinas virtuales, sus ventajas para desarrolladores y administradores, y proporciona ejemplos de cómo descargar imágenes, ejecutar contenedores, instalar paquetes, guardar cambios, y más.
Este documento presenta información sobre la gestión administrativa de infraestructura de tecnologías de la información. Explica brevemente los marcos CobIT y TOGAF, que proveen estructuras para el gobierno y gestión de TI. También introduce conceptos como objetivos de gobierno, componentes de un sistema de gobierno, y factores de diseño que influyen en el diseño de un sistema de gobierno de TI dentro de una empresa.
Este documento trata sobre proyectos de infraestructura de tecnologías de la información. Explica los ambientes locales de infraestructura, incluyendo software y hardware, y ambientes de centros de datos. También describe los beneficios de los centros de datos como la continuidad del negocio, la seguridad de la información y la escalabilidad. Además, cubre conceptos clave como los niveles de disponibilidad de centros de datos conocidos como TIER y los conceptos clave del estándar TIA-942 para el diseño e instalación de cent
Este documento trata sobre proyectos de infraestructura de tecnologías de la información. Explica conceptos básicos de hardware como sistemas operativos, BIOS, procesadores, unidades de disco, RAID y buses de datos. También cubre conceptos de software e incluye una sección sobre aplicaciones de infraestructura donde propone grupos para estudiar middlewares por sistema. El objetivo general es formular adecuadamente proyectos de TI para garantizar el seguimiento y éxito de los proyectos.
Este documento presenta información sobre la gestión técnica de infraestructura de tecnologías de la información. Introduce Docker, una herramienta de código abierto que permite ejecutar aplicaciones en contenedores de forma portable y escalable. Explica las diferencias entre contenedores y máquinas virtuales, siendo los contenedores más ligeros, portables y eficientes al ejecutarse directamente sobre el kernel del sistema anfitrión.
Este documento presenta una introducción a los contenedores de Docker. Explica brevemente qué son los contenedores y cómo permiten empaquetar aplicaciones y su entorno de ejecución para moverlas entre ambientes sin perder funcionalidad. También resume la evolución de las tecnologías de virtualización que condujeron al desarrollo de contenedores y proporciona información básica sobre la arquitectura y comandos de Docker.
Este documento describe los diferentes modelos de infraestructura en la nube (cloud), incluyendo SaaS, PaaS e IaaS. Explica que SaaS ofrece software a través de una interfaz web, PaaS proporciona una plataforma para construir aplicaciones, e IaaS provee recursos de infraestructura virtual como almacenamiento y servidores. También discute las diferencias en el nivel de control y responsabilidad que tienen los usuarios en cada modelo.
Este documento resume los conceptos clave de ITIL v4 para la gestión de infraestructura de tecnologías de la información. ITIL v4 describe un sistema de valor de servicio que incluye seis actividades clave para crear valor para los usuarios finales. También describe cuatro dimensiones de la gestión de servicios, incluidas las organizaciones, la tecnología, los socios y los procesos. El documento explica brevemente las prácticas recomendadas por ITIL v4.
Este documento proporciona instrucciones sobre cómo insertar referencias y bibliografías en un documento de procesador de texto. Explica qué son las referencias, cómo insertar una cita seleccionando un estilo y agregando una nueva fuente, y cómo agregar detalles a una cita. También describe cómo generar una bibliografía seleccionando un formato después de haber citado fuentes en el documento.
Este documento proporciona instrucciones sobre cómo crear secciones en un procesador de texto. Explica que las secciones permiten aplicar formatos y configuraciones diferentes sin afectar al resto del documento, como páginas numeradas o encabezados distintos. Luego describe los 8 pasos para crear una sección, que incluyen seleccionar el tipo de salto, ver el cambio aplicado, mostrar el contenido con secciones y modificar o eliminar secciones. El objetivo es editar documentos utilizando correctamente las herramientas del procesador de
Este documento habla sobre los buscadores de Internet. Explica que los buscadores son sistemas que se encargan de buscar archivos digitales como páginas web, documentos y videos según las búsquedas de los usuarios. Describe que los principales buscadores determinan la importancia de un sitio web en función de su popularidad y número de visitas, usando algoritmos complejos para establecer los rankings. También menciona que incluirá trucos útiles para realizar búsquedas.
La energía radiante es una forma de energía que
se transmite en forma de ondas
electromagnéticas esta energía se propaga a
través del vacío y de ciertos medios materiales y
es fundamental en una variedad naturales y
tecnológicos
Los puentes son estructuras esenciales en la infraestructura de transporte, permitiendo la conexión entre diferentes
puntos geográficos y facilitando el flujo de bienes y personas.
