SlideShare a Scribd company logo
1 of 39
center-500045529511000065000Auditoria Especifica: Ambientes Especiales8248653195954José Leonardo Delgado Ramírez907015Yeimi Patiño 90704700José Leonardo Delgado Ramírez907015Yeimi Patiño 907047628655313403Universidad Nacional de ColombiaSede Manizales20110Universidad Nacional de ColombiaSede Manizales2011 center5900061461651100004500075000566991549000523875000<br />Tabla de contenido TOC  quot;
1-3quot;
    Introducción PAGEREF _Toc294081460  3Sistemas de reconocimiento biométricos PAGEREF _Toc294081461  4Desarrollo de la temática PAGEREF _Toc294081462  4Marco Regulatorio PAGEREF _Toc294081463  4Aplicación a la industria PAGEREF _Toc294081464  6Auditoria PAGEREF _Toc294081465  6Objetivos PAGEREF _Toc294081466  6Criterios PAGEREF _Toc294081467  7Procedimientos PAGEREF _Toc294081468  8RFID PAGEREF _Toc294081469  10Desarrollo de la temática PAGEREF _Toc294081470  10Funcionamiento PAGEREF _Toc294081471  10Componentes PAGEREF _Toc294081472  10Marco Regulatorio PAGEREF _Toc294081473  11Auditoria PAGEREF _Toc294081474  12Objetivos PAGEREF _Toc294081475  12Criterios PAGEREF _Toc294081476  13Procedimientos PAGEREF _Toc294081477  14Computación ubicua PAGEREF _Toc294081478  16Desarrollo de la temática PAGEREF _Toc294081479  16Auditoria PAGEREF _Toc294081480  16Objetivos PAGEREF _Toc294081481  16Criterios PAGEREF _Toc294081482  17Procedimientos PAGEREF _Toc294081483  18Cloud Computing PAGEREF _Toc294081484  19Desarrollo de la temática PAGEREF _Toc294081485  19Modelos y ejemplos PAGEREF _Toc294081486  20Auditoria PAGEREF _Toc294081487  21Objetivos PAGEREF _Toc294081488  21Criterios PAGEREF _Toc294081489  21Procedimientos PAGEREF _Toc294081490  23E-commerce PAGEREF _Toc294081491  24Desarrollo de la temática PAGEREF _Toc294081492  24Auditoria PAGEREF _Toc294081493  25Objetivos PAGEREF _Toc294081494  25Criterios PAGEREF _Toc294081495  26Procedimientos PAGEREF _Toc294081496  27E-Business PAGEREF _Toc294081497  28Introducción PAGEREF _Toc294081498  28Auditoria PAGEREF _Toc294081499  29Instrumentos PAGEREF _Toc294081500  29Técnicas de Evaluación PAGEREF _Toc294081501  29E-Government (e-gobierno) PAGEREF _Toc294081502  30Introducción PAGEREF _Toc294081503  30Programa de Auditoria PAGEREF _Toc294081504  31Instrumentos de Auditoria PAGEREF _Toc294081505  31Técnicas de Evaluación PAGEREF _Toc294081506  32E-Telecom (Telecomunicaciones o comunicaciones electrónicas) PAGEREF _Toc294081507  32Introducción PAGEREF _Toc294081508  32Programa de Auditoria PAGEREF _Toc294081509  33Instrumentos PAGEREF _Toc294081510  33Técnicas de Evaluación PAGEREF _Toc294081511  33E-Finance PAGEREF _Toc294081512  34Introducción PAGEREF _Toc294081513  34Programa de Auditoria PAGEREF _Toc294081514  35Instrumentos de Auditoria PAGEREF _Toc294081515  35Técnicas de evaluación PAGEREF _Toc294081516  36Redes Sociales PAGEREF _Toc294081517  36Introducción PAGEREF _Toc294081518  36Programa de auditoria PAGEREF _Toc294081519  37Instrumentos PAGEREF _Toc294081520  37Técnicas de evaluación PAGEREF _Toc294081521  38<br />Introducción<br />El objetivo de la auditoria específica sobre ambientes especiales es el conocer sobre el funcionamiento y estructura de las tecnologías y nuevos modelos de negocios y a partir de allí establecer los objetivos, alcance, y algunos modelos que permitan auditar dichas tecnologías y modelos. <br />Para las auditorias sobre tecnologías se han establecido semejanzas en cuanto objetivos, criterios de evaluación y procedimientos necesarios para su buena auditoria, por tanto se han duplicado y adaptado estos tres grandes aspectos; de igual manera se posee una estructura para los modelos de negocio que se aplican para todos ellos adecuando ciertos puntos específicos, adicionando y eliminado aspectos de acuerdo a las necesidades.<br />Sistemas de reconocimiento biométricos <br />Desarrollo de la temática<br />La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas quot;
biosquot;
 de vida y quot;
metronquot;
 de medida.<br />En un sistema de Biometría típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta son obtenidos, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías actuales tienen tasas de error que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%).<br />Marco Regulatorio<br />En los últimos años se ha notado una preocupación creciente por las organizaciones regulatorias respecto a elaborar estándares relativos al uso de técnicas biométricas en el ambiente informático. Esta preocupación es reflejo del creciente interés industrial por este ámbito tecnológico, y a los múltiples beneficios que su uso aporta. No obstante ello, aún la estandarización continua siendo deficiente y como resultado de ello, los proveedores de soluciones biométricas continúan suministrando interfaces de software propietarios para sus productos, lo que dificulta a las empresas el cambio de producto o vendedor.<br />A nivel mundial el principal organismo que coordina las actividades de estandarización biométrica es el Sub-Comité 17 (SC17) del Joint Technical Committee on Information Technology (ISO/IEC JTC1), del International Organization for Standardization (ISO) y el International Electrotechnical Commission (IEC). En Estados Unidos desempeñan un papel similar el Comité Técnico M1 del INCITS (InterNational Committee for Information Technology Standards), el National Institute of Standards and Technology (NIST) y el American National Standards Institute (ANSI).<br />Existen además otros organismos no gubernamentales impulsando iniciativas en materias biométricas tales como: Biometrics Consortium, International Biometrics Groups y BioAPI. Este último se estableció en Estados Unidos en 1998 compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis. El Consorcio BioAPI desarrolló conjuntamente con otros consorcios y asociaciones, un estándar que promoviera la conexión entre los dispositivos biométricos y los diferentes tipos de programas de aplicación, además de promover el crecimiento de los mercados biométricos.<br />Algunos de los estándares más importantes son:<br />Estándar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute) y actualizado en 2003, define las condiciones de los sistemas biométricos para la industria de servicios financieros haciendo referencia a la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware asociado.<br />Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de programación de aplicación que garantiza que los productos y sistemas que cumplen este estándar son interoperables entre sí.<br />Estándar NISTIR 6529: también conocido como CBEFF (Common Biometric Exchange File Format) es un estándar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura lógica de archivos de datos) para el intercambio de información biométrica.<br />Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la información de las huellas dactilares a través del uso de minucias. El propósito de esta norma es que un sistema biométrico dactilar pueda realizar procesos de verificación de identidad e identificación, empleando información biométrica proveniente de otros sistemas.<br />Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos similares a la norma ANSI 378, respecto a la que guarda mucha similitud.<br />Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir los lectores de huellas dactilares para poder ser usados en procesos de verificación de identidad en agencias federales.<br />Aplicación a la industria<br />La Industria de Biométrica ofrece varias tecnologías. Cada tecnología es considerada como un segmento de mercado diferente. Las más conocidas son las huellas dactilares, reconocimiento de cara y reconocimiento de iris. <br />TecnologíaAplicaciónMercadosAFIS/LifescanControles de VigilanciaServicios policiales y militaresReconocimiento facialIdentificación sin contactoFarmacéuticas, Hospitales, Industria pesada y ObrasGeometría dactilarIdentificación CriminalHospitales y Sector SaludReconocimiento de irisAcceso a sistemasIndustria manufactureraReconocimiento de VozAcceso a instalacionesViajes y TurismoEscritura y FirmaVigilancia<br />Hay muchos participantes en la industria biométrica. El mercado es muy complejo y el desarrollo de la tecnología a la medida se ofrece cada día más por muchas empresas. Las diferentes tecnologías se diferencian en términos de aplicación y segmentos de mercado. En términos generales, las empresas que mantienen participaciones de mercado significativas en segmentos específicos ni siquiera participan en otros.<br />Auditoria<br />Objetivos<br />General<br />El objetivo de auditar este tipo de tecnología es encontrar y plantear soluciones para las falencias de seguridad, integridad, estabilidad, disponibilidad y otras propiedades de los sistemas. El enfoque para la auditoria se encuentra en su funcionalidad y servicio para los sistemas de información en el marco de las tecnologías de información, por lo que será necesario evaluar las tecnologías dependientes y relacionadas, el comportamiento de los interesados positiva y negativamente, además se quiere corroborar la utilidad de este tipos de tecnologías en diferentes mercados y los requisitos necesarios para que sean productivas.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso de tecnologías biométricas.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema de reconocimiento biométrico.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de sistemas de reconocimiento biométrico.<br />Determinar el estado de madurez de la tecnología y el uso de sistemas de autenticación bajo sistemas biométricos.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema de identificación biométrica.<br />Efectividad: el sistema biométrico debe brindar información relevante y pertinente que permita una correcta autenticación o detección del comportamiento para el fin que fue creado el sistema de reconocimiento. La información que genere y use el sistema debe estar bajo los parámetros de oportunidad, consistencia y usabilidad.<br />Eficiencia: el sistema debe usar y generar información de manera óptima, es decir, debe ser productivo económicamente en cuanto al uso de recursos.<br />Confidencialidad: La información que use y genere el sistema de reconocimiento biométrico no debe revelar información no autorizada.<br />Integridad: La información y los datos generados y usados por el sistema y sus dependencias deben ser precisos y completos, además debe tener validez de acuerdo a las expectativas y proyecciones.<br />Disponibilidad: La información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. También concierne a la protección de los recursos y las capacidades necesarias asociadas.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos del sistema de reconocimiento biométrico deben  estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas.<br />Confiabilidad: Es de vital importancia que el sistema proporcione información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioEl porcentaje de “aciertos” del sistema está en el rango de los objetivos del proyectoSe realiza el análisis costo beneficio de la o las soluciones de reconocimiento biométrico El acceso al sistema, información y datos que use y genere la solución son exclusivamente usados por personal capacitado y autorizadoEl sistema está conectado con otros sistemas que puedan incurrir en fallas de seguridad externas al sistema de reconocimientoLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para los objetivos del proyecto y/o sistema de reconocimientoSe garantiza el acceso al sistema en un rango de disponibilidad establecidoExisten planes de contingencia sobre los sistemas de reconocimiento biométricosEstán definidas las funciones y responsabilidades del personal que usa y mantiene el sistema de reconocimientoSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionados al sistema de reconocimiento biométricoLos equipos, metodologías y demás ítems relacionados con el sistema biométrico se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos sobre el sistema de reconocimiento biométrico Se realiza el monitoreo y evaluación sobre la solución de reconocimiento biométricoExisten medios para identificar afinidad por parte de los usuarios hacia el sistema de reconocimiento biométrico<br />Entrevista<br />Con la entrevista se pretende verificar que todas las personas interesadas y afectadas por el sistema conozcan los procedimientos, políticas y funcionamiento. La entrevista se realiza con el fin de identificar inconformidades con el sistema, desconocimiento de la existencia o funcionamiento de la solución, además se quiere establecer que tan útil y oportuno es el proyecto o el ya implementado sistema de reconocimiento biométrico. Durante la entrevista el auditor deberá solicitar documentos escritos que ratifiquen las respuestas y justificaciones del auditado, si no es posible es relevante el poder grabar algunas conversaciones o aspectos importantes identificados.<br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema de reconocimiento biométrico, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por la alta gerencia, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por la organización objetivo.<br />RFID<br />Desarrollo de la temática<br />RFID (Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transponedores o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática).<br />Funcionamiento<br />El modo de funcionamiento de los sistemas RFID es simple. La etiqueta RFID, que contiene los datos de identificación del objeto al que se encuentra adherido, genera una señal de radiofrecuencia con dichos datos. Esta señal puede ser captada por un lector RFID, el cual se encarga de leer la información y pasarla en formato digital a la aplicación específica que utiliza RFID.<br />Componentes<br />Etiqueta RFID o transponedor: compuesta por una antena, un transductor de radio y un material encapsulado o chip. El propósito de la antena es permitirle al chip, el cual contiene la información, transmitir la información de identificación de la etiqueta. Existen varios tipos de etiquetas. El chip posee una memoria interna con una capacidad que depende del modelo y varía de una decena a millares de bytes Un tipo especial de etiquetas son las anticolisión y se trata de etiquetas especiales que permiten que un lector identifique varias al mismo tiempo (habitualmente las etiquetas deben entrar una a una en la zona de cobertura del lector).<br />Lector de RFID o transceptor: compuesto por una antena, un transceptor y un decodificador. El lector envía periódicamente señales para ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una etiqueta (la cual contiene la información de identificación de esta), extrae la información y se la pasa al subsistema de procesamiento de datos.<br />Subsistema de procesamiento de datos o Middleware RFID: proporciona los medios de proceso y almacenamiento de datos. <br />Las tags RFID pueden ser activos, semipasivos (también conocidos como semiactivos o asistidos por batería) o pasivos. Los tags pasivos no requieren ninguna fuente de alimentación interna y son dispositivos puramente pasivos (sólo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria). Los otros dos tipos necesitan alimentación, típicamente una pila pequeña.<br />Marco Regulatorio<br />Los estándares de RFID abordan cuatro áreas fundamentales:<br />Protocolo en la interfaz aérea: especifica el modo en el que etiquetas RFID y lectores se comunican mediante radiofrecuencia.<br />Contenido de los datos: especifica el formato y semántica de los datos que se comunican entre etiquetas y lectores.<br />Certificación: pruebas que los productos deben cumplir para garantizar que cumplen los estándares y pueden inter operar con otros dispositivos de distintos fabricantes.<br />Aplicaciones: usos de los sistemas RFID.<br />Como en otras áreas tecnológicas, la estandarización en el campo de RFID se caracteriza por la existencia de varios grupos de especificaciones competidoras. Por una parte está ISO, y por otra Auto-ID Centre (conocida desde octubre de 2003 como EPCglobal,11 de EPC, Electronic Product Code). Ambas comparten el objetivo de conseguir etiquetas de bajo coste que operen en UHF.<br />Los estándares EPC para etiquetas son de dos clases:<br />Clase 1: etiqueta simple, pasiva, de sólo lectura con una memoria no volátil programable una sola vez.<br />Clase 2: etiqueta de sólo lectura que se programa en el momento de fabricación del chip (no reprogramable posteriormente).<br />Las clases no son ínteroperables y además son incompatibles con los estándares de ISO. Aunque EPCglobal está desarrollando una nueva generación de estándares EPC está (denominada Gen2), con el objetivo de conseguir interoperabilidad con los estándares de ISO, aún se está en discusión sobre el AFI (Application Family Identifier) de 8 bits.<br />Por su parte, ISO ha desarrollado estándares de RFID para la identificación automática y la gestión de objetos. Existen varios estándares relacionados, como ISO 10536, ISO 14443 e ISO 15693, pero la serie de estándares estrictamente relacionada con las RFID y las frecuencias empleadas en dichos sistemas es la serie 18000.<br />No hay ninguna corporación pública global que gobierne las frecuencias usadas para RFID. En principio, cada país puede fijar sus propias reglas.<br />Las principales corporaciones que gobiernan la asignación de las frecuencias para RFID son:<br />EE.UU.: FCC (Federal Communications Commission)<br />Canadá: DOC (Departamento de la Comunicación)<br />Europa: ERO, CEPT, ETSI y administraciones nacionales. Obsérvese que las administraciones nacionales tienen que ratificar el uso de una frecuencia específica antes de que pueda ser utilizada en ese país<br />Japón: MPHPT (Ministry of Public Management, Home Affairs, Post and Telecommunication)<br />China: Ministerio de la Industria de Información<br />Australia: Autoridad Australiana de la Comunicación (Australian Communication Authority)<br />Nueva Zelanda: Ministerio de desarrollo económico de Nueva Zelanda (New Zealand Ministry of Economic Development.<br />Argentina: CNC (Comisión Nacional de Comunicaciones).<br />Las etiquetas RFID de baja frecuencia (LF: 125 - 134 kHz y 140 - 148.5 kHz) y de alta frecuencia (HF: 13.56 MHz) se pueden utilizar de forma global sin necesidad de licencia. La frecuencia ultraalta (UHF: 868 - 928 MHz) no puede ser utilizada de forma global, ya que no hay un único estándar global. En Norteamérica, la frecuencia ultraelevada se puede utilizar sin licencia para frecuencias entre 908 - 928 MHz, pero hay restricciones en la energía de transmisión. En Europa la frecuencia ultraelevada está bajo consideración para 865.6 - 867.6 MHz. Su uso es sin licencia sólo para el rango de 869.40 - 869.65 MHz, pero existen restricciones en la energía de transmisión. El estándar UHF norteamericano (908-928 MHz) no es aceptado en Francia e Italia ya que interfiere con sus bandas militares. En China y Japón no hay regulación para el uso de la frecuencia ultraelevada. Cada aplicación de frecuencia ultraelevada en estos países necesita de una licencia, que debe ser solicitada a las autoridades locales, y puede ser revocada. En Australia y Nueva Zelanda, el rango es de 918 - 926 MHz para uso sin licencia, pero hay restricciones en la energía de transmisión.<br />Existen regulaciones adicionales relacionadas con la salud y condiciones ambientales. Por ejemplo, en Europa, la regulación Waste Electrical and Electronic Equipment (quot;
Equipos eléctricos y electrónicos inútilesquot;
), no permite que se desechen las etiquetas RFID. Esto significa que las etiquetas RFID que estén en cajas de cartón deben ser quitadas antes de deshacerse de ellas. También hay regulaciones adicionales relativas a la salud.<br />Auditoria<br />Objetivos<br />General<br />El objetivo de auditar este tipo de tecnología es encontrar y plantear soluciones para las falencias de seguridad, integridad, estabilidad, disponibilidad y otras propiedades de los sistemas. El enfoque para la auditoria se encuentra en su funcionalidad y servicio para los sistemas de información en el marco de las tecnologías de información, por lo que será necesario evaluar las tecnologías dependientes y relacionadas, el comportamiento de los interesados positiva y negativamente, además se quiere corroborar la utilidad de este tipos de tecnologías en diferentes mercados y los requisitos necesarios para que sean productivas.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso de tecnologías RFID.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema basado en RFID.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de sistemas de RFID.<br />Determinar el estado de madurez de la tecnología y efectividad del uso de tecnologías basadas en RFID.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema basado en RFID, ya que la mayoría de necesidades son de información, los criterios están desarrollados en el marco de trabajo Cobit sobre criterios de información.<br />Efectividad: El sistema basado en RFID debe ser relevante y pertinente para los objetivos del negocio, proporcionando un servicio que sea oportuno, consistente y utilizable.<br />Eficiencia: El sistema de RFID debe ser productivo en términos económicos, debe ser óptimo en el uso de todos los recursos.<br />Confidencialidad: La tecnología implementada o a implementar debe proteger toda la información que use y genere para que no sea revelada a personal indeseado.<br />Integridad: El sistema debe ser preciso en cuanto al procesamiento y entrega de resultados, no solo desde el punto de vista de la tecnología sino como un sistema en general, la información debe ser completa y válida de acuerdo a las necesidades del negocio. <br />Disponibilidad: El sistema debe tener una taza de disponibilidad acorde con  lo establecido en las necesidades del negocio, debe proteger los recursos y garantizar su funcionamiento cuando sea necesario.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos relacionados a la tecnología RFID deben  estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas.<br />Confiabilidad: El sistema debe ser autosuficiente para sus funciones con el fin de que proporcione información apropiada y verás que permitan usar de manera eficiente la información generada.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioLa tasa de fallas e inconsistencias del sistema RFID están dentro del marco establecido por la organizaciónSe evalúa periódicamente la relación costo beneficio para la tecnología RFID implementada y se toman decisiones en base en ello La información que se ingresa y sale del sistema es manejada de manera segura y por personal autorizado y capacitadoEl sistema está conectado con otros sistemas que puedan incurrir en fallas de seguridad externas al sistema de RFIDLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para los objetivos del proyecto y/o sistema de reconocimientoSe garantiza el acceso al sistema en un rango de disponibilidad establecidoExisten planes de contingencia en caso de falla del sistema de RFIDEstán definidas las funciones y responsabilidades del personal que usa y mantiene la tecnologíaSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionados al sistema basado en RFIDLos equipos, metodologías y demás ítems relacionados con la tecnología de RFID se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos sobre el sistema de RFIDSe realiza el monitoreo y evaluación sobre la solución de RFIDExisten medios para identificar afinidad por parte de los usuarios hacia el sistema de RFIDEstán documentados los procedimientos de eliminación de tarjetas RFIDLos costos de mantenimiento de equipos y tarjetas se encuentran en un presupuesto aprobado<br />Entrevista<br />Con la entrevista se pretende verificar que todas las personas interesadas y afectadas por el sistema conozcan los procedimientos, políticas y funcionamiento. La entrevista se realiza con el fin de identificar inconformidades con el sistema, desconocimiento de la existencia o funcionamiento de la solución, además se quiere establecer que tan útil y oportuno es el proyecto o el ya implementado sistema de reconocimiento biométrico. Durante la entrevista el auditor deberá solicitar documentos escritos que ratifiquen las respuestas y justificaciones del auditado, si no es posible es relevante el poder grabar algunas conversaciones o aspectos importantes identificados. El objetivo de las entrevistas es establecer las necesidades y falencias que los usuarios o personas del entorno del sistema RFID perciben sobre el mismo, también se quieren identificar falencias de seguridad sobre la manera como los usuarios usan las tarjetas y dispositivos de RFID. <br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema de RFID, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por la alta gerencia, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por la organización objetivo.<br />Computación ubicua <br />Desarrollo de la temática<br />Se entiende por computación ubicua (ubicomp) la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados. Esta disciplina se conoce en inglés por otros términos como pervasive computing, calm technology, things that think y everyware. Desde hace unos años también se denomina inteligencia ambiental. <br />Sus promotores propugnan la integración de dispositivos alrededor de escenarios donde se encuentre localizado el ser humano, en el que éste puede interactuar de manera natural con sus dispositivos y realizar cualquier tarea diaria de manera completamente trasparente con respecto a sus computadores. Durante sus actividades ordinarias, alguien que esté “usando” computación ubicua lo hace a través de diversos dispositivos y sistemas computacionales simultáneamente, y generalmente lo hará sin percibirlo. Este modelo es visto como un paso más del paradigma de uso de ordenadores de escritorio. Como punto común a todos los modelos de computación ubicua podríamos destacar el hecho de que comparten la visión de ser pequeños y disimulables, robustos y con capacidad para procesamiento de red, distribuidos en todas las escalas que comprende el día a día actual, y generalmente son integrables en nuestro entorno sin ser especialmente llamativos. Por ejemplo, un dispositivo de computación ubicua doméstico podría interconectar los sistemas de iluminación y calefacción con un control ambiente, de manera que en función de la evolución del momento del día y sus características, este sistema reaccionase y pudiese variar la temperatura y condiciones de luz en una vivienda o edificio, de manera continua e imperceptible. Otra aplicación frecuente son frigoríficos que son conscientes de su contenido cuando ha sido convenientemente etiquetado, capaces de planificar menús saludables para toda la semana en función de las necesidades de cada miembro de la familia, y advertir a los usuarios de la comida rancia o en mal estado.<br />Auditoria<br />Objetivos<br />General<br />El objetivo principal de auditar este modelo tecnológico y de negocios es el encontrar los aspectos críticos del mismo como los aspectos técnicos y morales y explotar detalles para evaluar si este modelo es viable o no para un proyecto, desarrollar en base en él u otras actividades que impliquen la computación ubicua.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso de computación ubicua.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema basado en computación ubicua.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de aplicaciones basadas en computación ubicua.<br />Determinar el estado de madurez de la tecnología y efectividad del uso de tecnologías basadas en computación ubicua.<br />Establecer un marco adecuado en cuanto a disposición y aceptabilidad de este tipo de modelo de negocios.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema basado en computación ubicua.<br />Efectividad: se evalúa que la computación ubica es el mejor modelo de negocios y tecnología para la necesidad establecida, todo en esto en base de que el sistema brinde de manera oportuna, correcta, consistente y utilizable sus resultados.<br />Eficiencia: Para satisfacer la necesidad la solución de computación ubica debe ser optima en el uso de los recursos.<br />Confidencialidad: La tecnología implementada o a implementar debe proteger toda la información que use y genere para que no sea revelada a personal indeseado.<br />Integridad: El sistema debe ser preciso en cuanto al procesamiento y entrega de resultados, no solo desde el punto de vista de la tecnología sino como un sistema en general, la información debe ser completa y válida de acuerdo a las necesidades del negocio o cualquier ambiente en el que se implemente. <br />Disponibilidad: El sistema debe tener una taza de disponibilidad acorde con  lo establecido en las necesidades del negocio, debe proteger los recursos y garantizar su funcionamiento cuando sea necesario.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos relacionados deben  estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas. Además se deben considerar normativas éticas y religiosas del ambiente.<br />Confiabilidad: El sistema debe ser autosuficiente para sus funciones con el fin de que proporcione información apropiada y verás que permitan usar de manera eficiente la información generada. Esta información solo debe estar disponible para el usuario implicado en el uso de la tecnología.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioLa tasa de fallas e inconsistencias del sistema de computación ubicua están dentro del marco establecido por la organización o usuarios.La información que se ingresa y sale del sistema es manejada de manera segura El sistema está conectado con otros sistemas que puedan incurrir en fallas de seguridad externas al sistemaLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para interactuar de manera transparenteSe garantiza el uso de la tecnología con una disponibilidad óptimaExisten planes de contingencia y procedimientos en caso de fallas de un sistema de computación ubicuaEstán definidas las funciones y responsabilidades del personal que usa y mantiene la tecnologíaSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionadosLos equipos, metodologías y demás ítems relacionados con la tecnología se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos sobre el sistema Se realiza el monitoreo y evaluación sobre la solución Existen medios para identificar afinidad por parte de los usuarios hacia el sistemaSe consideran los aspecto morales y éticos antes de implementar este tipo de tecnologíaSe garantiza que no se presenten problemas de salud con el uso de estas tecnologías o se minimiza a niveles aceptablesEl sistema es transparente para el usuario en cuanto su uso<br />Entrevista<br />Con la entrevista se pretende verificar que todas las personas interesadas y afectadas por el sistema conozcan los procedimientos, políticas y funcionamiento. La entrevista se realiza con el fin de identificar inconformidades con el sistema, desconocimiento de la existencia o funcionamiento de la solución, además se quiere establecer que tan útil y oportuno es el proyecto o el ya implementado sistema basado en computación ubicua. Se debe comprobar que las tecnologías usadas sean transparentes para el usuario garantizando que estén satisfechos con la solución.<br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por los interesados, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por los dueños y usuarios de la solución.<br />Cloud Computing <br />Desarrollo de la temática<br />La computación en la nube o informática en la nube, del inglés quot;
Cloud computingquot;
, es un paradigma que permite ofrecer servicios de computación a través de Internet. La quot;
nubequot;
 es una metáfora de Internet.<br />En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles quot;
en la nube de Internetquot;
 sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc. Esto se debe a que, pese a que las capacidades de los PC han mejorado sustancialmente, gran parte de su potencia se desaprovecha, al ser máquinas de propósito general.<br />quot;
Cloud computingquot;
 es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado.<br />El cambio paradigmático que ofrece computación en nube es que permite aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la “transparencia” e inmediatez del sistema y de un modelo de pago por consumo.<br />Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado.<br />La computación en nube es un concepto que incorpora el software como servicio, como en la Web 2.0 y otros conceptos recientes, también conocidos como tendencias tecnológicas, que tienen en común el que confían en Internet para satisfacer las necesidades de cómputo de los usuarios.<br />Modelos y ejemplos<br />Software como servicio<br />El software como servicio (en inglés software as a service, SaaS) se encuentra en la capa más alta y caracteriza una aplicación completa ofrecida como un servicio, en-demanda, vía multitenencia —que significa una sola instancia del software que corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes. El ejemplo de SaaS conocido más ampliamente es Salesforce.com, pero ahora ya hay muchos más, incluyendo las Google Apps que ofrecen servicios básicos de negocio como el e-mail. Por supuesto, la aplicación multitenencia de Salesforce.com ha constituido el mejor ejemplo de cómputo en nube durante unos cuantos años. Por otro lado, como muchos otros jugadores en el negocio del cómputo en nube, Salesforce.com ahora opera en más de una capa de la nube con su Force.com, que ya está en servicio, y que consiste en un ambiente de desarrollo de una aplicación compañera (“companion application”), o plataforma como un servicio.<br />Plataforma como servicio<br />La capa del medio, que es la plataforma como servicio (en inglés platform as a service), es la encapsulación de una abstración de un ambiente de desarrollo y el empaquetamiento de una carga de servicios. La carga arquetipo es una imagen Xen (parte de Servicios Web Amazon) conteniendo una pila básica Red (por ejemplo, un distro Linux, un servidor Red, y un ambiente de programación como Perl o Ruby). Las ofertas pueden dar servicio a todas las fases del ciclo de desarrollo y pruebas del software, o pueden estar especializadas en cualquier área en particular, tal como la administración del contenido.<br />Los ejemplos comerciales incluyen Google App Engine, que sirve aplicaciones de la infraestructura Google. Servicios tales como éstos permiten gran flexibilidad, pero puede ser restringida por las capacidades que están disponibles a través del proveedor.<br />Microsoft apuesta por Windows Azure. Plataforma de desarrollo en la nube que permite crear y ejecutar aplicaciones codificadas en varios lenguajes y tecnologías, como .NET, Java y PHP.<br />Infraestructura como servicio<br />La infraestructura como servicio (infrastructure as a service, IaaS) se encuentra en la capa inferior y es un medio de entregar almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red. Servidores, sistemas de almacenamiento, conexiones, enrutadores, y otros sistemas se concentran (por ejemplo a través de la tecnología de virtualización) para manejar tipos específicos de cargas de trabajo desde procesamiento en lotes (“batch”) hasta aumento de almacenamiento y procesamiento durante las cargas pico. El ejemplo comercial mejor conocido es Amazon Web Services, cuyos servicios EC2 y S3 ofrecen cómputo y servicios de almacenamiento esenciales (respectivamente). Otro ejemplo es Joyent cuyo producto principal es una línea de servidores virtualizados, que proveen una infraestructura en-demanda altamente escalable para manejar sitios Web, incluyendo aplicaciones Web complejas escritas en Ruby en Rails, PHP, Python, y Java.<br />Auditoria<br />Objetivos<br />General<br />El objetivo de auditar este tipo de tecnología es encontrar y plantear soluciones para las falencias de seguridad, integridad, estabilidad, disponibilidad y otras propiedades de los sistemas. El enfoque para la auditoria se encuentra en su funcionalidad y servicio para los sistemas de información en el marco de las tecnologías de información, por lo que será necesario evaluar las tecnologías dependientes y relacionadas, el comportamiento de los interesados positiva y negativamente, además se quiere corroborar la utilidad de este tipos de tecnologías en diferentes mercados y los requisitos necesarios para que sean productivas. Para este nuevo modelo de negocios es necesario determinar su relevancia para ser implementado en una organización en específico.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso de tecnologías biométricas.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema de reconocimiento biométrico.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de sistemas de reconocimiento biométrico.<br />Determinar el estado de madurez de la tecnología y el uso de sistemas de autenticación bajo sistemas biométricos.<br />Determinar la mejor opción o tipo de aplicación de cloud computing para una organización en específico.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema basado en cloud computing, además de establecer las necesidades que se podrían satisfacer con este tipo de solución.<br />Efectividad: El sistema que se tiene implementado o se desea implementar proporcionará servicios e información relevante para los procesos del negocio, esto considerando que los resultados deben ser oportunos, correctos, consistentes y utilizables.<br />Eficiencia: el sistema debe usar y generar información de manera óptima, es decir, debe ser productivo económicamente en cuanto al uso de recursos.<br />Confidencialidad: La información que use y genere el sistema de no debe revelar información no autorizada.<br />Integridad: La información y los datos generados y usados por el sistema y sus dependencias deben ser precisos y completos, además debe tener validez de acuerdo a las expectativas y proyecciones.<br />Disponibilidad: La información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. También concierne a la protección de los recursos y las capacidades necesarias asociadas.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos de la solución deben  estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas.<br />Confiabilidad: Es de vital importancia que el sistema proporcione información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno. Para esto se debe garantizar la accesibilidad con sus tiempos de respuesta respectivamente.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioSe realiza el análisis costo beneficio de la o las soluciones de reconocimiento biométrico El acceso al sistema, información y datos que use y genere la solución son exclusivamente usados por personal capacitado y autorizadoSe puede acceder a los servicios de cloud computing por medio de otros sistemas no considerados por la organizaciónLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para los objetivos del proyecto y organizaciónSe garantiza el acceso al sistema en un rango de disponibilidad establecidoExisten planes de contingencia que garanticen las operaciones de la organización Están definidas las funciones y responsabilidades del personal que usa y mantiene el sistemaSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionados al sistema Los equipos, metodologías y demás ítems relacionados con el sistema se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos para el buen uso de las soluciones en la nube Se realiza el monitoreo y evaluación sobre la solución Existen medios para identificar afinidad por parte de los usuarios hacia el sistema Se consideran necesarios diferentes proveedores de internet para garantizar el acceso a los servicios en la nubeEl precio que se paga por las soluciones en la nube es directamente proporcional a la seguridadLa organización es dependiente de la computación en la nubeSe analizan los beneficios y desventajas del uso de la computación en la nube<br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema de computación en la nube, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por la alta gerencia, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por la organización objetivo. Dentro de las pruebas se debe establecer la funcionalidad y disponibilidad de las conexiones físicas y lógicas de interconexión.<br />E-commerce<br />Desarrollo de la temática<br />El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.<br />La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos.<br />La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido quot;
premiumquot;
 de un sitio web.<br />El comercio electrónico realizado entre empresas es llamado en inglés Business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado).<br />El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:<br />Creación de canales nuevos de marketing y ventas.<br />Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.<br />Venta directa e interactiva de productos a los clientes.<br />Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.<br />Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información.<br />Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:<br />Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.<br />Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.<br />Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.<br />Seguros. Facilita la captura de datos.<br />Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes cantidades de tiempo al comunicar y presentar inmediatamente la información que intercambian.<br />Los tipos más populares de e-commerce son:<br />B2B: Business to Business <br />B2E: Business to Employee<br />B2C: Business to Consumer<br />Auditoria<br />Objetivos<br />General<br />El objetivo de auditar este tipo de tecnología es encontrar y plantear soluciones para las falencias de seguridad, integridad, estabilidad, disponibilidad y otras propiedades de los sistemas. El enfoque para la auditoria se encuentra en su funcionalidad y servicio para los sistemas de información en el marco de las tecnologías de información, por lo que será necesario evaluar las tecnologías dependientes y relacionadas, el comportamiento de los interesados positiva y negativamente, además se quiere corroborar la utilidad de este tipos de tecnologías en diferentes mercados y los requisitos necesarios para que sean productivas.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso del comercio electrónico.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema basado en  comercio electrónico.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de sistemas de negocio basados en comercio electronico.<br />Determinar el estado de madurez de la tecnología y el uso de sistemas basados en comercio electronico.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema que use el comercio electrónico como modelo de negocios o estrategia corporativa.<br />Efectividad: el modelo de comercio electrónico debe brindar información relevante y pertinente que permita una correcta autenticación o detección del comportamiento para el fin que fue creado el sistema de reconocimiento. La información que genere y use el sistema debe estar bajo los parámetros de oportunidad, consistencia y usabilidad.<br />Eficiencia: el sistema debe usar y generar información de manera óptima, es decir, debe ser productivo económicamente en cuanto al uso de recursos.<br />Confidencialidad: La información que use y genere el sistema de comercio electrónico no debe revelar información no autorizada.<br />Integridad: La información y los datos generados y usados por el sistema y sus dependencias deben ser precisos y completos, además debe tener validez de acuerdo a las expectativas y proyecciones.<br />Disponibilidad: La información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. También concierne a la protección de los recursos y las capacidades necesarias asociadas.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos del sistema deben  estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas.