Auditoria Informatica

Páginas: 62 (15299 palabras) Publicado: 10 de marzo de 2013
TIPOS Y CLASES DE AUDITORIAS INFORMÁTICAS
AUDITORIA INFORMATICA DE EXPLOTACION
La Explotación Informática se ocupa de producir resultados informáticas de todo tipo: listados impresos, archivos magnéticos para otros informáticos, órdenes automatizadas para lanzar o modificar procesos industriales, etc. Para realizar la Explotación informática se dispone de materia prima los Datos, que seanecesario transformar, y que se sometan previamente a controles de integridad y calidad. La transformación se realiza por medio del Proceso Informático, el cual está dirigido por programas. Obtenido el producto final, los resultados son sometidos controles de calidad, y finalmente son distribuidos al cliente, al usuario. En ocasiones, el propio cliente realiza funciones de reelaboración del productoterminado.
Para mantener el criterio finalista y utilitario, el concepto de centro productivo ayuda a la elaboración de la Auditoria de la Explotación. Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones. Las Básicas son la planificación de la producción y la producción misma de resultados informáticos. El auditor debe tener en cuenta que la organizacióninformática está supeditada a la obtención de resultados en plazo y calidad, siendo subsidiario a corto plazo cualquier otro objetivo. Se quiere insistir nuevamente en que la Operatividad es prioritaria, al igual que el plan crítico diario de producción que debe ser protegido a toda costa. Control de entrada de datos Se analiza la captura de información, plazos y agenda de tratamiento yentregado datos, corrección en la transmisión de datos entre plataformas, verificación de controles de integridad y calidad de datos se realizan de acuerdo a Norma. Planificación y Recepción de Aplicaciones Se auditarán las normas de entrega de Aplicaciones, verificando cumplimiento calidad de interlocutor único. Deberán realizarse muestras selectas de la documentación de las Aplicaciones explotadas. Seanalizarán las Librerías quelas contienen en cuanto a su organización y en lo relacionado con la existencia de Planificadores automáticos o semiautomáticos. Centro de Control y Seguimiento de Trabajos Se analizará cómo se prepara, se lanza y se sigue la producción diaria de los procesos Bach, o en tiempo real (Teleproceso).Las Aplicaciones de Teleproceso están activas y la función de Explotacióndelimita a vigilar y recuperar incidencias, el trabajo Bach absorbe buena parte delos efectivos de Explotación. Este grupo determina el éxito de la explotación, ya qué es el factor más importante en el mantenimiento de la producción. Operadores de Centros de Cómputos Es la única profesión informática con trabajo de noche. Destaca el factor de responsabilidad ante incidencias y desperfectos. Seanaliza las relaciones personales, coherencia de cargos y salarios, la equidad de turnos de trabajos. Se verificará la existencia de un responsable del Centro de Cómputos el grado de automatización de comandos, existencia y grado de uso de Manuales de Operación, existencia de planes de formación, cumplimiento de los mismos y el tiempo transcurrido para cada operador desde el último Curso recibido.Se analizará cantidad de montajes diarios y por horas de cintas o cartuchos, así como los tiempos transcurridos entre la petición de montaje por parte del Sistema hasta el montaje real.

Centro de Control de Red y Centro de Diagnosis El Centro de Control de Red suele ubicarse en el área de Explotación. Sus funciones se refieren al ámbito de Comunicaciones, estando relacionado con laorganización de Comunicaciones Software de Técnica de Sistemas. Debe analizarse la fluidez de esa relación y el grado de coordinación entre ambos, se verificará la existencia de un punto focal único, desde el cual sean perceptibles todas las líneas asociadas a los Sistemas. El Centro de Diagnosis (Help-desk) es el ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • auditoria informatica
  • auditoria informatica
  • Auditoria Informatica
  • Auditoria Informatica
  • AUDITORIA EN INFORMATICA
  • Auditoria de Informatica
  • Auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS