maricarmen

16
Conalep Tlalnepantla 1 Alumna: Victorio Aguilera Lorena Materia: Administración y auditoria de centro de datos Periodo escolar: 21415 Grupo: 602 Colegio nacional de educación profesional técnica

Upload: itzeliithaa-bonyz

Post on 30-Jul-2015

17 views

Category:

Data & Analytics


1 download

TRANSCRIPT

Page 1: Maricarmen

Conalep Tlalnepantla 1

Alumna: Victorio Aguilera Lorena

Materia: Administración y auditoria de centro de datos

Periodo escolar: 21415

Grupo: 602

Colegio nacional de educación

profesional técnica

Page 2: Maricarmen

COMPETENCIA A ALCANZAR: Ordena información de acuerdo con categorías jerárquicas y relaciones que permiten auditar y evaluar la ejecución del trabajo.

TEMA: Identificación del entorno de auditoria.

AUDITORIA

INFORMATICA

CONCEPTO: es función que ha sido desarrollada para asegurar la salvaguarda De los activos de los sistemas de computadora, mantiene la integridad de datos de forma eficaz y eficiente, verifica: aplicación programas de producción; desarrollo de sistemas; instalación de centro de datos.

OBJETIVOS: tiene por objetivo verificar que el centro de datos se cumpla en tiempo y forma de manera eficiente y eficaz las siguientes áreas de organización.

• Aplicaciones • Desarrollo de sistema utilizado • Instalación del centro

MEJORA DE CARACTERISTICAS DE LA EMPRESA CON AUDITORIA:

• EFICIENCIA: • EFICACIA: • RENTABILIDAD: • SEGURIDAD DE LOS PUNTOS QUE SE TOMAN EN

LA EMPRESA:

Page 3: Maricarmen

• EFICIENCIA: Dar resultado del objetivo que quieres realizar para la empresa.

• EFICACIA: se refiere al uso racional de los medios para alcanzar un objetivo predeterminado es decir, cumplir un objetivo con el mínimo de recursos disponibles y tiempo.

• RENTABILIDAD: Medir la relación entre la utilidad o la ganancia obtenida, y la inversión o los recursos que se utilizaron para obtenerla.

• SEGURIDAD DE LOS PUNTOS QUE SE TOMAN EN LA EMPRESA

Existencia de complicidad interna en los establecimientos que permiten: La utilización de dispositivos para la captación de datos de tarjetas y El procesamiento de consumos con tarjetas hurtadas o robadas Personal autorizado a manipular el POS del establecimiento omite la revisión del documento de identidad del tarjetahabiente

Pérdidas de los comprobantes de consumo

Page 4: Maricarmen

ACTIVIDAD 1:

Investiga los puntos de auditoria considerados en el tema anterior, y elaborar en tu cuaderno un cuadro descriptivo.

Auditoria física

Es la que se refiere al hardware o la parte física en la informática obteniendo una importancia relativa hasta a hora en la informática lo físico no solo se refiere al hardware es un soporte tangible al hardware es decir todo lo que rodea o incluye al ordenador.

Auditoria ofimática

Sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina.

Auditoria mantenimiento

Es saber en qué situación se encuentra un departamento de mantenimiento en un momento determinado.

Auditoria de dirección

Permite que en una empresa se dividan por áreas o departamento. Que cada departamento se enfoca a respectivas áreas.

Auditoria de bases de datos

Es la que se encarga de tener el control de datos de una empresa.

Page 5: Maricarmen

ACTIVIDAD 2:

ALCANZE Y OBJETIVOS DE LA AUDITORIA INFORMATICA.

Expresa los límites de la misma. Debe existir un acuerdo muy preciso entre los auditores y clientes

Es beneficioso saber excepciones de alcance de la auditoria, es decir cuales materiales funciones u organizaciones no van hacer auditadas

Las personas que realizan la auditoria deben conocer con exactitud el objetivo al que debe llegar

Cuando estén definidos los objetivos y llegar a estos se añadirán los “OBJETIVOS GENERALES”

Page 6: Maricarmen

Actividad 3:

Control interno

Informático Auditoria

AUDITORIA INFORMÁTICA

Page 7: Maricarmen

COMPETENCIA A ALCANZAR: Propone planteamientos de problemas y sus soluciones, mediante la elaboración de ejercicios de análisis y auditoria.

TEMA: Manejo de controles.

a) Finalidad de los Controles de operación

b) Prevenir y detectar Errores accidentales

c) Evitar o detectar el Manejo de datos con Fines fraudulentos.

d) Garantizar la integridad De los recursos informáticos

e) Asegurar la utilización Adecuada de equipos acorde a planes y objetos

f) cumplir con las características de las características de los controles de seguridad física y lógica.

g) Protección de activos contra corrupción de información de hardware.

h) Efectividad.

i) Uso óptimo de recursos.

