AUDITORÍA INFORMÁTICA DE EXPLOTACIÓN

Páginas: 4 (816 palabras) Publicado: 18 de abril de 2013
AUDITORÍA INFORMÁTICA DE EXPLOTACIÓN

La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otrosinformáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. La explotación informática se puede considerar como una fábrica con ciertas peculiaridades que la distinguen de lasreales. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. Latransformación se realiza por medio del Proceso informático, el cual está gobernado por programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, sondistribuidos al cliente, al usuario.

Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones. La Explotación Informática se divide en tres grandes áreas:Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos.

CONTROL DE ENTRADA DE DATOS:

Se analizará la captura de la información en soporte compatible con los Sistemas, elcumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos diferentes. Se verificará que los controles de integridad y calidad de datos serealizan de acuerdo a Norma.

PLANIFICACIÓN Y RECEPCIÓN DE APLICACIONES:

Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad deinterlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a medio ylargo plazo.

CENTRO DE CONTROL Y SEGUIMIENTO DE TRABAJOS:

Se analizará cómo se prepara, se lanza y se sigue la producción diaria. Básicamente, la explotación Informática ejecuta procesos por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria explotacion
  • auditoria informatica
  • auditoria informatica
  • auditoria informatica
  • Auditoria Informatica
  • Auditoria Informatica
  • AUDITORIA EN INFORMATICA
  • Auditoria de Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS