Cuáles son las características biológicas que están marcadas en tu individual...
Maricarmen
1. Conalep Tlalnepantla 1
Alumna: Victorio Aguilera Lorena
Materia: Administración y auditoria de centro de datos
Periodo escolar: 21415
Grupo: 602
Colegio nacional de
educación
profesional técnica
2. COMPETENCIA A ALCANZAR: Ordena información de acuerdo con
categorías jerárquicas y relaciones que permiten auditar y evaluar la
ejecución del trabajo.
TEMA: Identificación del entorno de auditoria.
AUDITORIA
INFORMATICA
CONCEPTO: es función que ha sido desarrollada
para asegurar la salvaguarda De los activos de los
sistemas de computadora, mantiene la integridad
de datos de forma eficaz y eficiente, verifica:
aplicación programas de producción; desarrollo de
sistemas; instalación de centro de datos.
OBJETIVOS: tiene por objetivo verificar que el
centro de datos se cumpla en tiempo y forma de
manera eficiente y eficaz las siguientes áreas de
organización.
• Aplicaciones
• Desarrollo de sistema utilizado
• Instalación del centro
MEJORA DE CARACTERISTICAS DE LA EMPRESA CON
AUDITORIA:
• EFICIENCIA:
• EFICACIA:
• RENTABILIDAD:
• SEGURIDAD DE LOS PUNTOS QUE SE TOMAN EN
LA EMPRESA:
3. • EFICIENCIA: Dar resultado del objetivo que quieres realizar para
la empresa.
• EFICACIA: se refiere al uso racional de los medios para alcanzar
un objetivo predeterminado es decir, cumplir un objetivo con el
mínimo de recursos disponibles y tiempo.
• RENTABILIDAD: Medir la relación entre la utilidad o la ganancia
obtenida, y la inversión o los recursos que se utilizaron para
obtenerla.
• SEGURIDAD DE LOS PUNTOS QUE SE TOMAN EN LA EMPRESA
Existencia de complicidad interna en los establecimientos que
permiten: La utilización de dispositivos para la captación de datos de
tarjetas y El procesamiento de consumos con tarjetas hurtadas o
robadas Personal autorizado a manipular el POS del establecimiento
omite la revisión del documento de identidad del tarjetahabiente
Pérdidas de los comprobantes de consumo
4. ACTIVIDAD 1:
Investiga los puntos de auditoria considerados en el tema
anterior, y elaborar en tu cuaderno un cuadro descriptivo.
Auditoria física
Es la que se refiere al hardware
o la parte física en la
informática obteniendo una
importancia relativa hasta a
hora en la informática lo físico
no solo se refiere al hardware
es un soporte tangible al
hardware es decir todo lo que
rodea o incluye al ordenador.
Auditoria ofimática
Sistema informatizado que
genera, procesa, almacena,
recupera, comunica y
presenta datos relacionados
con el funcionamiento de la
oficina.
Auditoria mantenimiento
Es saber en qué situación se
encuentra un departamento
de mantenimiento en un
momento determinado.
Auditoria de dirección
Permite que en una empresa
se dividan por áreas o
departamento.
Que cada departamento se
enfoca a respectivas áreas.
Auditoria de bases de datos
Es la que se encarga de tener
el control de datos de una
empresa.
5. ACTIVIDAD 2:
ALCANZE Y OBJETIVOS DE LA
AUDITORIA INFORMATICA.
Expresa los límites de
la misma. Debe existir
un acuerdo muy
preciso entre los
auditores y clientes
Es beneficioso saber
excepciones de
alcance de la
auditoria, es decir
cuales materiales
funciones u
organizaciones no van
hacer auditadas
Las personas que
realizan la
auditoria deben
conocer con
exactitud el
objetivo al que
debe llegar
Cuando estén
definidos los
objetivos y llegar
a estos se
añadirán los
“OBJETIVOS
GENERALES”
7. COMPETENCIA A ALCANZAR: Propone planteamientos de
problemas y sus soluciones, mediante la elaboración de ejercicios de
análisis y auditoria.
TEMA: Manejo de controles.
a) Finalidad de los
Controles de
operación
b) Prevenir y
detectar
Errores
accidentales
c) Evitar o detectar
el
Manejo de datos
con
Fines fraudulentos.
d) Garantizar la
integridad
De los recursos
informáticos
e) Asegurar la
utilización
Adecuada de
equipos acorde a
planes y objetos
f) cumplir con las
características
de las
características
de los controles
de seguridad
física y lógica.
g) Protección de
activos contra
corrupción de
información de
hardware.
h) Efectividad.
i) Uso óptimo de
recursos.
MANEJO DE
CONTROLES
8. ACTIVIDAD 4
En base al tema anterior elaborar 5 categorías (documentos) de
control para tu área de trabajo, considerar las 5 categorías
siguientes:
CATEGORIAS
1.- Control externo(a, b, g)
2.- control administrativo (c, d, h)
3.-control de documentación (e)
4-. Control de procesamiento (f, i)
5.- control de seguridad (e, b, c, f, g)
9. CENTER JET fecha: ---/-----/---
¡No tiene límites
Tus sueños la
Distancia menos!
CONTROL EXTERNO
• Programas actualizados: si no
Software hardware
Facturado: si no Facturado: si no
• Última actualización de
Software: -------------/--------------------/------------------
• Riesgo detectado:
• Alternativa de solución
• Consideración fiable de evidencia
Si no
• Obtención fiable de evidencia
• Daño subsurado
Si no
Firma encargado firma del responsable del dpto.
Bajo
Alto
Medio
Manual
Automático
10. CENTER JET fecha: ---/-----/---
¡No tiene límites
Tus sueños la
Distancia menos!
CONTROL ADMINISTRATIVO
• Identificación del personal
• control de asistencia (anexa)
• Seguridad en las conexiones eléctricas cada
• ¿Se cumple con señalamiento?
Si no
• Mantenimiento al hardware y software
Ultimo mantenimiento: ----------------/-----------------/------------
Mes
Bimestre
Anual
11. FINALIDAD DE LOS CONTROLES DE OPERACIÓN
La verificación de controles en el procesamiento de la información,
desarrollo de sistemas e instalación con el objetivo de evaluar su
efectividad y presentar recomendaciones a la Gerencia. La
actividad dirigida a verificar y juzgar información.
El examen y evaluación de los procesos del Área de Procesamiento
automático de Datos (PAD) y de la utilización de los recursos que en
ellos intervienen, para llegar a establecer el grado de eficiencia,
efectividad y economía de los sistemas computarizados en una
empresa y presentar conclusiones y recomendaciones encaminadas
a corregir las deficiencias existentes y mejorarlas.
CARACTERISTICAS DE CONTROLES DE SEGURIDAD FÍSICOS Y LÓGICOS
• Verificación de secuencias
• Privacidad
• Aseguran la protección de los datos
• Compactación
• Encriptación Existencia
EVALUACION DEL PLAN DE CONTINGENCIAS
El plan debe ser revisado periódicamente. Generalmente, la revisión
será consecuencia de un nuevo análisis de riesgo. En cualquier caso,
el plan de contingencias siempre es cuestionado cuando se
materializa una amenaza, actuando de la siguiente manera:
• Si la amenaza estaba prevista y las contramedidas fueron
eficaces: se corrigen solamente aspectos menores del plan
para mejorar la eficiencia.
12. • Si la amenaza estaba prevista pero las contramedidas fueron
ineficaces: debe analizarse la causa del fallo y proponer
nuevas contramedidas.
• Si la amenaza no estaba prevista: debe promoverse un nuevo
análisis de riesgos.
Uso de herramientas para auditoria
Dentro de la parte auditable se manejan herramientas como:
- Observaciones
- Cuestionarios
- Entrevistas
- Muestreo
- Flujo grama
- Lista de chequeo
Los cuales permiten al auditor determinar las condiciones que
son verificados así como verificar la parte que no lo es.
ACTIVIDAD 3:
A) Elaborar en tu cuaderno un cuestionario de 10 preguntas
sobre el hardware y software que es auditado.
B) Elaborar una entrevista con el jefe de departamento 8
preguntas mínimo.
C) Elaborar el flujo grama que se lleva a cabo en tu
departamento para la asignación de actividades.
D) Elaborar la lista de chequeo de dicha actividad.
13. a)
1.- ¿Se actualiza el software de todos los equipos?
2.- ¿Cada cuando se verifica el vencimiento del software?
3.- ¿Cuándo se instala un software se percata que sea original?
4.- ¿Son aceptados todos los permisos del software?
5.- ¿Se tiene instalado algún software pirata?
6.- ¿con cuánto tiempo se tiene utilizando el hardware?
7.- ¿El hardware con que se trabaja está en condiciones apropiadas
para trabajar, mediante mantenimiento continuo?
8.- ¿Todo el hardware que se utiliza es original?
9.- ¿Se está trabajando con algún hardware dañado?
10.- ¿Cada cuando se hace mantenimiento correctivo del
hardware?
14. b)
1- ¿Manejas un tipo de registro para llevar un control de asistencias?
2.- ¿Cada cuando llevas a cabo el registro?
3.- ¿Qué es lo que consideras al registrar una asistencia?
4.- ¿Estableces al personal de tu departamento que tengan acceso
con su identificación?
5.- ¿Estableces al personal de tu departamento que asistan con
buena presentación?
6.- ¿Manejas un tipo de bitácora para el control de acceso de
entradas y salidas?
7.- ¿Qué es lo que consideras al registrar un acceso de entrada y
salida de una persona ajena al departamento?
8.- ¿Verificas que los cables periféricos estén en buen estado?
9.- ¿Cuentas con un equipo de respaldo, en caso de cualquier
imprevisto?
15. c)
Cumple el
diseño de
la página
Cumple con
analizar la
información
Analista de act.
De información
Analista de
comunicación
Se realiza cada 3
meses
Se pasara para
ser publicada en
la página
Cumple con la
act. De la
página
NO
NO
NO
SI
SI
SI
Sitio web
Diseño de
página web
Corregir Se publica
Fin
16. d)
criterios Cumplo
si no
1.- verificar que la página web
cumpla con el diseño requerido.
2.- Se verifica que se corrija la
página si no con las
características obtenidas.
3.-Se observa si la página cumple
con las características es
publicada
4.- verificar que la comunicación
de la información cumpla ser
publicada
5.-Verficar que los errores de
corrijan