MANEJO DE CONTROLES

Page 8: Maricarmen

ACTIVIDAD 4

En base al tema anterior elaborar 5 categorías (documentos) de control para tu área de trabajo, considerar las 5 categorías siguientes:

CATEGORIAS 1.- Control externo(a, b, g) 2.- control administrativo (c, d, h) 3.-control de documentación (e) 4-. Control de procesamiento (f, i) 5.- control de seguridad (e, b, c, f, g)

Page 9: Maricarmen

CENTER JET fecha: ---/-----/---

¡No tiene límites Tus sueños la Distancia menos!

CONTROL EXTERNO • Programas actualizados: si no

Software hardware

Facturado: si no Facturado: si no

• Última actualización de Software: -------------/--------------------/------------------

• Riesgo detectado: • Alternativa de solución

• Consideración fiable de evidencia

Si no

• Obtención fiable de evidencia

• Daño subsurado Si no Firma encargado firma del responsable del dpto.

Bajo

Alto

Medio

Manual

Automático

Page 10: Maricarmen

CENTER JET fecha: ---/-----/--- ¡No tiene límites Tus sueños la Distancia menos!

CONTROL ADMINISTRATIVO • Identificación del personal

• control de asistencia (anexa)

• Seguridad en las conexiones eléctricas cada

• ¿Se cumple con señalamiento? Si no

• Mantenimiento al hardware y software

Ultimo mantenimiento: ----------------/-----------------/------------

Mes

Bimestre

Anual

Page 11: Maricarmen

FINALIDAD DE LOS CONTROLES DE OPERACIÓN

La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia. La actividad dirigida a verificar y juzgar información.

El examen y evaluación de los procesos del Área de Procesamiento automático de Datos (PAD) y de la utilización de los recursos que en ellos intervienen, para llegar a establecer el grado de eficiencia, efectividad y economía de los sistemas computarizados en una empresa y presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.

CARACTERISTICAS DE CONTROLES DE SEGURIDAD FÍSICOS Y LÓGICOS

• Verificación de secuencias • Privacidad • Aseguran la protección de los datos • Compactación • Encriptación Existencia

EVALUACION DEL PLAN DE CONTINGENCIAS

El plan debe ser revisado periódicamente. Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza, actuando de la siguiente manera:

• Si la amenaza estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia.

Page 12: Maricarmen

• Si la amenaza estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas.

• Si la amenaza no estaba prevista: debe promoverse un nuevo análisis de riesgos.

Uso de herramientas para auditoria

Dentro de la parte auditable se manejan herramientas como:

- Observaciones - Cuestionarios - Entrevistas - Muestreo - Flujo grama - Lista de chequeo

Los cuales permiten al auditor determinar las condiciones que son verificados así como verificar la parte que no lo es.

ACTIVIDAD 3:

A) Elaborar en tu cuaderno un cuestionario de 10 preguntas sobre el hardware y software que es auditado.

B) Elaborar una entrevista con el jefe de departamento 8 preguntas mínimo.

C) Elaborar el flujo grama que se lleva a cabo en tu departamento para la asignación de actividades.

D) Elaborar la lista de chequeo de dicha actividad.

Page 13: Maricarmen

a)

1.- ¿Se actualiza el software de todos los equipos?

2.- ¿Cada cuando se verifica el vencimiento del software?

3.- ¿Cuándo se instala un software se percata que sea original?

4.- ¿Son aceptados todos los permisos del software?

5.- ¿Se tiene instalado algún software pirata?

6.- ¿con cuánto tiempo se tiene utilizando el hardware?

7.- ¿El hardware con que se trabaja está en condiciones apropiadas para trabajar, mediante mantenimiento continuo?

8.- ¿Todo el hardware que se utiliza es original?

9.- ¿Se está trabajando con algún hardware dañado?

10.- ¿Cada cuando se hace mantenimiento correctivo del hardware?

Page 14: Maricarmen

b)

1- ¿Manejas un tipo de registro para llevar un control de asistencias?

2.- ¿Cada cuando llevas a cabo el registro?

3.- ¿Qué es lo que consideras al registrar una asistencia?

4.- ¿Estableces al personal de tu departamento que tengan acceso con su identificación?

5.- ¿Estableces al personal de tu departamento que asistan con buena presentación?

6.- ¿Manejas un tipo de bitácora para el control de acceso de entradas y salidas?

7.- ¿Qué es lo que consideras al registrar un acceso de entrada y salida de una persona ajena al departamento?

8.- ¿Verificas que los cables periféricos estén en buen estado?

9.- ¿Cuentas con un equipo de respaldo, en caso de cualquier imprevisto?

Page 15: Maricarmen

c)

Cumple el diseño de la página

Cumple con analizar la

información

Analista de act. De información

Analista de comunicación

Se realiza cada 3 meses

Se pasara para ser publicada en

la página

Cumple con la act. De la

página

NO

NO

NO

SI

SI

SI

Sitio web

Diseño de página web

Corregir Se publica

Fin

Page 16: Maricarmen

d)

criterios Cumplo si

no

1.- verificar que la página web cumpla con el diseño requerido.

2.- Se verifica que se corrija la página si no con las características obtenidas.

3.-Se observa si la página cumple con las características es publicada

4.- verificar que la comunicación de la información cumpla ser publicada

5.-Verficar que los errores de corrijan