1. Introduccion a las excavaciones subterraneas (1).pdfraulnilton2018
Cuando las excavaciones subterráneas son desarrolladas de manera artesanal, se conceptúa a la excavación como el “ que es una labor efectuada con la mínima sección posible de excavación, para permitir el tránsito del hombre o de
cémilas para realizar la extracción del material desde el
frontón hasta la superficie
Cuando las excavaciones se ejecutan controlando la sección de excavación, de manera que se disturbe lo menos posible la
roca circundante considerando la vida útil que se debe dar a la roca, es cuando aparece el
concepto de “ que abarca,
globalmente, al proceso de excavación, control de la periferia, sostenimiento, revestimiento y consolidación de la excavación
2. Vale más actuar exponiéndose a arrepentirse de
ello, que arrepentirse de no haber hecho nada
(Giovanni Boccaccio)
3. Objetivo
1. Adquirir los conceptos
básicos relacionados con
la Auditoría Informática
2. Reconocer las
características de la
Auditoría Informática
● 3.2 Auditoría en Aplicaciones
Contenido
5. Evaluación durante la operación del sistema de
cómputo
El ingeniero en informática debe de asegurarse que durante la operación del
sistema de cómputo:
● Cumpla con los requerimientos del usuario.
● Se sigan las normas, políticas y procedimientos de seguridad.
● Se mantenga actualizado tecnológicamente
● Se efectúen auditorias informáticas programas y eventuales.
6. ● Revisión analítica a la suficiencia de controles establecidos en el ámbito informático, con la
finalidad de disminuir los riesgos y garantizar la seguridad, confiabilidad y exactitud de la
información.
● La función del auditor va encaminada a prevenir y vigilar el control de la función del
procesamiento de datos, apoyar en el establecimiento de estándares en la empresa y
pugnar por la conservación de los activos informáticos de la misma.
● Se parte de la existencia de normas, políticas y procedimientos que rigen a la función
informática y delimita el nivel de congruencia con el ejercicio de los mismos.
Auditoria en Informática
7. Su función es descubrir fraudes, robo electrónico, alteración o modificación de
programas, difamación, etc..., riesgos que repercuten en daños económicos.
Auditoria en Informática
La auditoria tiene como apoyo a los controles para
mantener la seguridad de los sistemas de información.
Controles
8. Un sistema de información se constituye por un
conjunto de procedimientos manuales y
computarizados.
El objetivo de la auditoría es asegurar que la
información que producen los sistemas sea
confiable, útil y oportuna entre otras.
Para lograrlo se ayuda de los controles.
Importancia
9. ● Monitorea el cumplimiento del programa de seguridad informática.
● Revisa el acatamiento y el apego a las políticas y normas.
Auditoria Informática.
10. Personal.- Contar con personal altamente calificado
para la realización de su función.
• Cuerpo de gerentes
• Supervisores
• Técnicos
• Operadores
Objetivos particulares
Personal
11. Personal de la institución.
● Cumple con lo establecido en las políticas y normas de seguridad.
● Reporta excepciones al coordinador de seguridad.
● Participa en los programas de concientización.
Objetivos particulares
12. Grupo de emergencia ante contingencias.
● Apoyan ante la presencia de fallas de en la seguridad.
● Diagnostican problema,
● Corrigen fallas y ajustan las tecnologías de protección.
● Notifican la problemática a otras áreas técnicas a fines.
Objetivos particulares
13. Grupo de instrucción detección
(Tiger Teams).
● Evalúan nivel de seguridad en la organización.
● Detectan riesgos y fallas presentes en las tecnologías y aplicaciones.
● Documentan problemáticas y proponen acciones de solución.
Objetivos particulares
14. Administradores
(Firewalls).
● Aplican políticas de seguridad establecidas.
● Parametrizan el firewall.
● Dan seguimiento a situaciones de excepción.
● Generar respaldos periódicos.
● Dan apoyo ante afectación del servicio.
Objetivos particulares
16. • Diseñar, establecer (si no existe) y verificar que se lleve a
cabo métodos de respaldo y control que garanticen la
continuidad de los servicios a los usuarios.
• Elaborar (si no existe) y verificar que sea adecuado el plan
de contingencia de todo el procesamiento electrónico de
datos.
• Establecer los controles adecuados que garanticen la
completa protección de todos los recursos de cómputo.
Funciones generales
17. •Investigar , estudiar y proponer la adquisición y
utilización de nuevos equipos de cómputo.
