Carros

Páginas: 53 (13092 palabras) Publicado: 8 de agosto de 2012
Técnicas de la auditoría informática
Capítulo 1.
Diagnóstico:
Identificación de niveles de riesgo en el desarrollo de las operaciones informáticas de la empresa:
Como objetivo de la revisión preliminar, es identificar el grado de incidencia en el error, bajo un modelo de criterios para una adecuadas programación de la auditoría.
1. PLANIFICACIÓN (QUE HACER):
2.1. ASPECTOSCUALITATIVOS:

2.2.1. EVALUACIÓN DE LA ACTIVIDAD OBJETIVO DE LA ORGANIZACIÓN.

a. Grado de conocimiento y compromiso de los empleados.
b. Evaluación periódica de desempeño de los equipos y el personal a cargo.
c. Nivel de seguridad de acceso y ubicación de los equipos.
d. Reporte de averías y control de seguimiento de acciones.
e. Plan de mantenimiento.
f. Descripciónde funciones y protocolos de uso de los equipos.

2.2.2. LOS PROCEDIMIENTOS DE DESARROLLO Y DE MANTENIMIENTO DEL SOFTWARE.

a. La creación de «taller de ingeniería de software» (TIS).
b. Antes de su puesta en explotación, se llevan a cabo juegos de prueba, que permiten simular casos reales.
c. Se lleva a cabo una explotación doble, que consiste en hacer funcionarsimultáneamente el software nuevo y el viejo con el fin de comparar los resultados.
d. Los usuarios han participado en las aplicaciones puestas en explotación.
e. La seguridad Si bien la seguridad del sistema de información es primordial en la fase de explotación, un primer acercamiento en ciertos ámbitos es deseable a partir del diseño. Nombremos, por ejemplo, las reflexiones sobre:
* Seelabora una lista de personas autorizadas a acceder al sistema y las funciones asequibles a cada una de ellas.
* El medio de control de la validez de los procesos: controles de explotación, controles de bases de datos, etc.
* El respeto por la aplicación de ciertos principios de control interno: control jerárquico, separación de funciones, continuidad de la vía de revisión, etc.
* Losprocedimientos de explotación: recuperación en caso de incidente, copias de seguridad, emplazamiento de emergencia, etc.

2.2.3. EXPLOTACIÓN DE LOS RECURSOS INFORMÁTICOS:

a. La Barra de Herramientas del Explorador de Archivos proporciona un acceso sencillo a las funciones de manejo de archivos incluyendo la posibilidad de marcar un archivo.
b. Utiliza un Explotador deArchivos que proporciona un manejo sencillo y estandarizado de los mismos.
c. El Explorador de Lenguaje y las herramientas de Depuración podrán ser asistidos con la creación de los scripts.
d. La herramienta tiene comandos pre-programados para análisis de datos.
e. Facilita los continuos monitoreos haciendo análisis automáticos a través de scripts y habilitando la notificación en tiemporeal. Explora los datos rápida y completamente.
f. Se separan las funciones del personal en el uso de los equipos (1) usuarios (b) estudio (c) explotación.
g. Se tiene una lista de las exigencias de explotación, tales como tiempo de respuesta, duración de los procesos, procedimientos de reactivación, confidencialidad, etc.
Las fechas de entrega de los equipos se respetan.

Capítulo 2
Laorganización general del servicio informático
2.1 LA ESTRUCTURA DEL SERVICIO INFORMÁTICO •
P. ¿Existe un organigrama escrito del departamento de informática?
Aunque el organigrama escrito pueda parecer superfluo e incluso acongojante en las estructuras pequeñas, se impone desde el momento que el personal supera una decena de personas.

El auditor comprobará, por supuesto, que elorganigrama que le es dado está al día y cubre el conjunto de las funciones necesarias para la buena marcha del servicio. Además, las fichas de definición de función son deseables, en particular para ciertos puestos funcionales como: responsables de métodos, administradores de datos, responsables de la seguridad, etc. El análisis de estas fichas permitirá algunas veces descubrir que determinadas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Carros
  • Carros
  • Carro
  • el carro
  • carro
  • carros
  • carros
  • El carro

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS