SlideShare una empresa de Scribd logo
1 de 14
HERNÀN SÀNCHEZ

                 SEXTO “SISTEMAS”




                   ING. LUIS ANCHALI
ALCANCE Y OBJETIVOS
ALCANCES DE LA AUDITORIA NFORMATICA




 El alcance de la Auditoria expresa los límites de la misma. Debe existir un
 acuerdo                                                               muy
 preciso entre auditores y clientes sobre las funciones, las materias y las
 organizaciones                                                            a
 auditar.
Los efectos de acotar el trabajo, resulta muy
beneficioso   para    ambas      partes    expresar
las excepciones de alcance de la Auditoria, es decir
cuales        materias,         funciones         u
organizaciones no van a ser auditadas.
CONTROL            DE          INTEGRIDAD                     DE
REGISTROS

    Hay Aplicaciones que comparten              registros,
    son      registros comunes. Si una          Aplicación
    no tiene          integrado un registro     común,
    cuando lo necesite        utilizar no lo    va
    encontrar y, por lo tanto, la       aplicación       no
    funcionaría como debería.


CONTROL DE VALIDACIÓN DE ERRORES

    Se corrobora que el sistema que se aplica          para
    detectar y      corregir errores sea      eficiente.
OBJETIVO FUNDAMENTAL
OPERATIVIDAD




 La operatividad es una función de mínimos consistente en que la
 organización y las maquinas funcionen, siquiera mínimamente. No es
 admisible detener la maquinaria informática para descubrir sus fallos y
 comenzar de nuevo. La auditoría debe iniciar su actividad cuando los
 Sistemas están operativos, es el principal objetivo el de mantener tal
 situación, tal objetivo debe conseguirse tanto a nivel global como parcial.
La operatividad de los Sistemas ha de constituir entonces la principal
preocupación del auditor informático. Para conseguirla hay que acudir
a la realización de Controles Técnicos generales de operatividad y
controles técnicos específicos de operatividad, previos a cualquier
actividad de aquel.
LOS CONTROLES TÉCNICOS GENERALES




Son los que se realizan para verificar la compatibilidad de funcionamiento simultaneo del
Sistema Operativo y el Software de base con todos los subsistemas existentes, así como
la compatibilidad del Hardware y del Software instalados. Estos controles son importantes
en las instalaciones que cuentan con varios competidores, debido a que la profusión de
entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de
Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto
o desaprovechar parte del Software abonado.
Puede ocurrir también con los productos de Software básico
desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando
los diversos equipos están ubicados en Centros de Proceso de Datos
geográficamente alejados. Lo negativo de esta situación es que puede
producir la inoperatividad del conjunto. Cada Centro de Proceso de
Datos tal vez sea operativo trabajando independientemente, pero no
será posible la interconexión e intercomunicación de todos los Centros
de Proceso de Datos si no existen productos comunes y compatibles.
LOS CONTROLES TÉCNICOS ESPECÍFICOS




  De modo menos acusado, son igualmente necesarios para
  lograr la Operatividad de los Sistemas. Un ejemplo de lo que se
  puede encontrar mal son parámetros de asignación automática
  de espacio en disco que dificulten o impidan su utilización
  posterior por una Sección distinta de la que lo generó.
También, los periodos de retención de ficheros comunes a varias
Aplicaciones pueden estar definidos con distintos plazos en cada una
de ellas, de modo que la pérdida de información es un hecho que
podrá producirse con facilidad, quedando inoperativa la explotación de
alguna de las Aplicaciones mencionadas
Toda y cada uno de los Objetivos y alcances para cada empresa
deber de una manera estrictamente operacional y funcional con
los auditores par que tengan una mayor seguridad y confiabilidad
en sus datos.
AUDIT INFORMÁTICA OPERATIVIDAD SISTEMAS

Más contenido relacionado

La actualidad más candente

Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoIsabel Fernandez
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativosfracisca
 
Mantenimiento logico
Mantenimiento logicoMantenimiento logico
Mantenimiento logicoDikmaster19
 
Técnicas de Recuperación Bases de Datos
Técnicas de Recuperación Bases de DatosTécnicas de Recuperación Bases de Datos
Técnicas de Recuperación Bases de DatosLork Ederwin
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputodonobanherrera88
 
NORMAS PERUANAS EN SOFWARE
NORMAS PERUANAS EN SOFWARENORMAS PERUANAS EN SOFWARE
NORMAS PERUANAS EN SOFWARERis Fernandez
 
Mantenimiento presentacion de pc
Mantenimiento presentacion de pcMantenimiento presentacion de pc
Mantenimiento presentacion de pcFabian Ortiz
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoKarel Velazquez
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadoraHector Chajón
 
Sistemas de información Gerencial
Sistemas de información GerencialSistemas de información Gerencial
Sistemas de información Gerencialheidy madrid
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 

La actualidad más candente (19)

Exposicion documentacion de sistemas
Exposicion documentacion de sistemasExposicion documentacion de sistemas
Exposicion documentacion de sistemas
 
Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computo
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Mantenimiento logico
Mantenimiento logicoMantenimiento logico
Mantenimiento logico
 
Técnicas de Recuperación Bases de Datos
Técnicas de Recuperación Bases de DatosTécnicas de Recuperación Bases de Datos
Técnicas de Recuperación Bases de Datos
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputo
 
NORMAS PERUANAS EN SOFWARE
NORMAS PERUANAS EN SOFWARENORMAS PERUANAS EN SOFWARE
NORMAS PERUANAS EN SOFWARE
 
Mantenimiento presentacion de pc
Mantenimiento presentacion de pcMantenimiento presentacion de pc
Mantenimiento presentacion de pc
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizado
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora
 
Sistemas de información Gerencial
Sistemas de información GerencialSistemas de información Gerencial
Sistemas de información Gerencial
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
358050855 planificacion-de-soporte-tecnico
358050855 planificacion-de-soporte-tecnico358050855 planificacion-de-soporte-tecnico
358050855 planificacion-de-soporte-tecnico
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Tema 3
Tema 3Tema 3
Tema 3
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Estandares de documentacion
Estandares de documentacionEstandares de documentacion
Estandares de documentacion
 

Similar a AUDIT INFORMÁTICA OPERATIVIDAD SISTEMAS

Similar a AUDIT INFORMÁTICA OPERATIVIDAD SISTEMAS (20)

Auditoria inf.alcances objetivos
Auditoria inf.alcances objetivosAuditoria inf.alcances objetivos
Auditoria inf.alcances objetivos
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informatica
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Alcance y objetivos
Alcance y objetivosAlcance y objetivos
Alcance y objetivos
 
Alcance mery
Alcance meryAlcance mery
Alcance mery
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
ISO 12207 presentacion ppt.pptx
ISO 12207  presentacion ppt.pptxISO 12207  presentacion ppt.pptx
ISO 12207 presentacion ppt.pptx
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
Alcancevini
AlcanceviniAlcancevini
Alcancevini
 
Alcance y objetivos
Alcance y objetivosAlcance y objetivos
Alcance y objetivos
 
Alcancevini
AlcanceviniAlcancevini
Alcancevini
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Ensayo unidad 5
Ensayo unidad 5Ensayo unidad 5
Ensayo unidad 5
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Unidad 5 gerencia informatica
Unidad  5 gerencia informaticaUnidad  5 gerencia informatica
Unidad 5 gerencia informatica
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

AUDIT INFORMÁTICA OPERATIVIDAD SISTEMAS

  • 1. HERNÀN SÀNCHEZ SEXTO “SISTEMAS” ING. LUIS ANCHALI
  • 3. ALCANCES DE LA AUDITORIA NFORMATICA El alcance de la Auditoria expresa los límites de la misma. Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias y las organizaciones a auditar.
  • 4. Los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes expresar las excepciones de alcance de la Auditoria, es decir cuales materias, funciones u organizaciones no van a ser auditadas.
  • 5.
  • 6. CONTROL DE INTEGRIDAD DE REGISTROS Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería. CONTROL DE VALIDACIÓN DE ERRORES Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.
  • 7. OBJETIVO FUNDAMENTAL OPERATIVIDAD La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el principal objetivo el de mantener tal situación, tal objetivo debe conseguirse tanto a nivel global como parcial.
  • 8. La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos generales de operatividad y controles técnicos específicos de operatividad, previos a cualquier actividad de aquel.
  • 9. LOS CONTROLES TÉCNICOS GENERALES Son los que se realizan para verificar la compatibilidad de funcionamiento simultaneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado.
  • 10. Puede ocurrir también con los productos de Software básico desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunes y compatibles.
  • 11. LOS CONTROLES TÉCNICOS ESPECÍFICOS De modo menos acusado, son igualmente necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede encontrar mal son parámetros de asignación automática de espacio en disco que dificulten o impidan su utilización posterior por una Sección distinta de la que lo generó.
  • 12. También, los periodos de retención de ficheros comunes a varias Aplicaciones pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicaciones mencionadas
  • 13. Toda y cada uno de los Objetivos y alcances para cada empresa deber de una manera estrictamente operacional y funcional con los auditores par que tengan una mayor seguridad y confiabilidad en sus datos.