<br />Confiabilidad: Es de vital importancia que el sistema proporcione información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioLos datos que proporciona el sistema basado en comercio electrónico son los requeridos por el negocioSe realiza el análisis costo beneficio de la o las soluciones basadas en comercio electrónico  El acceso al sistema, información y datos que use y genere la solución son exclusivamente usados por personal capacitado y autorizadoEl sistema está conectado con otros sistemas que puedan incurrir en fallas de seguridad externas al modelo de negociosLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para los objetivos del negocioSe garantiza el acceso al sistema en un rango de disponibilidad establecidoExisten planes de contingencia sobre los sistemas dependientes del modelo de negociosEstán definidas las funciones y responsabilidades del personal que usa y mantiene el modelo de negociosSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionados al modelo de negociosLos equipos, metodologías y demás ítems relacionados con el sistema se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos sobre el modelo de negociosSe realiza el monitoreo y evaluación sobre la solución de comercio electrónicoExisten medios para identificar afinidad por parte de los usuarios hacia el sistema <br />Entrevista<br />Con la entrevista se pretende verificar que todas las personas interesadas y afectadas por el sistema conozcan los procedimientos, políticas y funcionamiento. La entrevista se realiza con el fin de identificar inconformidades con el sistema, desconocimiento de la existencia o funcionamiento de la solución, además se quiere establecer que tan útil y oportuno es el proyecto o el ya implementado sistema de comercio electrónico. Durante la entrevista el auditor deberá solicitar documentos escritos que ratifiquen las respuestas y justificaciones del auditado, si no es posible es relevante el poder grabar algunas conversaciones o aspectos importantes identificados.<br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema de comercio electrónico, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por la alta gerencia, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por la organización objetivo.<br />E-Business <br />Introducción<br />E-Business es la mejora en el funcionamiento de un negocio por medio de la conectividad, la conexión de la cadena de valor entre negocios, proveedores, aliados y sus clientes con el fin de lograr mejores relaciones con los clientes, reducir costos al integrar procesos de negocio, además de penetrar nichos o segmentos de mercado rentables.  <br />Esta conectividad es manejada por internet y otras tecnologías emergentes que están redefiniendo los patrones de compra y venta y en general, los comportamientos de los consumidores e inversionistas en el mundo. Alrededor de este tema se han desarrollado muchos otros conceptos relacionados pero no similares entre sí. Cuando hablamos de e-commerce hacemos referencia a la compra y venta de productos y servicios en la red. En otras palabras, este concepto hace parte del concepto global de e-business.  <br />El e-business no es un negocio de tecnología de las empresas, es el reto de un nuevo modelo de negocio y el cambio estratégico de las empresas, de las industrias, de los mercados y en general de la economía.  <br />Es importante entender que cuando se habla de e-business, se hace referencia al modelo de economía digital donde se integran transacciones business to business, business to consumer, business to government, business to employee, entre otros conceptos, lo que permite construir un modelo competitivo de cara al cliente, a los accionistas, a la empresa y socios de negocios mediante un enfoque visionario que soporte los objetivos estratégicos de negocio en la organización.  <br />E-business emplea como medio habilitador diferentes tecnologías (internet, customer relationship systems, call/web center, data markets, optical cards, WAP technologies, etc.) para facilitar la conectividad y la relación entre una empresa y el mundo exterior.  AUDITORIA  <br />Auditoria <br />Instrumentos<br />Para la recopilación de información de la auditoría a realizar se utilizarán los siguientes instrumentos:  <br />ObjetivosPermitir construir un modelo competitivo de cara al cliente, a los accionistas, a la empresa y socios del negocio, mediante un enfoque visionario que soporte los objetivos estratégicos de negocio en la organización.Ambiente AuditadoeBusinessHerramienta UtilizadaEncuesta<br />CuestionarioResultadoSINON/ASegún el modelo de economía digital de la empresa se integran las transacciones comerciales negocio a negocioSegún el modelo de economía digital de la empresa se integran las transacciones comerciales negocio a clienteExiste un plan de mitigación de riesgos para la administración de la organización por medio de EBusinessSegún el modelo de economía digital de la empresa se integran las transacciones comerciales negocio a empleadoLa empresa emplea tecnología para habilitar el EBusiness, Que tecnologías  utilizaTienen EBusiness como modelo de negocio en la empresa, Como facilitan la conectividad y la relación entre la empresa y el mundo exteriorSe encuentra consolidado el modelo competitivo, basado en el cliente, accionistas, empresa, empleados y socios del negocioEstán definidos los objetivos estratégicos del negocio en la organización<br />Técnicas de Evaluación<br />Las técnicas de evaluación a utilizar para esta auditoría son:  <br />El cuestionario se evaluara por una lista de verificación.<br />E-Government (e-gobierno)<br /> Introducción<br />Se entiende por eGovernment el conjunto de procesos y sistemas, que permiten el acceso telemático interno (gestores) y externo (usuarios) a los servicios ofrecidos por una Administración, tanto para la consulta de información como para la Tele tramitación. El eGovernment, como elemento integrante del nuevo esquema de relación entre la Administración y los clientes, exige una adaptación y evolución de los sistemas de información actuales. En el sistema resultante, que tecnológicamente ha de sustentarse en un modelo único e integrado, aparecen cuatro objetivos estratégicos o conceptos clave, sobre los que debe pivotar su definición y alcance: <br />Accesibilidad. Profundizando en una Administración transparente y abierta al cliente, aumentando el número de servicios ofrecidos y mejorando su calidad, reforzando el papel de terceros colaboradores en los procesos de gestión y avanzando hacia el modelo de “ventanilla única”. <br />Desde el punto de vista de los sistemas de información, la accesibilidad hace referencia al acceso interno a aplicaciones y datos, así como, fundamentalmente, al acceso externo, en su doble vertiente de consulta y tele tramitación; ambos bajo La cobertura de los aspectos relativos a la seguridad, tanto desde un punto de vista técnico como normativo. <br />Conocimiento. Estructurando, consolidando e interrelacionando los datos de los sistemas de información para que, a partir de ellos, sea posible generar información y conocimiento de la realidad que nos rodea en todos sus niveles de agregación: <br />Tecnológicamente, esto implica diseñar y alimentar  un repositorio de información corporativo, dotándolo de herramientas (Business Intelligence y Data Warehouse) para explotar los datos en dos vertientes básicas: información a terceros e información a los gestores públicos. <br />Eficacia. Logrando optimizar la actividad operativa de las administraciones, facilitando la agilidad y flexibilidad de la gestión y la racionalización de esfuerzos y recursos. Para ello, el sistema debe abarcar el conjunto de procesos, actividades, tareas y flujos de información de la Administración de forma normalizada (procedimientos, documentos, formularios, etc.) e integrada (dato único, imágenes). En otras palabras, el sistema ha de comunicarse con los cuatro grandes grupos de procesos que operan en los sistemas de la Administración: la gestión económico-financiera, la gestión de recursos humanos, los procesos departamentales y la gestión de expedientes, que engloba, estructura y da coherencia a todos ellos.<br />Solidez y evolución. Desarrollando los componentes del sistema sobre una arquitectura de sistemas de información basada en el modelo de proceso definido e implementando una plataforma tecnológica avanzada, robusta y con capacidad de evolución, que facilite la incorporación de nuevas herramientas de gestión y permita la reutilización de componentes. <br />Una tentadora aproximación al eGovernment desde una perspectiva únicamente de accesibilidad proporciona a corto plazo éxitos aparentes, pero choca inmediatamente con las necesidades derivadas de disponibilidad de información veraz y actualizada y con los requerimientos de la tele tramitación, en cuanto a la integración de sus resultados con la tramitación “tradicional”. <br />Frente a dicha tentación, que tantas experiencias frustradas ha generado, el planteamiento de Ibermática se basa en diseñar un escenario completo e integrado con los elementos definidos previamente. A partir de dicho objetivo final, cada organización, en función de su situación actual, necesidades, prioridades y recursos, podrá abordarlo en diferentes etapas, secuenciando sus diferentes componentes. Pero no debería perderse la visión global del proceso, si se quiere que la implantación del proyecto sea, en el corto, medio y largo plazo, un éxito. <br />Programa de Auditoria <br />Se realizara una encuesta para verificar el funcionamiento de eGovernment en la empresa<br />Instrumentos de Auditoria <br />ENCUESTA AUDITOR<br />Objetivos• Dar a conocer las mejoras que el sistema brindo a la empresa.Ambiente AuditadoeGovernmentHerramienta UtilizadaEncuesta<br />CuestionarioRespuesta1.  ¿qué funciones realiza el eGovernment en la empresa?2.  ¿se han presentado fallos con el sistema? ¿Cuáles?3.  ¿se tienen planes de contingencia por si deja de funcionar el sistema?4.  ¿los sistemas eGovernment tienen  sustento de energía por si llega a fallar el proveedor?5.  ¿Qué personas son las encargadas de manejar estos sistemas?6.  ¿se han realizado capacitaciones para dar a conocer el funcionamiento del sistema?7.  ¿se han realizado pruebas de vulnerabilidad al sistema?8.  ¿Qué mejoras se ha tenido desde la implantación del sistema?<br />Técnicas de Evaluación<br />Las técnicas de evaluación a utilizar para esta auditoría son:  <br />El cuestionario se evaluara por una lista de verificación <br />E-Telecom (Telecomunicaciones o comunicaciones electrónicas)<br />Introducción<br />En la perspectiva de la realización del mercado interior, a finales de los años ochenta la Comunidad Europea calificó la liberalización de las telecomunicaciones de prioridad europea. Ésta se inició en 1988 con la apertura a la competencia de los mercados de terminales de telecomunicaciones y posteriormente, en 1990, con la liberalización de los servicios de telecomunicaciones, con excepción de la telefonía vocal. <br />Mientras tanto, en 1994 el proceso de liberalización se extendió a las comunicaciones y los servicios de transmisión por satélite y posteriormente, en 1996, a las redes de televisión por cable y a las comunicaciones móviles.  Paralelamente, a partir de 1990 se estableció una red abierta de  telecomunicaciones en cuanto a infraestructuras y servicios (ONP). La aprobación de normas comunes permitió la armonización de las condiciones de acceso de nuevos operadores al mercado. <br />A partir de 1994, en el contexto del desarrollo de la «sociedad de la información», la liberalización general de las estructuras de telecomunicaciones se presentó como un factor de desarrollo del sector de los multimedios. Se adoptaron distintas iniciativas destinadas a armonizar las normas sobre comunicaciones móviles (norma europea única GSM) y por satélite, así como la Red Digital de Servicios Integrados (RDSI). <br />El 1 de enero de 1998, la liberalización completa del mercado de las telecomunicaciones era una realidad.  Para acompañar la apertura del sector a la competencia, en 1999 la Comisión Europea lanzó un vasto proyecto de reformulación del marco reglamentario europeo de las telecomunicaciones. El objetivo general consistía en mejorar el acceso a la sociedad de la información, estableciendo un equilibrio entre la regulación del sector y las normas de competencia europea. Ese marco reglamentario para las telecomunicaciones electrónicas consta de cinco Directivas de armonización relativas, en particular, a las Directivas marco, el acceso y la interconexión, la autorización, el servicio universal y la protección de la vida privada. A esto se añaden la Decisión de 2002 sobre la política relativa al espectro radioeléctrico y el Reglamento de 2002 relativo al  acceso al bucle local. La Comisión está trabajando actualmente en la revisión de ese marco reglamentario a fin de tener en cuenta los cambios  tecnológicos del mercado y responder a las necesidades del sector en los próximos diez años. <br />Programa de Auditoria<br />Se realizara una encuesta  con el fin de verificar que los sistemas de eTelecom funcionen perfectamente dentro de la compañía.<br />Instrumentos<br />Punto de evaluaciónCumpleObservaciónSiNo¿Se encuentran actualmente sistemas de eTelecom dentro de la empresa? Si su respuesta es si Menciónelos¿Se encuentran implementados en varias partes de la empresa sistemas de eTelecom? Menciónelos ¿Lleva el control apropiado de las condiciones de los sistemas? Menciónelas¿Utiliza un software para controlar el acceso a blogs, redes sociales y páginas de interés personal? ¿Cuál?¿Se tienen planes de contingencia por si el sistema dejara de funcionar?¿Se cuenta con un correo institucional?¿Se hace uso de contraseñas para ingresar a los computadores de la empresa?¿Se realizan pruebas contra accesos no autorizados  a los sistemas? ¿Se realizan pruebas contra accesos no autorizados  a los equipos?¿Se tiene acceso a información descargada por los empleados?¿Se tiene acceso a información consultada por los empleados?¿el sistema que tipo de seguridad físico y lógico tiene?<br />Técnicas de Evaluación <br />Las técnicas de evaluación a utilizar para esta auditoría son:  <br />El cuestionario se evaluara por una lista de verificación<br />E-Finance <br />Introducción<br />El termino finanzas en línea (e-finance) es el acto de proveer servicios y mercados financieros usando comunicación electrónica. Los desarrollos de las finanzas en línea se pueden dividir en dos áreas bastante amplias. Primero, está el impacto que ha tenido las finanzas en el Internet en la banca y los servicios financieros, pues muchas compañías financieras dicen que este nuevo sistema de información ha alterado fundamentalmente todo los aspectos de la industria bancaria. Si las empresas financieras deciden innovar y desarrollar las finanzas en línea, podrán utilizarlo esto como una ventaja competitiva sobre sus competidores directos, ya que ofrecerán a sus usuarios un producto nuevo en el mercado. Al mismo tiempo, los clientes estarán a gusto con las  compañías, puesto que les ofrecerán un mejor servicio y seguirán haciendo sus transacciones financieras por medio de ellos. Segundo, es la transformación de los mercados financieros. Con este sistema, los bonos, las acciones y los tipos de cambio internacionales son prácticamente globales, debido a la facilidad de realizar transacciones rápidas y seguras por medio de la Web. <br />La comunicación electrónica en las finanzas existe desde el año 1918 cuando el sistema de pagos Fedwire permitió el ajuste de pagos electrónicos entre bancos a través del telégrafo. El uso de comunicación electrónica en sistemas de pagos aumenta a medida que pasa el tiempo, especialmente  los pagos de grandes cantidades de dinero son realizados electrónicamente. Sin embargo en los Estados Unidos, el sistema de compensación de cheques de papel aun predomina. <br />En los años ochenta, el uso del análisis de datos electrónicamente cambia por ejemplo la manera de hacer decisiones a la hora de  otorgar créditos en los bancos. Este tipo de innovaciones han reducido en promedio el costo de hacer préstamos y promueven la liquidez y mercadeo de los préstamos en sí. Existe mayor interés de ambas partes tanto clientes como de las empresas financieras tales como bancos en realizar más y más préstamos,  ya que ambas partes se beneficiarán de dicha transacciones financieras en el futuro. <br />A mediados de los años noventa, las finanzas en línea empiezan a proveer productos y servicios al público y se convierten en sistemas muy importantes sobre todo en los bancos y casas de bolsa. Por otro lado, las compañías de seguro ocupan el Internet relativamente poco para promover sus productos. Esto se debe a los altos costos de implementación de tecnologías de información como las finanzas en línea y debido a inseguridad por parte de las compañías de seguro de subir los datos confidenciales de los clientes a un sistema en la Web. A partir del fin de los años noventa, el e-finance influye indiscutiblemente todos los aspectos de los negocios bancarios e intermediación financiera.<br />Programa de Auditoria<br />Se realizara una encuesta con el fin de verificar si se está implementando eFinance en la compañía, de ser así que instrumentos y como lo están utilizando.<br />Instrumentos de Auditoria<br />Encuesta Auditor<br />Objetivos• Evaluar la efectividad y seguridad del sistema efinance. • Dar a conocer los benefician de sistema efinance.Ambiente AuditadoeFinanceHerramienta UtilizadaEncuesta<br />CuestionarioRespuesta1.   ¿Qué beneficios ha traído el sistema e-finance a la empresa?2.   ¿se ha realizado la capacitación correspondiente para utilizar este tipo de sistemas?3.   ¿se tiene un plan de contingencia por si el sistema dejara de funcionar?4.   ¿se ha realizado estudios de seguridad sobre el sistema e-finance?5.   ¿se tiene copia de seguridad de los sistemas efinance?6.   ¿se tiene definida la gente responsable de los sistemas e-finance?7.   ¿Qué seguridad física y lógica tiene los sistemas efinance?8.   ¿los usuarios se han adaptado bien a este sistema?9. ¿se realizan monitoreos a los sistemas e-finance?<br />Técnicas de evaluación <br />Las técnicas de evaluación a utilizar para esta auditoría son:  <br />El cuestionario se evaluara por una lista de verificación<br />Redes Sociales<br />Introducción<br />Las redes sociales en Internet se han convertido en todo un fenómeno social que están revolucionando la forma de comunicarse y de interactuar. Para comprender un poco este fenómeno en crecimiento presuroso cabe citar en principio alguna definición básica que nos permita comprender que es una red social. Las Redes son formas de interacción social basadas en la teoría de los seis saltos de separación. Todo el mundo se encuentra a 6 saltos de otra persona, la red social es definida como un intercambio dinámico entre personas, grupos e instituciones en contextos distintos y complejos. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos, una de sus características principales es la de gran capacidad de transmisión de información.<br />Muchas empresas ya se han dado cuenta que es muy beneficioso usar aplicaciones informáticas de redes sociales corporativas para intercambiar contactos de clientes internamente. En concreto, usan soluciones llamadas “sistemas de gestión de relaciones en la empresa”. <br />Estos sistemas localizan los potenciales contactos  de manera automática. Las relaciones más fuertes son identificadas, y después el buscador de contactos localiza a un compañero y facilita la conexión personal con él.  Cuanto más crece una empresa, más poderosa se hace  la red de relaciones profesionales. El reto en las grandes empresas es,  entonces, saber usar ese potencial de una manera efectiva. <br />Ya esta demostrada la utilidad de estos sistemas, pero cuanto más se extiende su uso, surgen nuevos problemas, como el de la privacidad. Por lo cual es necesario para las empresas asegurarse que la información de contactos privados nunca es revelada. Para esto dichos sistemas permiten que el usuario tenga un control total sobre la privacidad y la seguridad de su sistema, pudiéndolo adaptar a la cultura de cada empresa. Asimismo, las configuraciones de privacidad pueden ser elegidas para que puedan cumplir las leyes de cada país o región. <br />Por lo tanto vemos que las redes sociales pueden traer muchos beneficios a las organizaciones que estén dispuestas a hacer uso de ellas, pero se debe tener en cuenta que como cualquier otro instrumento de las empresas debe estar sujeto a una adecuada gestión tanto de calidad como de riesgos, así mismo este debe estar bien estructurado, reglamentado y monitoreado para de esta manera asegurar que su uso traerá beneficios importantes a la empresa y ayudara al desempeño de la misma.<br />Programa de auditoria<br />Objetivos:<br />• Evaluar el uso y la gestión que las redes sociales tienen dentro de la empresa <br />• En caso de existir fallas, poder detectarlas con el fin de que estas puedan ser subsanadas<br />Para realizar la auditar implementaremos dos herramientas, Entrevista y lista de chequeo.<br />Instrumentos <br />ENTREVISTA<br />¿En la empresa hacen uso de las redes sociales? <br />¿Qué redes sociales usan y porque? <br />¿Qué empleado o área de la empresa es la encargada de realizar una gestión sobre las redes sociales y cuáles son sus responsabilidades y actividades?<br />¿Con que fines se utilizan las redes sociales dentro de la empresa?<br />¿Qué area(s) de la empresa manejan las redes sociales?<br />¿Se tienen en cuenta las redes sociales para la toma decisiones?<br />¿Qué ganancias o aspectos positivos a ganado la empresa gracias a las redes sociales?<br />LISTA DE CHEQUEO<br />Punto de evaluaciónCumpleObservaciónSiNo¿Existe reglamentación o manuales en donde cada empleado pueda ver el ¿Por qué?, el ¿para que?, y el ¿Cómo? del uso de las redes sociales?¿Realizan en la empresa un monitoreo y control sobre las redes sociales usadas?¿Existe en la empresa una gestión adecuada de las redes sociales para así asegurar los beneficios que el uso de estas puede brindar a la organización¿En la empresa se a comunicado y concientizado a los empleados sobre los aportes y necesidades del uso de las redes sociales y como ayudan a la consecución de las metas del negocio?¿La empresa ha comunicado oportunamente a los empleados los reglamentos que rigen el uso de las redes sociales?¿Se tiene acceso a información descargada por los empleados?¿Se tiene acceso a información consultada por los empleados?¿el sistema que tipo de seguridad físico y lógico tiene?¿la empresa es consciente de los riesgos en cuanto a seguridad y privacidad que puede tener el uso de las redes sociales?¿la empresa he realizado gestión de riesgos sobre las redes sociales?¿Se ha concientizado y capacitado a los empleados sobre estos riesgos y de qué manera afrontarlos?<br />Técnicas de evaluación <br />Las técnicas de evaluación a utilizar para esta auditoría son:  <br />La lista de chequeo se confrontara con la entrevista y se definirá un primer informe con el fin de verificar que lo dicho en ambas herramientas sea coherente y verídico.<br />
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica
Auditoria especifica

