maricarmen
TRANSCRIPT
![Page 1: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/1.jpg)
Conalep Tlalnepantla 1
Alumna: Victorio Aguilera Lorena
Materia: Administración y auditoria de centro de datos
Periodo escolar: 21415
Grupo: 602
Colegio nacional de educación
profesional técnica
![Page 2: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/2.jpg)
COMPETENCIA A ALCANZAR: Ordena información de acuerdo con categorías jerárquicas y relaciones que permiten auditar y evaluar la ejecución del trabajo.
TEMA: Identificación del entorno de auditoria.
AUDITORIA
INFORMATICA
CONCEPTO: es función que ha sido desarrollada para asegurar la salvaguarda De los activos de los sistemas de computadora, mantiene la integridad de datos de forma eficaz y eficiente, verifica: aplicación programas de producción; desarrollo de sistemas; instalación de centro de datos.
OBJETIVOS: tiene por objetivo verificar que el centro de datos se cumpla en tiempo y forma de manera eficiente y eficaz las siguientes áreas de organización.
• Aplicaciones • Desarrollo de sistema utilizado • Instalación del centro
MEJORA DE CARACTERISTICAS DE LA EMPRESA CON AUDITORIA:
• EFICIENCIA: • EFICACIA: • RENTABILIDAD: • SEGURIDAD DE LOS PUNTOS QUE SE TOMAN EN
LA EMPRESA:
![Page 3: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/3.jpg)
• EFICIENCIA: Dar resultado del objetivo que quieres realizar para la empresa.
• EFICACIA: se refiere al uso racional de los medios para alcanzar un objetivo predeterminado es decir, cumplir un objetivo con el mínimo de recursos disponibles y tiempo.
• RENTABILIDAD: Medir la relación entre la utilidad o la ganancia obtenida, y la inversión o los recursos que se utilizaron para obtenerla.
• SEGURIDAD DE LOS PUNTOS QUE SE TOMAN EN LA EMPRESA
Existencia de complicidad interna en los establecimientos que permiten: La utilización de dispositivos para la captación de datos de tarjetas y El procesamiento de consumos con tarjetas hurtadas o robadas Personal autorizado a manipular el POS del establecimiento omite la revisión del documento de identidad del tarjetahabiente
Pérdidas de los comprobantes de consumo
![Page 4: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/4.jpg)
ACTIVIDAD 1:
Investiga los puntos de auditoria considerados en el tema anterior, y elaborar en tu cuaderno un cuadro descriptivo.
Auditoria física
Es la que se refiere al hardware o la parte física en la informática obteniendo una importancia relativa hasta a hora en la informática lo físico no solo se refiere al hardware es un soporte tangible al hardware es decir todo lo que rodea o incluye al ordenador.
Auditoria ofimática
Sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina.
Auditoria mantenimiento
Es saber en qué situación se encuentra un departamento de mantenimiento en un momento determinado.
Auditoria de dirección
Permite que en una empresa se dividan por áreas o departamento. Que cada departamento se enfoca a respectivas áreas.
Auditoria de bases de datos
Es la que se encarga de tener el control de datos de una empresa.
![Page 5: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/5.jpg)
ACTIVIDAD 2:
ALCANZE Y OBJETIVOS DE LA AUDITORIA INFORMATICA.
Expresa los límites de la misma. Debe existir un acuerdo muy preciso entre los auditores y clientes
Es beneficioso saber excepciones de alcance de la auditoria, es decir cuales materiales funciones u organizaciones no van hacer auditadas
Las personas que realizan la auditoria deben conocer con exactitud el objetivo al que debe llegar
Cuando estén definidos los objetivos y llegar a estos se añadirán los “OBJETIVOS GENERALES”
![Page 6: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/6.jpg)
Actividad 3:
Control interno
Informático Auditoria
AUDITORIA INFORMÁTICA
![Page 7: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/7.jpg)
COMPETENCIA A ALCANZAR: Propone planteamientos de problemas y sus soluciones, mediante la elaboración de ejercicios de análisis y auditoria.
TEMA: Manejo de controles.
a) Finalidad de los Controles de operación
b) Prevenir y detectar Errores accidentales
c) Evitar o detectar el Manejo de datos con Fines fraudulentos.
d) Garantizar la integridad De los recursos informáticos
e) Asegurar la utilización Adecuada de equipos acorde a planes y objetos
f) cumplir con las características de las características de los controles de seguridad física y lógica.
g) Protección de activos contra corrupción de información de hardware.
h) Efectividad.
i) Uso óptimo de recursos.
MANEJO DE CONTROLES
![Page 8: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/8.jpg)
ACTIVIDAD 4
En base al tema anterior elaborar 5 categorías (documentos) de control para tu área de trabajo, considerar las 5 categorías siguientes:
CATEGORIAS 1.- Control externo(a, b, g) 2.- control administrativo (c, d, h) 3.-control de documentación (e) 4-. Control de procesamiento (f, i) 5.- control de seguridad (e, b, c, f, g)
![Page 9: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/9.jpg)
CENTER JET fecha: ---/-----/---
¡No tiene límites Tus sueños la Distancia menos!