•Mantener y actualizar la configuración de los equipos
electrónicos y redes de comunicación para satisfacer las
necesidades de crecimiento, implantación de nuevas
aplicaciones y niveles de servicio ofrecidos a los usuarios.
Funciones generales
18. Software
Verificar que se este a la vanguardia en tecnología de
software:
• Sistema operativo
- Utilería
- Métodos de acceso
- Lenguajes
• Software de comunicaciones
• Software de base de datos
Objetivos particulares
Software
19. Servicio a usuarios.- Mejorar y mantener los
niveles de servicio al usuario en sus
necesidades.
• Consultas
• Capacitación
• Documentación
• Implementación
Objetivos particulares
Servicios
20. Red de comunicaciones
Mejorar y mantener una red de comunicaciones que
integre todos los niveles de procesamiento, cubriendo las
siguientes características:
• Confiable
• Segura
• Estándar
• Flexible
• Integrada
Objetivos particulares
Red de
comunicaciones
21. Equipo
Contar con la tecnología más avanzada en materia de
equipo de computo para:
• Centros de cómputo
• red de comunicaciones
• Terminales
• Captura de datos
• Microcomputadoras
Objetivos particulares
Equipo
22. Controles
La auditoria tiene como
apoyo a los controles para
mantener la seguridad de los
sistemas de información
Objetivos particulares
23. Tipo de controles
Preventivos Evitan que ocurran errores o
irregularidades
Detectivos Emiten una señal (sonido,
mensaje, etc.) cuando un error o
irregularidad ha ocurrido
Correctivos Contribuyen a la corrección
cuando un error o irregularidad ha
ocurrido.
La auditoria se apoya más de
los controles detectivos y
correctivos
24. El uso de controles hace que tiendan a disminuir
los riesgos en la frontera del sistema: entrada de
datos, procesamiento de datos y la salida de
información.
Los controles ofrecen una razonable seguridad de
que las operaciones básicas funcionen y se
ejecuten tal y como fueron diseñadas, que ña
seguridad de los datos se mantenga y que los
errores se detecten oportunamente
Los controles como apoyo de la auditoria
25. En el mercado existen todo tipo de software para
auxiliar al auditor para hacer sus funciones, desde
simples hojas de calculo hasta sofisticados sistemas.
El objetivo será seleccionar la herramienta apropiada
basandose en el tipo de sistema a auditar y la
funcionalidad y resultados que se esperan obtener.
Software de auditoría en el mercado
26. 1. Facilitan el entendimiento del auditor de sistemas dentro de la
organización
2. Facilitan la recolección de pruebas sobre la calidad e integridad de
los datos
3. Permiten evaluar la calidad y robustez de la programación
4. Recolectan información sobre la eficiencia (productividad) de
una instalación.
Algunas herramientas, programas o software se ubican en dos o más
categorías, esto implica que son más completas, frecuentemente este
software esta dividido en módulos y cada uno corresponde a una de las
categorías.
Software de auditoría en el mercado
27. • La eficiencia del auditor depende de su capacidad de
entender los programas y los datos en un tiempo
mínimo.
• Esto se complica si no se tienen especificaciones
robustas, estándares, programación estructurada o
archivos planos.
Facilitan el entendimiento del auditor
dentro de la organización
Software de auditoría en el mercado
28. • Contexto
• Jerarquía HIPO Entrada-Proceso-Salida.
• Estructura de la base de datos
• Transición de estados (distintos estados que puede estar un
modulo o función)
• Estado o autómatas (describen protocolos o gramáticas de
transición a nivel muy bajo)
• Flujo de datos
Herramientas - Diagramas
Para entender la lógica y relaciónes entre
programas y datos el auditor se basa en las
mismas herramientas que auxilian al diseñador del
sistema
Software de auditoría en el mercado
29. Herramientas Generales
• Diccionario de datos.
• Reglas de negocio
• Referencias cruzadas entre Bases de Datos
• Analizador del perfil de transacciones (frecuencia con la que se
actualizan los datos y los índices que mantienen la integridad).
• Cartas descriptivas (flujo de datos y
control de cada programa, modulo o función).
• Pantallas o Guis (Pantallas de captura y
presentación de datos).
• Reportes de Salida
• Mapas de ejecución
• Listado de referencias cruzadas
Software de auditoría en el mercado
30. • De especificaciones del comportamiento de los objetos
definidos por el usuario
• De herencia
• De llamadas entre objetos
• De relación con el Back-end
• De especificaciones del comportamiento de los objetos.