More Related Content

What's hot

Tipos y clases de evidencias de la auditoria
Tipos y clases de evidencias de la auditoria Tipos y clases de evidencias de la auditoria
Tipos y clases de evidencias de la auditoria Mayra Rios Saldaña
 
Auditoria Interna y Operacional
Auditoria Interna y OperacionalAuditoria Interna y Operacional
Auditoria Interna y OperacionalMoishef HerCo
 
Programa de auditoria inventarios
Programa de auditoria inventariosPrograma de auditoria inventarios
Programa de auditoria inventariosDiego Veintemilla
 
Auditoria operativa unidad__i_(1)
Auditoria operativa unidad__i_(1)Auditoria operativa unidad__i_(1)
Auditoria operativa unidad__i_(1)claydersi
 
Capítulo 3. Metodología de la Auditoría Administrativa
Capítulo 3. Metodología de la Auditoría AdministrativaCapítulo 3. Metodología de la Auditoría Administrativa
Capítulo 3. Metodología de la Auditoría AdministrativaAndrea Flores
 
Elementos del control interno
Elementos del control internoElementos del control interno
Elementos del control internoNombre Apellidos
 
Mapa conceptual sgc iso 9001- 2008
Mapa conceptual sgc   iso 9001- 2008Mapa conceptual sgc   iso 9001- 2008
Mapa conceptual sgc iso 9001- 2008AnaisVerenzuela
 
Importancia de los estados financieros y su aplicación
Importancia de los estados financieros y su aplicaciónImportancia de los estados financieros y su aplicación
Importancia de los estados financieros y su aplicaciónLuis Cardozo
 
Estructura del departamento de auditoria interna
Estructura del departamento de auditoria internaEstructura del departamento de auditoria interna
Estructura del departamento de auditoria internaelizabeth070990
 
CUESTIONARIO DE CONTROL INTERNO AUDITORIA DE GESTION 1
CUESTIONARIO DE CONTROL INTERNO AUDITORIA DE GESTION 1CUESTIONARIO DE CONTROL INTERNO AUDITORIA DE GESTION 1
CUESTIONARIO DE CONTROL INTERNO AUDITORIA DE GESTION 1personal
 

What's hot (20)

Tipos y clases de evidencias de la auditoria
Tipos y clases de evidencias de la auditoria Tipos y clases de evidencias de la auditoria
Tipos y clases de evidencias de la auditoria
 
Dictamen de Auditoría Financiera
Dictamen de Auditoría FinancieraDictamen de Auditoría Financiera
Dictamen de Auditoría Financiera
 
Auditoria Interna y Operacional
Auditoria Interna y OperacionalAuditoria Interna y Operacional
Auditoria Interna y Operacional
 
Auditoria externa
Auditoria externaAuditoria externa
Auditoria externa
 
Programa de auditoria inventarios
Programa de auditoria inventariosPrograma de auditoria inventarios
Programa de auditoria inventarios
 
La Estructura del Control Interno
La Estructura del Control InternoLa Estructura del Control Interno
La Estructura del Control Interno
 
Auditoria operativa unidad__i_(1)
Auditoria operativa unidad__i_(1)Auditoria operativa unidad__i_(1)
Auditoria operativa unidad__i_(1)
 
Programa de auditoria
Programa de auditoriaPrograma de auditoria
Programa de auditoria
 
Capítulo 3. Metodología de la Auditoría Administrativa
Capítulo 3. Metodología de la Auditoría AdministrativaCapítulo 3. Metodología de la Auditoría Administrativa
Capítulo 3. Metodología de la Auditoría Administrativa
 
INFORME DE AUDITORIA
INFORME DE AUDITORIA INFORME DE AUDITORIA
INFORME DE AUDITORIA
 
auditoria financiera
auditoria financieraauditoria financiera
auditoria financiera
 
Elementos del control interno
Elementos del control internoElementos del control interno
Elementos del control interno
 
Auditoria interna mx
Auditoria interna mxAuditoria interna mx
Auditoria interna mx
 
Mapa conceptual sgc iso 9001- 2008
Mapa conceptual sgc   iso 9001- 2008Mapa conceptual sgc   iso 9001- 2008
Mapa conceptual sgc iso 9001- 2008
 
HALLAZGOS Y EVIDENCIAS DE AUDITORIA
HALLAZGOS Y EVIDENCIAS DE AUDITORIAHALLAZGOS Y EVIDENCIAS DE AUDITORIA
HALLAZGOS Y EVIDENCIAS DE AUDITORIA
 
Indicadores del Control de Gestión
Indicadores del Control de GestiónIndicadores del Control de Gestión
Indicadores del Control de Gestión
 
CONTROL INTERNO-1
CONTROL INTERNO-1 CONTROL INTERNO-1
CONTROL INTERNO-1
 
Importancia de los estados financieros y su aplicación
Importancia de los estados financieros y su aplicaciónImportancia de los estados financieros y su aplicación
Importancia de los estados financieros y su aplicación
 
