Este documento presenta información sobre la verificación del rendimiento de sistemas. En 3 oraciones o menos: El documento discute los objetivos y metodología para verificar el rendimiento de sistemas, incluyendo investigación preliminar, control de proyectos, diseño de sistemas y programación, e instructivos de operación. También cubre temas como seguridad lógica, confidencialidad, evaluación de redes y mejora del rendimiento del sistema operativo.
Una auditoría de la Seguridad en redes es una evaluación técnica medible manual o sistemática de un sistema o aplicación. Evaluaciones manuales incluyen entrevistas al personal, la realización de análisis de vulnerabilidades de seguridad, la revisión de la aplicación y de acceso al sistema operativo controles y analizar el acceso físico a los sistemas.
Una auditoría de la Seguridad en redes es una evaluación técnica medible manual o sistemática de un sistema o aplicación. Evaluaciones manuales incluyen entrevistas al personal, la realización de análisis de vulnerabilidades de seguridad, la revisión de la aplicación y de acceso al sistema operativo controles y analizar el acceso físico a los sistemas.
La creatividad en la docencia universitaria (artículo)Max Perez
Artículo publicado originalmente en la revista Cuaderno de Pedagogía Universitaria. Año 10. Número 19. Enero-Junio 2013, P. 2-6. Pontificia Universidad Católica Madre y Maestra, PUCMM. Santiago, República Dominicana. Octubre 2013.
It Starts With a Simple Need…We need to bring together costs or items for a sale – so we grab Excel. We need to share the work “punch list” with others, so we modify the spreadsheet we used for the sale and give more detail to our team so they can start work.
Pedro Ramírez nos comparte algunos ejemplos para comprender el uso de los Sistemas distribuidos con C#.
Un sistema distribuido es un sistema de software en el que los componentes están distribuidos en una red de computadoras y coordinan sus acciones pasando mensajes. Los componentes interactúan entre ellos para alcanzar un objetivo común.
Auditoria que abarca la revisión y evaluación de todos los aspectos de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automaticos.
MEDIANTE ESTA PRESENTACION SE ESPECIFICA EL PROCESO GENERICO DEUNA AUDITORIA DE SISTEMAS DENTRODEL PLAN DE AUDITORIA INICIAL QUE SE MANEJO DENTRO DEL AULA DE CLASES PARA EXPOSICION INICIAL
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
1. Universidad Nacional Experimental de Guayana
Proyecto de Carrera: Ingeniería Informática
Cátedra: Auditoría y Evaluación de Sistemas
UNEG-AS 2012
Tema 8: Verificación del Rendimiento
De Sistemas
Ponentes:
Anthony Bononi v-19 301 598
Profesor: Carlos Guevara Sou Chang v-18 665 345
Gabriel Scheifes v-19 157 183
2. Contenido
Auditoría y Control de Sistemas e Informática
Auditoría Informática y Seguridad
Objetivos de la verificación del rendimiento de Sistemas
El Sistema Integral de Seguridad a Comprender
Evaluación y Rendimiento de la Red
Mejorar el Rendimiento Sistema Operativo
3. Contenido
Metodología para la Verificación del Rendimiento de Sistemas
Investigación Preliminar
Control de proyectos
Control del Diseño de Sistemas y Programación
Instructivos de Operación
4. Auditoría Informática y Seguridad
Es el proceso de investigación que servirá para
determinar si en los sistemas que están siendo
utilizados por la empresa se aplican las medidas
de seguridad y de control correspondiente para
lograr garantizar la integridad de toda la
información que se maneje en el sistema.
Gabriel Scheifes
5. Auditoría y Control de Sistemas e
Informática
El Control de Sistemas e Informática, consiste en examinar los
recursos, las operaciones, los beneficios y los gastos de las
producciones de los Organismos sujetos a control, con al finalidad
de evaluar la eficacia y eficiencia Administrativa Técnica y/u
Operacional de los Organismos, en concordancia con los principios,
normas, técnicas y procedimientos normalmente aceptados.
Gabriel Scheifes
6. Objetivos de la Verificación del
Rendimiento de Sistemas
• El control de la función informática.
• El análisis de la eficiencia de los SI y la TI.
• La revisión de la eficaz gestión de los recursos materiales y humanos informáticos.
• La revisión y verificación de Controles Técnicos Generales y Específicos de
Operatividad.
• La revisión y verificación de las Seguridades.
• El análisis del control de resultados.
• El análisis de verificación y de exposición de debilidades y disfunciones.
Gabriel Scheifes
7. El Sistema Integral de Seguridad a
Comprender
• Elementos administrativos.
• Definición de una política de seguridad.
• Organización y división de responsabilidades.
• Seguridad física y contra catástrofes (incendio, terremotos, entre otros).
• Prácticas de seguridad del personal.
• Elementos técnicos y procedimientos.
• Sistemas de seguridad (de equipos y de sistemas), incluyendo todos los
elementos, tanto redes como terminales.
• Aplicación de los sistemas de seguridad, incluyendo datos y archivos.