Diagramas de la programación basada en
objetos
Herramientas generales basada en objetos
• Catalogo de objetos
• Tablas declarativas
Software de auditoría en el mercado
31. Este software apoya al auditor como:
Generador de limites o parámetros frontera de
pruebas (los valores frontera son los que se
alimentaran al generador de datos prueba).
• Generador de datos de prueba.
• Trace o Debugger
• Monitoreo de ejecución (Rastreo del camino
de ejecución, para poder detectar con
mayor facilidad la fuente de error).
• Simulador de entradas y salidas (Simular la
comunicación con otros programas o
sistemas para poder detectar fallas de
comunicación).
Software de auditoría en el mercado
32. Este software apoya al auditor como:
• Diagramador de pruebas (actúa como
agenda de las prueba, registra las pruebas
efectuadas y las faltantes, las anomalías
detectadas y procesos correctos).
• Monitor de concurrencias (evalúa el
performance del sistema y cuanto tiempo
ocupa de CPU).
• Comparación de código (compara los
programas que se dejaron para instalación
y los que están en producción).
Software de auditoría en el mercado
33. Este software apoya al auditor como:
• Utilización del CPU (detecta errores y limites).
• Utilización de memoria expandida (detectar
errores y limites).
• Utilización de almacenamiento (Que tanto se
almacena en disco y que tanto se utiliza).
• Utilización de canales de comunicación
(detectar fuentes de envío, destino y si un
elemento extraño esta haciendo uso del
sistema).
• Utilización de periféricos (Proporciona
estadísticas del uso de los periféricos).
Software de auditoría en el mercado
34. Este software apoya al auditor como:
• Tiempo de respuesta (detectar la causa por
la que el tiempo de respuesta es bajo o alto,
si es por la comunicación o por el sistema
mismo).
• Pruebas de contención (detectar el origen de
la contención, identificando los accesos de
todos los usuarios y disparando una alarma
cuando se tenga contención).
• Largo de los querys (Identificar si usan las
llaves apropiadas y si no hacen exceso de
lecturas)
• Tiempos de búsqueda (Detectar si los
algoritmos de búsqueda son los apropiados,
que la búsqueda no sea lenta)
Software de auditoría en el mercado
35. Este software apoya al auditor
como:
• Monitoreo de paginación (saber
que aplicaciones consumen más
recursos de disco).
• Frecuencia de checkpoints
(Puntos de chequeo que
permiten ver como andan los
recursos).
Software de auditoría en el mercado
36. Este software apoya al auditor como:
• Pistas de auditoría.
• Uso de archivos de log.
• Utilizar de metodologías bien definidas
para el desarrollo de aplicaciones.
• Uso de una estructura del sistema que
permita crear ambientes de prueba.
Software de auditoría en el mercado
37. Pruebas comparativas, Benchmark
Software que mide el rendimiento de una aplicación (sistema
de información), computadora, componente.
Ayuda también a evaluar procesos bajo diferentes
configuraciones de Hardware y Software.
Pruebas de Sistema.- Evalúan el rendimiento global o parte del
sistema, ejecuta y cronometra el tiempo de respuesta.
a) Pruebas de aplicación o Aplicación-Base (Application-
based).- Evalúan el rendimiento de una aplicación en
ejecución, como esta operando. Ejecuta y cronometra.
Winstone de ZDnet
38. Pruebas comparativas, Benchmark
b) Pruebas PlayBack (Test Playback).- Usan llamadas al
sistema durante actividades especificas de una aplicación y
la ejecutan de forma aislada, ejemplo uso de memoria,
generación de gráficos, etc. Mide como funciona una parte
del sistema.(Winbench de Zdnet prueba gráficos, Cd-Rom,
acceso a disco duro, etc.).
c) Prueba sintética (Synthetic Test).- Enlaza actividades de
aplicación en subsistemas específicos. Winbench usa las
pruebas de procesadores y SPEC 92, Norton SI 32*,
CPUmark 32*, Indice iCOMP®2.0 (para aplicaciones de 32
bit´s).
39. Pruebas comparativas, Benchmark
d) Pruebas de Inspección- - Evalúan a la aplicación bajo
simulación de cargas de trabajo. Verifican comportamiento,
mide rendimiento operación por operación (Test Inspect
WinBench de ZDnet,).
Pruebas modernas de sistema
Evalúan la ejecución de una aplicación con varias aplicaciones
corriendo simultáneamente, varios procesadores, requerimiento
de mucha memoria, velocidades mas rápidas de transmisión de
datos en red, API`s (interfaces), reconocimiento de voz, uso
intensivo de video, audio y/o gráficos. SYSmark*32 para
Windows 95, SYSmark para Windows NT (32 bits, aplicaciones
reales y multitarea).
40. Pruebas comparativas, Benchnark
Evalúan solamente partes especificas de la computadora.
Son software de prueba que avalúa el rendimiento del
procesador, acceso a memoria, etc.
Dhrystone, PowerMeter MIPS y Wintune (versión
modificada de Dhrystone).- Prueba de rendimiento del
procesador. Evalúa millones de instrucciones por minuto
(MIPS).
Contiene ejemplos representativos de las operaciones
requeridas por las aplicaciones, hace complicadas
secuencias de instrucciones usadas por las
aplicaciones. Se mide el tiempo que toma la ejecución
de esas secuencias de instrucciones. Es un programa
que envía cargas de trabajo al procesador.
41. Pruebas comparativas, Benchnark
Whestone y Wintune (versión modificada de Whestone).- . Prueba
del rendimiento del procesador con operaciones de punto
flotante. Evalúa millones de instrucciones por minuto
(MFLOPS). La aritmética de punto flotante es la mas
significativa para operaciones científicas, estadísticas,
programas de diseño, hoja de calculo, dibujo, movimiento de
imagen, etc. Este es muy utilizado para medir rendimiento del
procesador. Prueba tambien operaciones con numeros enteros.
SPEC 92, SPECint*95, SPECfp*95 .- Prueba la CPU y el acceso a
memoria basado en aplicaciones reales.
42. Pruebas comparativas, Benchnark
Benchmark de evaluación del procesador.
● Spec (System Performance evaluation Comparative).
● Stanford
● Integer
● Linpack
● Livermore_lux
● Whetstone
Benchmark para sistemas multiusuario o Benchmark de evaluación general.
● AIM III
● Masbus.
● Benchmark para ambientes de base de datos.
● TPC-A
● TPC-B
● TPC-C
● WISCONCIS’N
● AS3Ap
● SETQUERY
● BUSINESS-BENCHMARK
43. Establecimiento del estado del sistema de cómputo
De acuerdo con el reporte de auditoria (evaluación) el ingeniero en informática establece
adecuaciones, cambios y recomendaciones.
El ingeniero en informática tiene las siguientes alternativas
● No hay recomendaciones – Continuar trabajando como hasta ahora.
● Adecuaciones menores – Efectuar pequeñas adecuaciones a procedimientos, actividades, etc.
● Cambios o adecuaciones al sistema de cómputo – Efectuar mantenimiento al sistema de
cómputo
● Cambios mayores al sistema de computo – Efectuar reingeniería al sistema de cómputo
● Sustituir el sistema de cómputo actual – El sistema de computo actual no sirve y se requiere
uno nuevo que satisfaga los requerimientos del cliente, la organización y el medio ambiente.
44. Sustituir el Sistema de Cómputo (S.C.) actual
● Si el resultado de la
evaluación es sustituir el
sistema de computo actual se
inicia con el proceso de
evaluación de selección.
Cerrando con esto el circulo
de evaluación.
Evaluación
Selección
Inicio del
S.C.
Diagnostico
Desarrollo del
S.C.
Diagnostico
Operación del
S.C.
45. Diseño de la auditoria
● La auditoria se basa en los lineamientos establecidos por las seguridad. Los datos, archivos, accesos,
procesos, áreas, etc. que se debe establecer seguridad y el grado de seguridad requerida. La auditoria
establece las fechas para verificar que la seguridad de la información. La auditoria se puede efectuar de dos
formas programada o sorpresa.
● Se recomienda que un sistema se establezcan ambas
Elemento(s) a
establecer seguridad
(datos, archivos,
procesos, etc.)
Nivel de
seguridad
Especificación
de
consideraciones
y procesos de
seguridad
Programación
de fechas
para realizar la
auditoria
------- ---- -------- ------
------- ---- -------
------ ---- ------
Matriz de consideraciones para la seguridad /
auditoria del sistema de cómputo
Nivel de seguridad
1 – Alta
2 - Media
3 – Mínima
4 – Sin seguridad
46. Reporte de auditoria
Una vez que se efectúa la evaluación se desarrolla un reporte con los puntos detectados. El siguiente
reporte es un ejemplo la empresa o el auditor establecerá el formato que mejor se adapte a las
necesidades.
Puntos
detectados
En el dato,
archivo,
procedimiento,
etc,
Recomen-
daciones o
correcciones
Fecha
entrega o
instalación
de
correción
----- ----- ----- ---
------ ----- ----- ----