Estructura del departamento de auditoria interna
Estructura del departamento de auditoria internaEstructura del departamento de auditoria interna
Estructura del departamento de auditoria interna
 
CUESTIONARIO DE CONTROL INTERNO AUDITORIA DE GESTION 1
CUESTIONARIO DE CONTROL INTERNO AUDITORIA DE GESTION 1CUESTIONARIO DE CONTROL INTERNO AUDITORIA DE GESTION 1
CUESTIONARIO DE CONTROL INTERNO AUDITORIA DE GESTION 1
 

Similar to Auditoria especifica

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
El uso de rfid en la industria manufacturera
El uso de rfid en la industria manufactureraEl uso de rfid en la industria manufacturera
El uso de rfid en la industria manufactureraEvaluandoSoftware
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
La Norma UNE 166006_2006 Vigilancia Tecnológica.pdf
La Norma UNE 166006_2006 Vigilancia Tecnológica.pdfLa Norma UNE 166006_2006 Vigilancia Tecnológica.pdf
La Norma UNE 166006_2006 Vigilancia Tecnológica.pdffiretv7
 
Sistemas Tecnológicos Informáticos- Wilfredo Torres Pinto
Sistemas Tecnológicos Informáticos-  Wilfredo Torres PintoSistemas Tecnológicos Informáticos-  Wilfredo Torres Pinto
Sistemas Tecnológicos Informáticos- Wilfredo Torres PintoPrimeraDamaRD
 
Dialnet beneficios e-impactosdelaimplementaciondenormastecni-6726362
Dialnet beneficios e-impactosdelaimplementaciondenormastecni-6726362Dialnet beneficios e-impactosdelaimplementaciondenormastecni-6726362
Dialnet beneficios e-impactosdelaimplementaciondenormastecni-6726362ObedSamirSanchezJime
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Cristian J. Barba
 

Similar to Auditoria especifica (20)

Definiciones
DefinicionesDefiniciones
Definiciones
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Presentación tesis
Presentación tesisPresentación tesis
Presentación tesis
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
El uso de rfid en la industria manufacturera
El uso de rfid en la industria manufactureraEl uso de rfid en la industria manufacturera
El uso de rfid en la industria manufacturera
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Cobit
CobitCobit
Cobit
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
La Norma UNE 166006_2006 Vigilancia Tecnológica.pdf
La Norma UNE 166006_2006 Vigilancia Tecnológica.pdfLa Norma UNE 166006_2006 Vigilancia Tecnológica.pdf
La Norma UNE 166006_2006 Vigilancia Tecnológica.pdf
 
Standards
StandardsStandards
Standards
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sistemas Tecnológicos Informáticos- Wilfredo Torres Pinto
Sistemas Tecnológicos Informáticos-  Wilfredo Torres PintoSistemas Tecnológicos Informáticos-  Wilfredo Torres Pinto
Sistemas Tecnológicos Informáticos- Wilfredo Torres Pinto
 
CNMES'15 - COSMIC en Mexico - Francisco Valdès Souto
CNMES'15 - COSMIC en Mexico - Francisco Valdès SoutoCNMES'15 - COSMIC en Mexico - Francisco Valdès Souto
CNMES'15 - COSMIC en Mexico - Francisco Valdès Souto
 
Dialnet beneficios e-impactosdelaimplementaciondenormastecni-6726362
Dialnet beneficios e-impactosdelaimplementaciondenormastecni-6726362Dialnet beneficios e-impactosdelaimplementaciondenormastecni-6726362
Dialnet beneficios e-impactosdelaimplementaciondenormastecni-6726362
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
 

Recently uploaded

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Recently uploaded (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Auditoria especifica