• El papel de los auditores, tanto internos como externos.
• Planeación de programas de desastre y su prueba.
Gabriel Scheifes
8. Evaluación y Rendimiento de la Red
• Es necesario que el escenario donde se llevan a cabo sea una red
completamente aislada del cierto tráfico.
• Configuraciones de red más sencillas y apropiadas que se pueden crear.
• Tamaño de paquete que se envía en cada ping.
• Resolución del tamaño de paquete: Diferencia de tamaño entre un paquete y el
siguiente.
• Número de paquetes enviados por cada tamaño de paquete.
Gabriel Scheifes
9. Mejoramiento del Rendimiento de
Sistema Operativo
• Eliminar ficheros innecesarios y ganar espacio en disco.
• Recuperar ficheros borrados por accidente.
• Optimizar el uso de memoria RAM, entre otros.
• Localizar una determinada cadena de caracteres en todo el
Registro.
• Desinstalar aplicaciones, limpiar temporales, historiales.
• Gestionar las claves de programas que se auto ejecutan al iniciar
el S.O
Anthony Bononi
10. Metodología para la Verificación del
Rendimiento de Sistemas
Investigación Preliminar
Evaluación Evaluación
Personal
de del
Participante
Sistemas Análisis
Evaluación Evaluación
del Diseñó del
Lógico del Desarrollo
Sistema del Sistema
Anthony Bononi
11. Metodología para la Verificación del
Rendimiento de Sistemas
Investigación Preliminar
Se debe observar el estado general del área, su situación dentro de la
organización, la fecha de la última actualización del sistema y si existe
información sobre la especificaciones de este (de ser necesario).
Anthony Bononi
12. Investigación Preliminar
Personal Participante
El personal que intervengan esté debidamente capacitado, con alto
sentido de moralidad, al cual se le exija la optimización de recursos
(eficiencia) y se le retribuya o compense justamente por su trabajo
Evaluación de Sistemas
Se debe revisar si existen sistemas entrelazados como un todo o bien si
existen programas aislados. Otro de los factores a evaluar es si existe un
plan estratégico para la elaboración de los sistemas o si se están
elaborados sin el adecuado señalamiento de prioridades y de objetivos.
13. Investigación Preliminar
Evaluación del Diseñó Lógico del Sistema
¿Qué deberá hacer?
¿Cómo lo deberá hacer?
¿Secuencia y ocurrencia de los datos, el proceso y
salida de reportes?
Evaluación del Desarrollo del Sistema
En esta etapa del sistema se deberán auditar los programas, su diseño, el
leguaje utilizado, interconexión entre los programas y características del
hardware empleado (total o parcial) para el desarrollo de este.
Anthony Bononi
14. Control de proyectos
Características del análisis y la programación.
La implantación de los sistemas se retrase.
Realizar actividades ajenas a la dirección de informática.
¿?
Sou Chang
15. Control del Diseño de Sistemas y
Programación
Asegurar de que el sistema funcione conforme a las especificaciones funcionales.
Objetivos:
Etapa de análisis: Identificar inexactitudes, ambigüedades y omisiones
en las especificaciones.
Etapa de diseño: Descubrir errores, debilidades, omisiones antes de
iniciar la codificación.
Etapa de programación: Buscar la claridad, modularidad y verificar con
base en las especificaciones.
Sou Chang
16. Instructivos de Operación
Se debe evaluar los instructivos de operación de los sistemas para
evitar que los programadores tengan acceso a los sistemas en
operación.
Forma de Implantación
La finalidad de evaluar los trabajos que se realizan para iniciar la
operación de un sistema.
Entrevista a usuarios
La entrevista se deberá llevar a cabo para comprobar los
datos proporcionados y la situación de la dependencia
en el departamento de Sistemas de Información.
Sou Chang
17. Controles
Control de los datos.
Control de Operación.
Control de los Medios de Almacenamiento Masivo.
Control de Mantenimiento.
Sou Chang
18. Orden en el Centro de
Cómputo
Una dirección de Sistemas de Información bien administrada debe
tener y observar reglas relativas al orden y cuidado del
departamento de cómputo.
Evaluación de la Configuración
del Sistema de Cómputo
Los objetivos son evaluar la configuración actual tomando en
consideración las aplicaciones y el nivel de uso del sistema, evaluar
el grado de eficiencia con el cual el sistema operativo satisface las
necesidades de la instalación y revisar las políticas seguidas por la
unidad de informática
Sou Chang
19. Seguridad Lógica y Confidencial
La computadora es un instrumento que estructura gran cantidad de
información, la cual puede ser confidencial para individuos, empresas o
instituciones, y puede ser mal utilizada o divulgada a personas que hagan
mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que
provoquen la destrucción total o parcial de la actividad computacional.
Sou Chang
20. Seguridad Lógica y Confidencial
Seguridad Física
Seguridad en la Utilización del Equipo
Seguridad al Restaurar el Equipo
Procedimientos de Respaldo en Caso de Desastre
Sou Chang