CONTROL EXTERNO • Programas actualizados: si no
Software hardware
Facturado: si no Facturado: si no
• Última actualización de Software: -------------/--------------------/------------------
• Riesgo detectado: • Alternativa de solución
• Consideración fiable de evidencia
Si no
• Obtención fiable de evidencia
• Daño subsurado Si no Firma encargado firma del responsable del dpto.
Bajo
Alto
Medio
Manual
Automático
![Page 10: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/10.jpg)
CENTER JET fecha: ---/-----/--- ¡No tiene límites Tus sueños la Distancia menos!
CONTROL ADMINISTRATIVO • Identificación del personal
• control de asistencia (anexa)
• Seguridad en las conexiones eléctricas cada
• ¿Se cumple con señalamiento? Si no
• Mantenimiento al hardware y software
Ultimo mantenimiento: ----------------/-----------------/------------
Mes
Bimestre
Anual
![Page 11: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/11.jpg)
FINALIDAD DE LOS CONTROLES DE OPERACIÓN
La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia. La actividad dirigida a verificar y juzgar información.
El examen y evaluación de los procesos del Área de Procesamiento automático de Datos (PAD) y de la utilización de los recursos que en ellos intervienen, para llegar a establecer el grado de eficiencia, efectividad y economía de los sistemas computarizados en una empresa y presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.
CARACTERISTICAS DE CONTROLES DE SEGURIDAD FÍSICOS Y LÓGICOS
• Verificación de secuencias • Privacidad • Aseguran la protección de los datos • Compactación • Encriptación Existencia
EVALUACION DEL PLAN DE CONTINGENCIAS
El plan debe ser revisado periódicamente. Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza, actuando de la siguiente manera:
• Si la amenaza estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia.
![Page 12: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/12.jpg)
• Si la amenaza estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas.
• Si la amenaza no estaba prevista: debe promoverse un nuevo análisis de riesgos.
Uso de herramientas para auditoria
Dentro de la parte auditable se manejan herramientas como:
- Observaciones - Cuestionarios - Entrevistas - Muestreo - Flujo grama - Lista de chequeo
Los cuales permiten al auditor determinar las condiciones que son verificados así como verificar la parte que no lo es.
ACTIVIDAD 3:
A) Elaborar en tu cuaderno un cuestionario de 10 preguntas sobre el hardware y software que es auditado.
B) Elaborar una entrevista con el jefe de departamento 8 preguntas mínimo.
C) Elaborar el flujo grama que se lleva a cabo en tu departamento para la asignación de actividades.
D) Elaborar la lista de chequeo de dicha actividad.
![Page 13: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/13.jpg)
a)
1.- ¿Se actualiza el software de todos los equipos?
2.- ¿Cada cuando se verifica el vencimiento del software?
3.- ¿Cuándo se instala un software se percata que sea original?
4.- ¿Son aceptados todos los permisos del software?
5.- ¿Se tiene instalado algún software pirata?
6.- ¿con cuánto tiempo se tiene utilizando el hardware?
7.- ¿El hardware con que se trabaja está en condiciones apropiadas para trabajar, mediante mantenimiento continuo?
8.- ¿Todo el hardware que se utiliza es original?
9.- ¿Se está trabajando con algún hardware dañado?
10.- ¿Cada cuando se hace mantenimiento correctivo del hardware?
![Page 14: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/14.jpg)
b)
1- ¿Manejas un tipo de registro para llevar un control de asistencias?
2.- ¿Cada cuando llevas a cabo el registro?
3.- ¿Qué es lo que consideras al registrar una asistencia?
4.- ¿Estableces al personal de tu departamento que tengan acceso con su identificación?
5.- ¿Estableces al personal de tu departamento que asistan con buena presentación?
6.- ¿Manejas un tipo de bitácora para el control de acceso de entradas y salidas?
7.- ¿Qué es lo que consideras al registrar un acceso de entrada y salida de una persona ajena al departamento?
8.- ¿Verificas que los cables periféricos estén en buen estado?
9.- ¿Cuentas con un equipo de respaldo, en caso de cualquier imprevisto?
![Page 15: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/15.jpg)
c)
Cumple el diseño de la página
Cumple con analizar la
información
Analista de act. De información
Analista de comunicación
Se realiza cada 3 meses
Se pasara para ser publicada en
la página
Cumple con la act. De la
página
NO
NO
NO
SI
SI
SI
Sitio web
Diseño de página web
Corregir Se publica
Fin
![Page 16: Maricarmen](https://reader033.vdocuments.pub/reader033/viewer/2022042701/55b97128bb61ebd4798b47c9/html5/thumbnails/16.jpg)
d)
criterios Cumplo si
no
1.- verificar que la página web cumpla con el diseño requerido.
2.- Se verifica que se corrija la página si no con las características obtenidas.
3.-Se observa si la página cumple con las características es publicada
4.- verificar que la comunicación de la información cumpla ser publicada
5.-Verficar que los errores de corrijan