  • 1. center-500045529511000065000Auditoria Especifica: Ambientes Especiales8248653195954José Leonardo Delgado Ramírez907015Yeimi Patiño 90704700José Leonardo Delgado Ramírez907015Yeimi Patiño 907047628655313403Universidad Nacional de ColombiaSede Manizales20110Universidad Nacional de ColombiaSede Manizales2011 center5900061461651100004500075000566991549000523875000<br />Tabla de contenido TOC quot; 1-3quot; Introducción PAGEREF _Toc294081460 3Sistemas de reconocimiento biométricos PAGEREF _Toc294081461 4Desarrollo de la temática PAGEREF _Toc294081462 4Marco Regulatorio PAGEREF _Toc294081463 4Aplicación a la industria PAGEREF _Toc294081464 6Auditoria PAGEREF _Toc294081465 6Objetivos PAGEREF _Toc294081466 6Criterios PAGEREF _Toc294081467 7Procedimientos PAGEREF _Toc294081468 8RFID PAGEREF _Toc294081469 10Desarrollo de la temática PAGEREF _Toc294081470 10Funcionamiento PAGEREF _Toc294081471 10Componentes PAGEREF _Toc294081472 10Marco Regulatorio PAGEREF _Toc294081473 11Auditoria PAGEREF _Toc294081474 12Objetivos PAGEREF _Toc294081475 12Criterios PAGEREF _Toc294081476 13Procedimientos PAGEREF _Toc294081477 14Computación ubicua PAGEREF _Toc294081478 16Desarrollo de la temática PAGEREF _Toc294081479 16Auditoria PAGEREF _Toc294081480 16Objetivos PAGEREF _Toc294081481 16Criterios PAGEREF _Toc294081482 17Procedimientos PAGEREF _Toc294081483 18Cloud Computing PAGEREF _Toc294081484 19Desarrollo de la temática PAGEREF _Toc294081485 19Modelos y ejemplos PAGEREF _Toc294081486 20Auditoria PAGEREF _Toc294081487 21Objetivos PAGEREF _Toc294081488 21Criterios PAGEREF _Toc294081489 21Procedimientos PAGEREF _Toc294081490 23E-commerce PAGEREF _Toc294081491 24Desarrollo de la temática PAGEREF _Toc294081492 24Auditoria PAGEREF _Toc294081493 25Objetivos PAGEREF _Toc294081494 25Criterios PAGEREF _Toc294081495 26Procedimientos PAGEREF _Toc294081496 27E-Business PAGEREF _Toc294081497 28Introducción PAGEREF _Toc294081498 28Auditoria PAGEREF _Toc294081499 29Instrumentos PAGEREF _Toc294081500 29Técnicas de Evaluación PAGEREF _Toc294081501 29E-Government (e-gobierno) PAGEREF _Toc294081502 30Introducción PAGEREF _Toc294081503 30Programa de Auditoria PAGEREF _Toc294081504 31Instrumentos de Auditoria PAGEREF _Toc294081505 31Técnicas de Evaluación PAGEREF _Toc294081506 32E-Telecom (Telecomunicaciones o comunicaciones electrónicas) PAGEREF _Toc294081507 32Introducción PAGEREF _Toc294081508 32Programa de Auditoria PAGEREF _Toc294081509 33Instrumentos PAGEREF _Toc294081510 33Técnicas de Evaluación PAGEREF _Toc294081511 33E-Finance PAGEREF _Toc294081512 34Introducción PAGEREF _Toc294081513 34Programa de Auditoria PAGEREF _Toc294081514 35Instrumentos de Auditoria PAGEREF _Toc294081515 35Técnicas de evaluación PAGEREF _Toc294081516 36Redes Sociales PAGEREF _Toc294081517 36Introducción PAGEREF _Toc294081518 36Programa de auditoria PAGEREF _Toc294081519 37Instrumentos PAGEREF _Toc294081520 37Técnicas de evaluación PAGEREF _Toc294081521 38<br />Introducción<br />El objetivo de la auditoria específica sobre ambientes especiales es el conocer sobre el funcionamiento y estructura de las tecnologías y nuevos modelos de negocios y a partir de allí establecer los objetivos, alcance, y algunos modelos que permitan auditar dichas tecnologías y modelos. <br />Para las auditorias sobre tecnologías se han establecido semejanzas en cuanto objetivos, criterios de evaluación y procedimientos necesarios para su buena auditoria, por tanto se han duplicado y adaptado estos tres grandes aspectos; de igual manera se posee una estructura para los modelos de negocio que se aplican para todos ellos adecuando ciertos puntos específicos, adicionando y eliminado aspectos de acuerdo a las necesidades.<br />Sistemas de reconocimiento biométricos <br />Desarrollo de la temática<br />La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas quot; biosquot; de vida y quot; metronquot; de medida.<br />En un sistema de Biometría típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta son obtenidos, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías actuales tienen tasas de error que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%).<br />Marco Regulatorio<br />En los últimos años se ha notado una preocupación creciente por las organizaciones regulatorias respecto a elaborar estándares relativos al uso de técnicas biométricas en el ambiente informático. Esta preocupación es reflejo del creciente interés industrial por este ámbito tecnológico, y a los múltiples beneficios que su uso aporta. No obstante ello, aún la estandarización continua siendo deficiente y como resultado de ello, los proveedores de soluciones biométricas continúan suministrando interfaces de software propietarios para sus productos, lo que dificulta a las empresas el cambio de producto o vendedor.<br />A nivel mundial el principal organismo que coordina las actividades de estandarización biométrica es el Sub-Comité 17 (SC17) del Joint Technical Committee on Information Technology (ISO/IEC JTC1), del International Organization for Standardization (ISO) y el International Electrotechnical Commission (IEC). En Estados Unidos desempeñan un papel similar el Comité Técnico M1 del INCITS (InterNational Committee for Information Technology Standards), el National Institute of Standards and Technology (NIST) y el American National Standards Institute (ANSI).<br />Existen además otros organismos no gubernamentales impulsando iniciativas en materias biométricas tales como: Biometrics Consortium, International Biometrics Groups y BioAPI. Este último se estableció en Estados Unidos en 1998 compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis. El Consorcio BioAPI desarrolló conjuntamente con otros consorcios y asociaciones, un estándar que promoviera la conexión entre los dispositivos biométricos y los diferentes tipos de programas de aplicación, además de promover el crecimiento de los mercados biométricos.<br />Algunos de los estándares más importantes son:<br />Estándar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute) y actualizado en 2003, define las condiciones de los sistemas biométricos para la industria de servicios financieros haciendo referencia a la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware asociado.<br />Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de programación de aplicación que garantiza que los productos y sistemas que cumplen este estándar son interoperables entre sí.<br />Estándar NISTIR 6529: también conocido como CBEFF (Common Biometric Exchange File Format) es un estándar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura lógica de archivos de datos) para el intercambio de información biométrica.<br />Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la información de las huellas dactilares a través del uso de minucias. El propósito de esta norma es que un sistema biométrico dactilar pueda realizar procesos de verificación de identidad e identificación, empleando información biométrica proveniente de otros sistemas.<br />Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos similares a la norma ANSI 378, respecto a la que guarda mucha similitud.<br />Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir los lectores de huellas dactilares para poder ser usados en procesos de verificación de identidad en agencias federales.<br />Aplicación a la industria<br />La Industria de Biométrica ofrece varias tecnologías. Cada tecnología es considerada como un segmento de mercado diferente. Las más conocidas son las huellas dactilares, reconocimiento de cara y reconocimiento de iris. <br />TecnologíaAplicaciónMercadosAFIS/LifescanControles de VigilanciaServicios policiales y militaresReconocimiento facialIdentificación sin contactoFarmacéuticas, Hospitales, Industria pesada y ObrasGeometría dactilarIdentificación CriminalHospitales y Sector SaludReconocimiento de irisAcceso a sistemasIndustria manufactureraReconocimiento de VozAcceso a instalacionesViajes y TurismoEscritura y FirmaVigilancia<br />Hay muchos participantes en la industria biométrica. El mercado es muy complejo y el desarrollo de la tecnología a la medida se ofrece cada día más por muchas empresas. Las diferentes tecnologías se diferencian en términos de aplicación y segmentos de mercado. En términos generales, las empresas que mantienen participaciones de mercado significativas en segmentos específicos ni siquiera participan en otros.<br />Auditoria<br />Objetivos<br />General<br />El objetivo de auditar este tipo de tecnología es encontrar y plantear soluciones para las falencias de seguridad, integridad, estabilidad, disponibilidad y otras propiedades de los sistemas. El enfoque para la auditoria se encuentra en su funcionalidad y servicio para los sistemas de información en el marco de las tecnologías de información, por lo que será necesario evaluar las tecnologías dependientes y relacionadas, el comportamiento de los interesados positiva y negativamente, además se quiere corroborar la utilidad de este tipos de tecnologías en diferentes mercados y los requisitos necesarios para que sean productivas.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso de tecnologías biométricas.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema de reconocimiento biométrico.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de sistemas de reconocimiento biométrico.<br />Determinar el estado de madurez de la tecnología y el uso de sistemas de autenticación bajo sistemas biométricos.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema de identificación biométrica.<br />Efectividad: el sistema biométrico debe brindar información relevante y pertinente que permita una correcta autenticación o detección del comportamiento para el fin que fue creado el sistema de reconocimiento. La información que genere y use el sistema debe estar bajo los parámetros de oportunidad, consistencia y usabilidad.<br />Eficiencia: el sistema debe usar y generar información de manera óptima, es decir, debe ser productivo económicamente en cuanto al uso de recursos.<br />Confidencialidad: La información que use y genere el sistema de reconocimiento biométrico no debe revelar información no autorizada.<br />Integridad: La información y los datos generados y usados por el sistema y sus dependencias deben ser precisos y completos, además debe tener validez de acuerdo a las expectativas y proyecciones.<br />Disponibilidad: La información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. También concierne a la protección de los recursos y las capacidades necesarias asociadas.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos del sistema de reconocimiento biométrico deben estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas.<br />Confiabilidad: Es de vital importancia que el sistema proporcione información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioEl porcentaje de “aciertos” del sistema está en el rango de los objetivos del proyectoSe realiza el análisis costo beneficio de la o las soluciones de reconocimiento biométrico El acceso al sistema, información y datos que use y genere la solución son exclusivamente usados por personal capacitado y autorizadoEl sistema está conectado con otros sistemas que puedan incurrir en fallas de seguridad externas al sistema de reconocimientoLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para los objetivos del proyecto y/o sistema de reconocimientoSe garantiza el acceso al sistema en un rango de disponibilidad establecidoExisten planes de contingencia sobre los sistemas de reconocimiento biométricosEstán definidas las funciones y responsabilidades del personal que usa y mantiene el sistema de reconocimientoSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionados al sistema de reconocimiento biométricoLos equipos, metodologías y demás ítems relacionados con el sistema biométrico se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos sobre el sistema de reconocimiento biométrico Se realiza el monitoreo y evaluación sobre la solución de reconocimiento biométricoExisten medios para identificar afinidad por parte de los usuarios hacia el sistema de reconocimiento biométrico<br />Entrevista<br />Con la entrevista se pretende verificar que todas las personas interesadas y afectadas por el sistema conozcan los procedimientos, políticas y funcionamiento. La entrevista se realiza con el fin de identificar inconformidades con el sistema, desconocimiento de la existencia o funcionamiento de la solución, además se quiere establecer que tan útil y oportuno es el proyecto o el ya implementado sistema de reconocimiento biométrico. Durante la entrevista el auditor deberá solicitar documentos escritos que ratifiquen las respuestas y justificaciones del auditado, si no es posible es relevante el poder grabar algunas conversaciones o aspectos importantes identificados.<br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema de reconocimiento biométrico, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por la alta gerencia, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por la organización objetivo.<br />RFID<br />Desarrollo de la temática<br />RFID (Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transponedores o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática).<br />Funcionamiento<br />El modo de funcionamiento de los sistemas RFID es simple. La etiqueta RFID, que contiene los datos de identificación del objeto al que se encuentra adherido, genera una señal de radiofrecuencia con dichos datos. Esta señal puede ser captada por un lector RFID, el cual se encarga de leer la información y pasarla en formato digital a la aplicación específica que utiliza RFID.<br />Componentes<br />Etiqueta RFID o transponedor: compuesta por una antena, un transductor de radio y un material encapsulado o chip. El propósito de la antena es permitirle al chip, el cual contiene la información, transmitir la información de identificación de la etiqueta. Existen varios tipos de etiquetas. El chip posee una memoria interna con una capacidad que depende del modelo y varía de una decena a millares de bytes Un tipo especial de etiquetas son las anticolisión y se trata de etiquetas especiales que permiten que un lector identifique varias al mismo tiempo (habitualmente las etiquetas deben entrar una a una en la zona de cobertura del lector).<br />Lector de RFID o transceptor: compuesto por una antena, un transceptor y un decodificador. El lector envía periódicamente señales para ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una etiqueta (la cual contiene la información de identificación de esta), extrae la información y se la pasa al subsistema de procesamiento de datos.<br />Subsistema de procesamiento de datos o Middleware RFID: proporciona los medios de proceso y almacenamiento de datos. <br />Las tags RFID pueden ser activos, semipasivos (también conocidos como semiactivos o asistidos por batería) o pasivos. Los tags pasivos no requieren ninguna fuente de alimentación interna y son dispositivos puramente pasivos (sólo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria). Los otros dos tipos necesitan alimentación, típicamente una pila pequeña.<br />Marco Regulatorio<br />Los estándares de RFID abordan cuatro áreas fundamentales:<br />Protocolo en la interfaz aérea: especifica el modo en el que etiquetas RFID y lectores se comunican mediante radiofrecuencia.<br />Contenido de los datos: especifica el formato y semántica de los datos que se comunican entre etiquetas y lectores.<br />Certificación: pruebas que los productos deben cumplir para garantizar que cumplen los estándares y pueden inter operar con otros dispositivos de distintos fabricantes.<br />Aplicaciones: usos de los sistemas RFID.<br />Como en otras áreas tecnológicas, la estandarización en el campo de RFID se caracteriza por la existencia de varios grupos de especificaciones competidoras. Por una parte está ISO, y por otra Auto-ID Centre (conocida desde octubre de 2003 como EPCglobal,11 de EPC, Electronic Product Code). Ambas comparten el objetivo de conseguir etiquetas de bajo coste que operen en UHF.<br />Los estándares EPC para etiquetas son de dos clases:<br />Clase 1: etiqueta simple, pasiva, de sólo lectura con una memoria no volátil programable una sola vez.<br />Clase 2: etiqueta de sólo lectura que se programa en el momento de fabricación del chip (no reprogramable posteriormente).<br />Las clases no son ínteroperables y además son incompatibles con los estándares de ISO. Aunque EPCglobal está desarrollando una nueva generación de estándares EPC está (denominada Gen2), con el objetivo de conseguir interoperabilidad con los estándares de ISO, aún se está en discusión sobre el AFI (Application Family Identifier) de 8 bits.<br />Por su parte, ISO ha desarrollado estándares de RFID para la identificación automática y la gestión de objetos. Existen varios estándares relacionados, como ISO 10536, ISO 14443 e ISO 15693, pero la serie de estándares estrictamente relacionada con las RFID y las frecuencias empleadas en dichos sistemas es la serie 18000.<br />No hay ninguna corporación pública global que gobierne las frecuencias usadas para RFID. En principio, cada país puede fijar sus propias reglas.<br />Las principales corporaciones que gobiernan la asignación de las frecuencias para RFID son:<br />EE.UU.: FCC (Federal Communications Commission)<br />Canadá: DOC (Departamento de la Comunicación)<br />Europa: ERO, CEPT, ETSI y administraciones nacionales. Obsérvese que las administraciones nacionales tienen que ratificar el uso de una frecuencia específica antes de que pueda ser utilizada en ese país<br />Japón: MPHPT (Ministry of Public Management, Home Affairs, Post and Telecommunication)<br />China: Ministerio de la Industria de Información<br />Australia: Autoridad Australiana de la Comunicación (Australian Communication Authority)<br />Nueva Zelanda: Ministerio de desarrollo económico de Nueva Zelanda (New Zealand Ministry of Economic Development.<br />Argentina: CNC (Comisión Nacional de Comunicaciones).<br />Las etiquetas RFID de baja frecuencia (LF: 125 - 134 kHz y 140 - 148.5 kHz) y de alta frecuencia (HF: 13.56 MHz) se pueden utilizar de forma global sin necesidad de licencia. La frecuencia ultraalta (UHF: 868 - 928 MHz) no puede ser utilizada de forma global, ya que no hay un único estándar global. En Norteamérica, la frecuencia ultraelevada se puede utilizar sin licencia para frecuencias entre 908 - 928 MHz, pero hay restricciones en la energía de transmisión. En Europa la frecuencia ultraelevada está bajo consideración para 865.6 - 867.6 MHz. Su uso es sin licencia sólo para el rango de 869.40 - 869.65 MHz, pero existen restricciones en la energía de transmisión. El estándar UHF norteamericano (908-928 MHz) no es aceptado en Francia e Italia ya que interfiere con sus bandas militares. En China y Japón no hay regulación para el uso de la frecuencia ultraelevada. Cada aplicación de frecuencia ultraelevada en estos países necesita de una licencia, que debe ser solicitada a las autoridades locales, y puede ser revocada. En Australia y Nueva Zelanda, el rango es de 918 - 926 MHz para uso sin licencia, pero hay restricciones en la energía de transmisión.<br />Existen regulaciones adicionales relacionadas con la salud y condiciones ambientales. Por ejemplo, en Europa, la regulación Waste Electrical and Electronic Equipment (quot; Equipos eléctricos y electrónicos inútilesquot; ), no permite que se desechen las etiquetas RFID. Esto significa que las etiquetas RFID que estén en cajas de cartón deben ser quitadas antes de deshacerse de ellas. También hay regulaciones adicionales relativas a la salud.<br />Auditoria<br />Objetivos<br />General<br />El objetivo de auditar este tipo de tecnología es encontrar y plantear soluciones para las falencias de seguridad, integridad, estabilidad, disponibilidad y otras propiedades de los sistemas. El enfoque para la auditoria se encuentra en su funcionalidad y servicio para los sistemas de información en el marco de las tecnologías de información, por lo que será necesario evaluar las tecnologías dependientes y relacionadas, el comportamiento de los interesados positiva y negativamente, además se quiere corroborar la utilidad de este tipos de tecnologías en diferentes mercados y los requisitos necesarios para que sean productivas.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso de tecnologías RFID.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema basado en RFID.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de sistemas de RFID.<br />Determinar el estado de madurez de la tecnología y efectividad del uso de tecnologías basadas en RFID.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema basado en RFID, ya que la mayoría de necesidades son de información, los criterios están desarrollados en el marco de trabajo Cobit sobre criterios de información.<br />Efectividad: El sistema basado en RFID debe ser relevante y pertinente para los objetivos del negocio, proporcionando un servicio que sea oportuno, consistente y utilizable.<br />Eficiencia: El sistema de RFID debe ser productivo en términos económicos, debe ser óptimo en el uso de todos los recursos.<br />Confidencialidad: La tecnología implementada o a implementar debe proteger toda la información que use y genere para que no sea revelada a personal indeseado.<br />Integridad: El sistema debe ser preciso en cuanto al procesamiento y entrega de resultados, no solo desde el punto de vista de la tecnología sino como un sistema en general, la información debe ser completa y válida de acuerdo a las necesidades del negocio. <br />Disponibilidad: El sistema debe tener una taza de disponibilidad acorde con lo establecido en las necesidades del negocio, debe proteger los recursos y garantizar su funcionamiento cuando sea necesario.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos relacionados a la tecnología RFID deben estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas.<br />Confiabilidad: El sistema debe ser autosuficiente para sus funciones con el fin de que proporcione información apropiada y verás que permitan usar de manera eficiente la información generada.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioLa tasa de fallas e inconsistencias del sistema RFID están dentro del marco establecido por la organizaciónSe evalúa periódicamente la relación costo beneficio para la tecnología RFID implementada y se toman decisiones en base en ello La información que se ingresa y sale del sistema es manejada de manera segura y por personal autorizado y capacitadoEl sistema está conectado con otros sistemas que puedan incurrir en fallas de seguridad externas al sistema de RFIDLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para los objetivos del proyecto y/o sistema de reconocimientoSe garantiza el acceso al sistema en un rango de disponibilidad establecidoExisten planes de contingencia en caso de falla del sistema de RFIDEstán definidas las funciones y responsabilidades del personal que usa y mantiene la tecnologíaSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionados al sistema basado en RFIDLos equipos, metodologías y demás ítems relacionados con la tecnología de RFID se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos sobre el sistema de RFIDSe realiza el monitoreo y evaluación sobre la solución de RFIDExisten medios para identificar afinidad por parte de los usuarios hacia el sistema de RFIDEstán documentados los procedimientos de eliminación de tarjetas RFIDLos costos de mantenimiento de equipos y tarjetas se encuentran en un presupuesto aprobado<br />Entrevista<br />Con la entrevista se pretende verificar que todas las personas interesadas y afectadas por el sistema conozcan los procedimientos, políticas y funcionamiento. La entrevista se realiza con el fin de identificar inconformidades con el sistema, desconocimiento de la existencia o funcionamiento de la solución, además se quiere establecer que tan útil y oportuno es el proyecto o el ya implementado sistema de reconocimiento biométrico. Durante la entrevista el auditor deberá solicitar documentos escritos que ratifiquen las respuestas y justificaciones del auditado, si no es posible es relevante el poder grabar algunas conversaciones o aspectos importantes identificados. El objetivo de las entrevistas es establecer las necesidades y falencias que los usuarios o personas del entorno del sistema RFID perciben sobre el mismo, también se quieren identificar falencias de seguridad sobre la manera como los usuarios usan las tarjetas y dispositivos de RFID. <br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema de RFID, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por la alta gerencia, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por la organización objetivo.<br />Computación ubicua <br />Desarrollo de la temática<br />Se entiende por computación ubicua (ubicomp) la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados. Esta disciplina se conoce en inglés por otros términos como pervasive computing, calm technology, things that think y everyware. Desde hace unos años también se denomina inteligencia ambiental. <br />Sus promotores propugnan la integración de dispositivos alrededor de escenarios donde se encuentre localizado el ser humano, en el que éste puede interactuar de manera natural con sus dispositivos y realizar cualquier tarea diaria de manera completamente trasparente con respecto a sus computadores. Durante sus actividades ordinarias, alguien que esté “usando” computación ubicua lo hace a través de diversos dispositivos y sistemas computacionales simultáneamente, y generalmente lo hará sin percibirlo. Este modelo es visto como un paso más del paradigma de uso de ordenadores de escritorio. Como punto común a todos los modelos de computación ubicua podríamos destacar el hecho de que comparten la visión de ser pequeños y disimulables, robustos y con capacidad para procesamiento de red, distribuidos en todas las escalas que comprende el día a día actual, y generalmente son integrables en nuestro entorno sin ser especialmente llamativos. Por ejemplo, un dispositivo de computación ubicua doméstico podría interconectar los sistemas de iluminación y calefacción con un control ambiente, de manera que en función de la evolución del momento del día y sus características, este sistema reaccionase y pudiese variar la temperatura y condiciones de luz en una vivienda o edificio, de manera continua e imperceptible. Otra aplicación frecuente son frigoríficos que son conscientes de su contenido cuando ha sido convenientemente etiquetado, capaces de planificar menús saludables para toda la semana en función de las necesidades de cada miembro de la familia, y advertir a los usuarios de la comida rancia o en mal estado.<br />Auditoria<br />Objetivos<br />General<br />El objetivo principal de auditar este modelo tecnológico y de negocios es el encontrar los aspectos críticos del mismo como los aspectos técnicos y morales y explotar detalles para evaluar si este modelo es viable o no para un proyecto, desarrollar en base en él u otras actividades que impliquen la computación ubicua.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso de computación ubicua.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema basado en computación ubicua.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de aplicaciones basadas en computación ubicua.<br />Determinar el estado de madurez de la tecnología y efectividad del uso de tecnologías basadas en computación ubicua.<br />Establecer un marco adecuado en cuanto a disposición y aceptabilidad de este tipo de modelo de negocios.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema basado en computación ubicua.<br />Efectividad: se evalúa que la computación ubica es el mejor modelo de negocios y tecnología para la necesidad establecida, todo en esto en base de que el sistema brinde de manera oportuna, correcta, consistente y utilizable sus resultados.<br />Eficiencia: Para satisfacer la necesidad la solución de computación ubica debe ser optima en el uso de los recursos.<br />Confidencialidad: La tecnología implementada o a implementar debe proteger toda la información que use y genere para que no sea revelada a personal indeseado.<br />Integridad: El sistema debe ser preciso en cuanto al procesamiento y entrega de resultados, no solo desde el punto de vista de la tecnología sino como un sistema en general, la información debe ser completa y válida de acuerdo a las necesidades del negocio o cualquier ambiente en el que se implemente. <br />Disponibilidad: El sistema debe tener una taza de disponibilidad acorde con lo establecido en las necesidades del negocio, debe proteger los recursos y garantizar su funcionamiento cuando sea necesario.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos relacionados deben estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas. Además se deben considerar normativas éticas y religiosas del ambiente.<br />Confiabilidad: El sistema debe ser autosuficiente para sus funciones con el fin de que proporcione información apropiada y verás que permitan usar de manera eficiente la información generada. Esta información solo debe estar disponible para el usuario implicado en el uso de la tecnología.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioLa tasa de fallas e inconsistencias del sistema de computación ubicua están dentro del marco establecido por la organización o usuarios.La información que se ingresa y sale del sistema es manejada de manera segura El sistema está conectado con otros sistemas que puedan incurrir en fallas de seguridad externas al sistemaLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para interactuar de manera transparenteSe garantiza el uso de la tecnología con una disponibilidad óptimaExisten planes de contingencia y procedimientos en caso de fallas de un sistema de computación ubicuaEstán definidas las funciones y responsabilidades del personal que usa y mantiene la tecnologíaSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionadosLos equipos, metodologías y demás ítems relacionados con la tecnología se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos sobre el sistema Se realiza el monitoreo y evaluación sobre la solución Existen medios para identificar afinidad por parte de los usuarios hacia el sistemaSe consideran los aspecto morales y éticos antes de implementar este tipo de tecnologíaSe garantiza que no se presenten problemas de salud con el uso de estas tecnologías o se minimiza a niveles aceptablesEl sistema es transparente para el usuario en cuanto su uso<br />Entrevista<br />Con la entrevista se pretende verificar que todas las personas interesadas y afectadas por el sistema conozcan los procedimientos, políticas y funcionamiento. La entrevista se realiza con el fin de identificar inconformidades con el sistema, desconocimiento de la existencia o funcionamiento de la solución, además se quiere establecer que tan útil y oportuno es el proyecto o el ya implementado sistema basado en computación ubicua. Se debe comprobar que las tecnologías usadas sean transparentes para el usuario garantizando que estén satisfechos con la solución.<br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por los interesados, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por los dueños y usuarios de la solución.<br />Cloud Computing <br />Desarrollo de la temática<br />La computación en la nube o informática en la nube, del inglés quot; Cloud computingquot; , es un paradigma que permite ofrecer servicios de computación a través de Internet. La quot; nubequot; es una metáfora de Internet.<br />En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles quot; en la nube de Internetquot; sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc. Esto se debe a que, pese a que las capacidades de los PC han mejorado sustancialmente, gran parte de su potencia se desaprovecha, al ser máquinas de propósito general.<br />quot; Cloud computingquot; es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado.<br />El cambio paradigmático que ofrece computación en nube es que permite aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la “transparencia” e inmediatez del sistema y de un modelo de pago por consumo.<br />Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado.<br />La computación en nube es un concepto que incorpora el software como servicio, como en la Web 2.0 y otros conceptos recientes, también conocidos como tendencias tecnológicas, que tienen en común el que confían en Internet para satisfacer las necesidades de cómputo de los usuarios.<br />Modelos y ejemplos<br />Software como servicio<br />El software como servicio (en inglés software as a service, SaaS) se encuentra en la capa más alta y caracteriza una aplicación completa ofrecida como un servicio, en-demanda, vía multitenencia —que significa una sola instancia del software que corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes. El ejemplo de SaaS conocido más ampliamente es Salesforce.com, pero ahora ya hay muchos más, incluyendo las Google Apps que ofrecen servicios básicos de negocio como el e-mail. Por supuesto, la aplicación multitenencia de Salesforce.com ha constituido el mejor ejemplo de cómputo en nube durante unos cuantos años. Por otro lado, como muchos otros jugadores en el negocio del cómputo en nube, Salesforce.com ahora opera en más de una capa de la nube con su Force.com, que ya está en servicio, y que consiste en un ambiente de desarrollo de una aplicación compañera (“companion application”), o plataforma como un servicio.<br />Plataforma como servicio<br />La capa del medio, que es la plataforma como servicio (en inglés platform as a service), es la encapsulación de una abstración de un ambiente de desarrollo y el empaquetamiento de una carga de servicios. La carga arquetipo es una imagen Xen (parte de Servicios Web Amazon) conteniendo una pila básica Red (por ejemplo, un distro Linux, un servidor Red, y un ambiente de programación como Perl o Ruby). Las ofertas pueden dar servicio a todas las fases del ciclo de desarrollo y pruebas del software, o pueden estar especializadas en cualquier área en particular, tal como la administración del contenido.<br />Los ejemplos comerciales incluyen Google App Engine, que sirve aplicaciones de la infraestructura Google. Servicios tales como éstos permiten gran flexibilidad, pero puede ser restringida por las capacidades que están disponibles a través del proveedor.<br />Microsoft apuesta por Windows Azure. Plataforma de desarrollo en la nube que permite crear y ejecutar aplicaciones codificadas en varios lenguajes y tecnologías, como .NET, Java y PHP.<br />Infraestructura como servicio<br />La infraestructura como servicio (infrastructure as a service, IaaS) se encuentra en la capa inferior y es un medio de entregar almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red. Servidores, sistemas de almacenamiento, conexiones, enrutadores, y otros sistemas se concentran (por ejemplo a través de la tecnología de virtualización) para manejar tipos específicos de cargas de trabajo desde procesamiento en lotes (“batch”) hasta aumento de almacenamiento y procesamiento durante las cargas pico. El ejemplo comercial mejor conocido es Amazon Web Services, cuyos servicios EC2 y S3 ofrecen cómputo y servicios de almacenamiento esenciales (respectivamente). Otro ejemplo es Joyent cuyo producto principal es una línea de servidores virtualizados, que proveen una infraestructura en-demanda altamente escalable para manejar sitios Web, incluyendo aplicaciones Web complejas escritas en Ruby en Rails, PHP, Python, y Java.<br />Auditoria<br />Objetivos<br />General<br />El objetivo de auditar este tipo de tecnología es encontrar y plantear soluciones para las falencias de seguridad, integridad, estabilidad, disponibilidad y otras propiedades de los sistemas. El enfoque para la auditoria se encuentra en su funcionalidad y servicio para los sistemas de información en el marco de las tecnologías de información, por lo que será necesario evaluar las tecnologías dependientes y relacionadas, el comportamiento de los interesados positiva y negativamente, además se quiere corroborar la utilidad de este tipos de tecnologías en diferentes mercados y los requisitos necesarios para que sean productivas. Para este nuevo modelo de negocios es necesario determinar su relevancia para ser implementado en una organización en específico.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso de tecnologías biométricas.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema de reconocimiento biométrico.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de sistemas de reconocimiento biométrico.<br />Determinar el estado de madurez de la tecnología y el uso de sistemas de autenticación bajo sistemas biométricos.<br />Determinar la mejor opción o tipo de aplicación de cloud computing para una organización en específico.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema basado en cloud computing, además de establecer las necesidades que se podrían satisfacer con este tipo de solución.<br />Efectividad: El sistema que se tiene implementado o se desea implementar proporcionará servicios e información relevante para los procesos del negocio, esto considerando que los resultados deben ser oportunos, correctos, consistentes y utilizables.<br />Eficiencia: el sistema debe usar y generar información de manera óptima, es decir, debe ser productivo económicamente en cuanto al uso de recursos.<br />Confidencialidad: La información que use y genere el sistema de no debe revelar información no autorizada.<br />Integridad: La información y los datos generados y usados por el sistema y sus dependencias deben ser precisos y completos, además debe tener validez de acuerdo a las expectativas y proyecciones.<br />Disponibilidad: La información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. También concierne a la protección de los recursos y las capacidades necesarias asociadas.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos de la solución deben estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas.<br />Confiabilidad: Es de vital importancia que el sistema proporcione información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno. Para esto se debe garantizar la accesibilidad con sus tiempos de respuesta respectivamente.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioSe realiza el análisis costo beneficio de la o las soluciones de reconocimiento biométrico El acceso al sistema, información y datos que use y genere la solución son exclusivamente usados por personal capacitado y autorizadoSe puede acceder a los servicios de cloud computing por medio de otros sistemas no considerados por la organizaciónLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para los objetivos del proyecto y organizaciónSe garantiza el acceso al sistema en un rango de disponibilidad establecidoExisten planes de contingencia que garanticen las operaciones de la organización Están definidas las funciones y responsabilidades del personal que usa y mantiene el sistemaSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionados al sistema Los equipos, metodologías y demás ítems relacionados con el sistema se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos para el buen uso de las soluciones en la nube Se realiza el monitoreo y evaluación sobre la solución Existen medios para identificar afinidad por parte de los usuarios hacia el sistema Se consideran necesarios diferentes proveedores de internet para garantizar el acceso a los servicios en la nubeEl precio que se paga por las soluciones en la nube es directamente proporcional a la seguridadLa organización es dependiente de la computación en la nubeSe analizan los beneficios y desventajas del uso de la computación en la nube<br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema de computación en la nube, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por la alta gerencia, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por la organización objetivo. Dentro de las pruebas se debe establecer la funcionalidad y disponibilidad de las conexiones físicas y lógicas de interconexión.<br />E-commerce<br />Desarrollo de la temática<br />El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.<br />La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos.<br />La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido quot; premiumquot; de un sitio web.<br />El comercio electrónico realizado entre empresas es llamado en inglés Business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado).<br />El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:<br />Creación de canales nuevos de marketing y ventas.<br />Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.<br />Venta directa e interactiva de productos a los clientes.<br />Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.<br />Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información.<br />Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:<br />Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.<br />Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.<br />Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.<br />Seguros. Facilita la captura de datos.<br />Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes cantidades de tiempo al comunicar y presentar inmediatamente la información que intercambian.<br />Los tipos más populares de e-commerce son:<br />B2B: Business to Business <br />B2E: Business to Employee<br />B2C: Business to Consumer<br />Auditoria<br />Objetivos<br />General<br />El objetivo de auditar este tipo de tecnología es encontrar y plantear soluciones para las falencias de seguridad, integridad, estabilidad, disponibilidad y otras propiedades de los sistemas. El enfoque para la auditoria se encuentra en su funcionalidad y servicio para los sistemas de información en el marco de las tecnologías de información, por lo que será necesario evaluar las tecnologías dependientes y relacionadas, el comportamiento de los interesados positiva y negativamente, además se quiere corroborar la utilidad de este tipos de tecnologías en diferentes mercados y los requisitos necesarios para que sean productivas.<br />Específicos<br />Establecer los requerimientos aceptables para lograr una correcta implementación y continuidad en el uso del comercio electrónico.<br />Establecer los posibles riesgos y determinar las recomendaciones para el plan de contingencia correspondiente.<br />Identificar los puntos críticos y factores clave de éxito para un proyecto de implementación de un sistema basado en comercio electrónico.<br />Establecer las líneas base para monitorear y evaluar el funcionamiento de sistemas de negocio basados en comercio electronico.<br />Determinar el estado de madurez de la tecnología y el uso de sistemas basados en comercio electronico.<br />Criterios <br />Los criterios establecidos se determinaron en base a las necesidades que podría tener cualquier sistema que use el comercio electrónico como modelo de negocios o estrategia corporativa.<br />Efectividad: el modelo de comercio electrónico debe brindar información relevante y pertinente que permita una correcta autenticación o detección del comportamiento para el fin que fue creado el sistema de reconocimiento. La información que genere y use el sistema debe estar bajo los parámetros de oportunidad, consistencia y usabilidad.<br />Eficiencia: el sistema debe usar y generar información de manera óptima, es decir, debe ser productivo económicamente en cuanto al uso de recursos.<br />Confidencialidad: La información que use y genere el sistema de comercio electrónico no debe revelar información no autorizada.<br />Integridad: La información y los datos generados y usados por el sistema y sus dependencias deben ser precisos y completos, además debe tener validez de acuerdo a las expectativas y proyecciones.<br />Disponibilidad: La información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. También concierne a la protección de los recursos y las capacidades necesarias asociadas.<br />Cumplimiento normativo: los equipos, metodologías, modo de uso, y en general todos los aspectos del sistema deben estar dentro de lo establecido en las leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso de negocios, es decir, criterios de negocios impuestos externamente, así como políticas internas.<br />Confiabilidad: Es de vital importancia que el sistema proporcione información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno.<br />Procedimientos<br />Lista de chequeo<br />Punto de evaluaciónCumpleObservaciónSiNoSe posee un plan de pruebas periódico que evalúe la efectividad de la solución en el tiempo Las pruebas garantizan que los datos generados por el sistema sean oportunos, consistentes y usables. Esto bajo los parámetros establecidos en las necesidades del negocioLos datos que proporciona el sistema basado en comercio electrónico son los requeridos por el negocioSe realiza el análisis costo beneficio de la o las soluciones basadas en comercio electrónico El acceso al sistema, información y datos que use y genere la solución son exclusivamente usados por personal capacitado y autorizadoEl sistema está conectado con otros sistemas que puedan incurrir en fallas de seguridad externas al modelo de negociosLos datos generados por el sistema son completos y determinantes para su uso, siendo válidos para los objetivos del negocioSe garantiza el acceso al sistema en un rango de disponibilidad establecidoExisten planes de contingencia sobre los sistemas dependientes del modelo de negociosEstán definidas las funciones y responsabilidades del personal que usa y mantiene el modelo de negociosSe tiene establecido un plan de mantenimiento de los equipos y sistemas relacionados al modelo de negociosLos equipos, metodologías y demás ítems relacionados con el sistema se desarrollaron y se encuentran bajo la normatividad vigenteSe realizan las capacitaciones y se poseen los manuales de usuarios y procedimientos sobre el modelo de negociosSe realiza el monitoreo y evaluación sobre la solución de comercio electrónicoExisten medios para identificar afinidad por parte de los usuarios hacia el sistema <br />Entrevista<br />Con la entrevista se pretende verificar que todas las personas interesadas y afectadas por el sistema conozcan los procedimientos, políticas y funcionamiento. La entrevista se realiza con el fin de identificar inconformidades con el sistema, desconocimiento de la existencia o funcionamiento de la solución, además se quiere establecer que tan útil y oportuno es el proyecto o el ya implementado sistema de comercio electrónico. Durante la entrevista el auditor deberá solicitar documentos escritos que ratifiquen las respuestas y justificaciones del auditado, si no es posible es relevante el poder grabar algunas conversaciones o aspectos importantes identificados.<br />Pruebas<br />Personal calificado y autorizado debe realizar pruebas sobre el sistema de comercio electrónico, considerando la escalabilidad de los datos que el sistema procesa, la veracidad y tiempos de respuesta de la solución. Todos los resultados de las pruebas, automatizadas o no, deben generarse por escrito. Las pruebas deben ser programadas y autorizadas por la alta gerencia, para esto se debe planear los espacios de trabajo, personal necesario y herramientas a utilizar, todo lo anterior debe estar contemplado por la organización objetivo.<br />E-Business <br />Introducción<br />E-Business es la mejora en el funcionamiento de un negocio por medio de la conectividad, la conexión de la cadena de valor entre negocios, proveedores, aliados y sus clientes con el fin de lograr mejores relaciones con los clientes, reducir costos al integrar procesos de negocio, además de penetrar nichos o segmentos de mercado rentables. <br />Esta conectividad es manejada por internet y otras tecnologías emergentes que están redefiniendo los patrones de compra y venta y en general, los comportamientos de los consumidores e inversionistas en el mundo. Alrededor de este tema se han desarrollado muchos otros conceptos relacionados pero no similares entre sí. Cuando hablamos de e-commerce hacemos referencia a la compra y venta de productos y servicios en la red. En otras palabras, este concepto hace parte del concepto global de e-business. <br />El e-business no es un negocio de tecnología de las empresas, es el reto de un nuevo modelo de negocio y el cambio estratégico de las empresas, de las industrias, de los mercados y en general de la economía. <br />Es importante entender que cuando se habla de e-business, se hace referencia al modelo de economía digital donde se integran transacciones business to business, business to consumer, business to government, business to employee, entre otros conceptos, lo que permite construir un modelo competitivo de cara al cliente, a los accionistas, a la empresa y socios de negocios mediante un enfoque visionario que soporte los objetivos estratégicos de negocio en la organización. <br />E-business emplea como medio habilitador diferentes tecnologías (internet, customer relationship systems, call/web center, data markets, optical cards, WAP technologies, etc.) para facilitar la conectividad y la relación entre una empresa y el mundo exterior. AUDITORIA <br />Auditoria <br />Instrumentos<br />Para la recopilación de información de la auditoría a realizar se utilizarán los siguientes instrumentos: <br />ObjetivosPermitir construir un modelo competitivo de cara al cliente, a los accionistas, a la empresa y socios del negocio, mediante un enfoque visionario que soporte los objetivos estratégicos de negocio en la organización.Ambiente AuditadoeBusinessHerramienta UtilizadaEncuesta<br />CuestionarioResultadoSINON/ASegún el modelo de economía digital de la empresa se integran las transacciones comerciales negocio a negocioSegún el modelo de economía digital de la empresa se integran las transacciones comerciales negocio a clienteExiste un plan de mitigación de riesgos para la administración de la organización por medio de EBusinessSegún el modelo de economía digital de la empresa se integran las transacciones comerciales negocio a empleadoLa empresa emplea tecnología para habilitar el EBusiness, Que tecnologías utilizaTienen EBusiness como modelo de negocio en la empresa, Como facilitan la conectividad y la relación entre la empresa y el mundo exteriorSe encuentra consolidado el modelo competitivo, basado en el cliente, accionistas, empresa, empleados y socios del negocioEstán definidos los objetivos estratégicos del negocio en la organización<br />Técnicas de Evaluación<br />Las técnicas de evaluación a utilizar para esta auditoría son: <br />El cuestionario se evaluara por una lista de verificación.<br />E-Government (e-gobierno)<br /> Introducción<br />Se entiende por eGovernment el conjunto de procesos y sistemas, que permiten el acceso telemático interno (gestores) y externo (usuarios) a los servicios ofrecidos por una Administración, tanto para la consulta de información como para la Tele tramitación. El eGovernment, como elemento integrante del nuevo esquema de relación entre la Administración y los clientes, exige una adaptación y evolución de los sistemas de información actuales. En el sistema resultante, que tecnológicamente ha de sustentarse en un modelo único e integrado, aparecen cuatro objetivos estratégicos o conceptos clave, sobre los que debe pivotar su definición y alcance: <br />Accesibilidad. Profundizando en una Administración transparente y abierta al cliente, aumentando el número de servicios ofrecidos y mejorando su calidad, reforzando el papel de terceros colaboradores en los procesos de gestión y avanzando hacia el modelo de “ventanilla única”. <br />Desde el punto de vista de los sistemas de información, la accesibilidad hace referencia al acceso interno a aplicaciones y datos, así como, fundamentalmente, al acceso externo, en su doble vertiente de consulta y tele tramitación; ambos bajo La cobertura de los aspectos relativos a la seguridad, tanto desde un punto de vista técnico como normativo. <br />Conocimiento. Estructurando, consolidando e interrelacionando los datos de los sistemas de información para que, a partir de ellos, sea posible generar información y conocimiento de la realidad que nos rodea en todos sus niveles de agregación: <br />Tecnológicamente, esto implica diseñar y alimentar un repositorio de información corporativo, dotándolo de herramientas (Business Intelligence y Data Warehouse) para explotar los datos en dos vertientes básicas: información a terceros e información a los gestores públicos. <br />Eficacia. Logrando optimizar la actividad operativa de las administraciones, facilitando la agilidad y flexibilidad de la gestión y la racionalización de esfuerzos y recursos. Para ello, el sistema debe abarcar el conjunto de procesos, actividades, tareas y flujos de información de la Administración de forma normalizada (procedimientos, documentos, formularios, etc.) e integrada (dato único, imágenes). En otras palabras, el sistema ha de comunicarse con los cuatro grandes grupos de procesos que operan en los sistemas de la Administración: la gestión económico-financiera, la gestión de recursos humanos, los procesos departamentales y la gestión de expedientes, que engloba, estructura y da coherencia a todos ellos.<br />Solidez y evolución. Desarrollando los componentes del sistema sobre una arquitectura de sistemas de información basada en el modelo de proceso definido e implementando una plataforma tecnológica avanzada, robusta y con capacidad de evolución, que facilite la incorporación de nuevas herramientas de gestión y permita la reutilización de componentes. <br />Una tentadora aproximación al eGovernment desde una perspectiva únicamente de accesibilidad proporciona a corto plazo éxitos aparentes, pero choca inmediatamente con las necesidades derivadas de disponibilidad de información veraz y actualizada y con los requerimientos de la tele tramitación, en cuanto a la integración de sus resultados con la tramitación “tradicional”. <br />Frente a dicha tentación, que tantas experiencias frustradas ha generado, el planteamiento de Ibermática se basa en diseñar un escenario completo e integrado con los elementos definidos previamente. A partir de dicho objetivo final, cada organización, en función de su situación actual, necesidades, prioridades y recursos, podrá abordarlo en diferentes etapas, secuenciando sus diferentes componentes. Pero no debería perderse la visión global del proceso, si se quiere que la implantación del proyecto sea, en el corto, medio y largo plazo, un éxito. <br />Programa de Auditoria <br />Se realizara una encuesta para verificar el funcionamiento de eGovernment en la empresa<br />Instrumentos de Auditoria <br />ENCUESTA AUDITOR<br />Objetivos• Dar a conocer las mejoras que el sistema brindo a la empresa.Ambiente AuditadoeGovernmentHerramienta UtilizadaEncuesta<br />CuestionarioRespuesta1. ¿qué funciones realiza el eGovernment en la empresa?2. ¿se han presentado fallos con el sistema? ¿Cuáles?3. ¿se tienen planes de contingencia por si deja de funcionar el sistema?4. ¿los sistemas eGovernment tienen sustento de energía por si llega a fallar el proveedor?5. ¿Qué personas son las encargadas de manejar estos sistemas?6. ¿se han realizado capacitaciones para dar a conocer el funcionamiento del sistema?7. ¿se han realizado pruebas de vulnerabilidad al sistema?8. ¿Qué mejoras se ha tenido desde la implantación del sistema?<br />Técnicas de Evaluación<br />Las técnicas de evaluación a utilizar para esta auditoría son: <br />El cuestionario se evaluara por una lista de verificación <br />E-Telecom (Telecomunicaciones o comunicaciones electrónicas)<br />Introducción<br />En la perspectiva de la realización del mercado interior, a finales de los años ochenta la Comunidad Europea calificó la liberalización de las telecomunicaciones de prioridad europea. Ésta se inició en 1988 con la apertura a la competencia de los mercados de terminales de telecomunicaciones y posteriormente, en 1990, con la liberalización de los servicios de telecomunicaciones, con excepción de la telefonía vocal. <br />Mientras tanto, en 1994 el proceso de liberalización se extendió a las comunicaciones y los servicios de transmisión por satélite y posteriormente, en 1996, a las redes de televisión por cable y a las comunicaciones móviles. Paralelamente, a partir de 1990 se estableció una red abierta de telecomunicaciones en cuanto a infraestructuras y servicios (ONP). La aprobación de normas comunes permitió la armonización de las condiciones de acceso de nuevos operadores al mercado. <br />A partir de 1994, en el contexto del desarrollo de la «sociedad de la información», la liberalización general de las estructuras de telecomunicaciones se presentó como un factor de desarrollo del sector de los multimedios. Se adoptaron distintas iniciativas destinadas a armonizar las normas sobre comunicaciones móviles (norma europea única GSM) y por satélite, así como la Red Digital de Servicios Integrados (RDSI). <br />El 1 de enero de 1998, la liberalización completa del mercado de las telecomunicaciones era una realidad. Para acompañar la apertura del sector a la competencia, en 1999 la Comisión Europea lanzó un vasto proyecto de reformulación del marco reglamentario europeo de las telecomunicaciones. El objetivo general consistía en mejorar el acceso a la sociedad de la información, estableciendo un equilibrio entre la regulación del sector y las normas de competencia europea. Ese marco reglamentario para las telecomunicaciones electrónicas consta de cinco Directivas de armonización relativas, en particular, a las Directivas marco, el acceso y la interconexión, la autorización, el servicio universal y la protección de la vida privada. A esto se añaden la Decisión de 2002 sobre la política relativa al espectro radioeléctrico y el Reglamento de 2002 relativo al acceso al bucle local. La Comisión está trabajando actualmente en la revisión de ese marco reglamentario a fin de tener en cuenta los cambios tecnológicos del mercado y responder a las necesidades del sector en los próximos diez años. <br />Programa de Auditoria<br />Se realizara una encuesta con el fin de verificar que los sistemas de eTelecom funcionen perfectamente dentro de la compañía.<br />Instrumentos<br />Punto de evaluaciónCumpleObservaciónSiNo¿Se encuentran actualmente sistemas de eTelecom dentro de la empresa? Si su respuesta es si Menciónelos¿Se encuentran implementados en varias partes de la empresa sistemas de eTelecom? Menciónelos ¿Lleva el control apropiado de las condiciones de los sistemas? Menciónelas¿Utiliza un software para controlar el acceso a blogs, redes sociales y páginas de interés personal? ¿Cuál?¿Se tienen planes de contingencia por si el sistema dejara de funcionar?¿Se cuenta con un correo institucional?¿Se hace uso de contraseñas para ingresar a los computadores de la empresa?¿Se realizan pruebas contra accesos no autorizados a los sistemas? ¿Se realizan pruebas contra accesos no autorizados a los equipos?¿Se tiene acceso a información descargada por los empleados?¿Se tiene acceso a información consultada por los empleados?¿el sistema que tipo de seguridad físico y lógico tiene?<br />Técnicas de Evaluación <br />Las técnicas de evaluación a utilizar para esta auditoría son: <br />El cuestionario se evaluara por una lista de verificación<br />E-Finance <br />Introducción<br />El termino finanzas en línea (e-finance) es el acto de proveer servicios y mercados financieros usando comunicación electrónica. Los desarrollos de las finanzas en línea se pueden dividir en dos áreas bastante amplias. Primero, está el impacto que ha tenido las finanzas en el Internet en la banca y los servicios financieros, pues muchas compañías financieras dicen que este nuevo sistema de información ha alterado fundamentalmente todo los aspectos de la industria bancaria. Si las empresas financieras deciden innovar y desarrollar las finanzas en línea, podrán utilizarlo esto como una ventaja competitiva sobre sus competidores directos, ya que ofrecerán a sus usuarios un producto nuevo en el mercado. Al mismo tiempo, los clientes estarán a gusto con las compañías, puesto que les ofrecerán un mejor servicio y seguirán haciendo sus transacciones financieras por medio de ellos. Segundo, es la transformación de los mercados financieros. Con este sistema, los bonos, las acciones y los tipos de cambio internacionales son prácticamente globales, debido a la facilidad de realizar transacciones rápidas y seguras por medio de la Web. <br />La comunicación electrónica en las finanzas existe desde el año 1918 cuando el sistema de pagos Fedwire permitió el ajuste de pagos electrónicos entre bancos a través del telégrafo. El uso de comunicación electrónica en sistemas de pagos aumenta a medida que pasa el tiempo, especialmente los pagos de grandes cantidades de dinero son realizados electrónicamente. Sin embargo en los Estados Unidos, el sistema de compensación de cheques de papel aun predomina. <br />En los años ochenta, el uso del análisis de datos electrónicamente cambia por ejemplo la manera de hacer decisiones a la hora de otorgar créditos en los bancos. Este tipo de innovaciones han reducido en promedio el costo de hacer préstamos y promueven la liquidez y mercadeo de los préstamos en sí. Existe mayor interés de ambas partes tanto clientes como de las empresas financieras tales como bancos en realizar más y más préstamos, ya que ambas partes se beneficiarán de dicha transacciones financieras en el futuro. <br />A mediados de los años noventa, las finanzas en línea empiezan a proveer productos y servicios al público y se convierten en sistemas muy importantes sobre todo en los bancos y casas de bolsa. Por otro lado, las compañías de seguro ocupan el Internet relativamente poco para promover sus productos. Esto se debe a los altos costos de implementación de tecnologías de información como las finanzas en línea y debido a inseguridad por parte de las compañías de seguro de subir los datos confidenciales de los clientes a un sistema en la Web. A partir del fin de los años noventa, el e-finance influye indiscutiblemente todos los aspectos de los negocios bancarios e intermediación financiera.<br />Programa de Auditoria<br />Se realizara una encuesta con el fin de verificar si se está implementando eFinance en la compañía, de ser así que instrumentos y como lo están utilizando.<br />Instrumentos de Auditoria<br />Encuesta Auditor<br />Objetivos• Evaluar la efectividad y seguridad del sistema efinance. • Dar a conocer los benefician de sistema efinance.Ambiente AuditadoeFinanceHerramienta UtilizadaEncuesta<br />CuestionarioRespuesta1. ¿Qué beneficios ha traído el sistema e-finance a la empresa?2. ¿se ha realizado la capacitación correspondiente para utilizar este tipo de sistemas?3. ¿se tiene un plan de contingencia por si el sistema dejara de funcionar?4. ¿se ha realizado estudios de seguridad sobre el sistema e-finance?5. ¿se tiene copia de seguridad de los sistemas efinance?6. ¿se tiene definida la gente responsable de los sistemas e-finance?7. ¿Qué seguridad física y lógica tiene los sistemas efinance?8. ¿los usuarios se han adaptado bien a este sistema?9. ¿se realizan monitoreos a los sistemas e-finance?<br />Técnicas de evaluación <br />Las técnicas de evaluación a utilizar para esta auditoría son: <br />El cuestionario se evaluara por una lista de verificación<br />Redes Sociales<br />Introducción<br />Las redes sociales en Internet se han convertido en todo un fenómeno social que están revolucionando la forma de comunicarse y de interactuar. Para comprender un poco este fenómeno en crecimiento presuroso cabe citar en principio alguna definición básica que nos permita comprender que es una red social. Las Redes son formas de interacción social basadas en la teoría de los seis saltos de separación. Todo el mundo se encuentra a 6 saltos de otra persona, la red social es definida como un intercambio dinámico entre personas, grupos e instituciones en contextos distintos y complejos. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos, una de sus características principales es la de gran capacidad de transmisión de información.<br />Muchas empresas ya se han dado cuenta que es muy beneficioso usar aplicaciones informáticas de redes sociales corporativas para intercambiar contactos de clientes internamente. En concreto, usan soluciones llamadas “sistemas de gestión de relaciones en la empresa”. <br />Estos sistemas localizan los potenciales contactos de manera automática. Las relaciones más fuertes son identificadas, y después el buscador de contactos localiza a un compañero y facilita la conexión personal con él. Cuanto más crece una empresa, más poderosa se hace la red de relaciones profesionales. El reto en las grandes empresas es, entonces, saber usar ese potencial de una manera efectiva. <br />Ya esta demostrada la utilidad de estos sistemas, pero cuanto más se extiende su uso, surgen nuevos problemas, como el de la privacidad. Por lo cual es necesario para las empresas asegurarse que la información de contactos privados nunca es revelada. Para esto dichos sistemas permiten que el usuario tenga un control total sobre la privacidad y la seguridad de su sistema, pudiéndolo adaptar a la cultura de cada empresa. Asimismo, las configuraciones de privacidad pueden ser elegidas para que puedan cumplir las leyes de cada país o región. <br />Por lo tanto vemos que las redes sociales pueden traer muchos beneficios a las organizaciones que estén dispuestas a hacer uso de ellas, pero se debe tener en cuenta que como cualquier otro instrumento de las empresas debe estar sujeto a una adecuada gestión tanto de calidad como de riesgos, así mismo este debe estar bien estructurado, reglamentado y monitoreado para de esta manera asegurar que su uso traerá beneficios importantes a la empresa y ayudara al desempeño de la misma.<br />Programa de auditoria<br />Objetivos:<br />• Evaluar el uso y la gestión que las redes sociales tienen dentro de la empresa <br />• En caso de existir fallas, poder detectarlas con el fin de que estas puedan ser subsanadas<br />Para realizar la auditar implementaremos dos herramientas, Entrevista y lista de chequeo.<br />Instrumentos <br />ENTREVISTA<br />¿En la empresa hacen uso de las redes sociales? <br />¿Qué redes sociales usan y porque? <br />¿Qué empleado o área de la empresa es la encargada de realizar una gestión sobre las redes sociales y cuáles son sus responsabilidades y actividades?<br />¿Con que fines se utilizan las redes sociales dentro de la empresa?<br />¿Qué area(s) de la empresa manejan las redes sociales?<br />¿Se tienen en cuenta las redes sociales para la toma decisiones?<br />¿Qué ganancias o aspectos positivos a ganado la empresa gracias a las redes sociales?<br />LISTA DE CHEQUEO<br />Punto de evaluaciónCumpleObservaciónSiNo¿Existe reglamentación o manuales en donde cada empleado pueda ver el ¿Por qué?, el ¿para que?, y el ¿Cómo? del uso de las redes sociales?¿Realizan en la empresa un monitoreo y control sobre las redes sociales usadas?¿Existe en la empresa una gestión adecuada de las redes sociales para así asegurar los beneficios que el uso de estas puede brindar a la organización¿En la empresa se a comunicado y concientizado a los empleados sobre los aportes y necesidades del uso de las redes sociales y como ayudan a la consecución de las metas del negocio?¿La empresa ha comunicado oportunamente a los empleados los reglamentos que rigen el uso de las redes sociales?¿Se tiene acceso a información descargada por los empleados?¿Se tiene acceso a información consultada por los empleados?¿el sistema que tipo de seguridad físico y lógico tiene?¿la empresa es consciente de los riesgos en cuanto a seguridad y privacidad que puede tener el uso de las redes sociales?¿la empresa he realizado gestión de riesgos sobre las redes sociales?¿Se ha concientizado y capacitado a los empleados sobre estos riesgos y de qué manera afrontarlos?<br />Técnicas de evaluación <br />Las técnicas de evaluación a utilizar para esta auditoría son: <br />La lista de chequeo se confrontara con la entrevista y se definirá un primer informe con el fin de verificar que lo dicho en ambas herramientas sea coherente y verídico.<br />