Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS
El estado
general del
área
O
B
S Fecha de su situación
dentro
última
E actualización
de la
organización
R Auditoria
De
V Sistemas
A
R
Si existe la
Si es o no
información
necesaria
solicitada
ADMINISTRACIÓN
• Estudios de viabilidad.
• Número de equipos, localización y las características (de los equipos instalados y
por instalar y programados)
• Fechas de instalación de los equipos y planes de instalación.
• Contratos vigentes de compra, renta y servicio de mantenimiento.
• Contratos de seguros.
• Convenios que se tienen con otras instalaciones.
• Configuración de los equipos y capacidades actuales y máximas.
• Planes de expansión.
• Ubicación general de los equipos.
• Políticas de operación.
Manual de formas.
Manual de procedimientos de los sistemas.
Descripción genérica.
Diagramas de entrada, archivos, salida.
Salidas.
Fecha de instalación de los sistemas.
EFICIENCIA
RETRIBUCIÓN
JUSTA
CAPACITADO
PRACTICA
PROFESIONAL
CONOCIMIENTOS
El grupo de colaboradores directos en la realización de la auditoria se
deben tener personas con las siguientes características:
Técnico en informática.
Experiencia en Conocimientos
Áreas Especificas Específicos
EVALUACIÓN DE SISTEMAS
PROCEDIMIENTOS
La planeación estratégica:
estratégica agrupadas las aplicaciones en
conjuntos relacionados entre sí y no como programas
aislados. Las aplicaciones deben comprender todos los
sistemas que puedan ser desarrollados en la dependencia,
independientemente de los recursos que impliquen su
desarrollo y justificación en el momento de la planeación.
Dinámicos
EVALUACION Diseño Estructurados
DEL Integrados .
DESARROLLO Lenguaje Accesibles
DEL Necesarios
SISTEMA Comprensibles
Interconexión
Oportunos
Funcionales
Hardware Estándar
Modulares
Jerárquicos
Seguros
Únicos
CONTROL DE PROYECTOS
Plan de Trabajo
Revisión
Actividades,
Metas Periódica
Personal Participante
Tiempos (semanal,
mensual, etc.)
CONTROL DE DISEÑO DE SISTEMAS Y
PROGRAMACIÓN
Objetivo
Asegurarse de que el
sistema funcione conforme
a las especificaciones
funcionales, a fin de que el
usuario tenga la suficiente
información para su manejo,
operación y aceptación.
OBJETIVOS DEL CONTROL DE DISEÑO DE SISTEMAS Y
PROGRAMACIÓN
ETAPA OBJETIVO
Identificar inexactitudes,
ambigüedades y omisiones en las
ETAPA DE ANÁLISIS
especificaciones.
Descubrir errores, debilidades,
omisiones antes de iniciar la
ETAPA DE DISEÑO
codificación.
Buscar la claridad modularidad
ETAPA DE PROGRAMACIÓN verificar con base en las
especificaciones.
INSTRUCTIVO DE OPERACIÓN
. El instructivo de operación deberá
comprender:
d) Se deben relacionar los elementos de los datos con las bases de datos
donde están almacenados, así como los reportes y grupos de procesos
donde son generados.
CONTROL DE LOS DATOS FUENTE Y MANEJO
CIFRAS DE CONTROL
b) Evaluar las posibilidades de modificar el equipo para reducir el costo o bien el tiempo
de proceso.
SEGURIDAD LÓGICA Y CONFIDENCIAL
• Elementos administrativos
• Definición de una política de seguridad
• Organización y división de responsabilidades
• Seguridad física y contra catástrofes (incendio, terremotos, etc.)
• Prácticas de seguridad del personal
• Elementos técnicos y procedimientos
• Sistemas de seguridad (de equipos y de sistemas, incluyendo todos
los elementos, tanto redes como terminales.
• Aplicación de los sistemas de seguridad, incluyendo datos y
archivos
• El papel de los auditores, tanto internos como externos
• Planeación de programas de desastre y su prueba.
Se debe evaluar el nivel de riesgo que puede tener la
información para poder hacer un adecuado estudio
costo/beneficio entre el costo por pérdida de información y el
costo de un sistema de seguridad, para lo cual se debe
considerar lo siguiente:
• Clasificar la instalación en términos de riesgo (alto, mediano, pequeño).
• Identificar aquellas aplicaciones que tengan un alto riesgo.
• Cuantificar el impacto en el caso de suspensión del servicio en aquellas aplicaciones con un alto
riesgo.
• Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se
requiera.
• La justificación del costo de implantar las medidas de seguridad para poder clasificar el riesgo e
identificar las aplicaciones de alto riesgo, se debe preguntar lo siguiente:
– Que sucedería si no se puede usar el sistema?
– Si la contestación es que no se podría seguir trabajando, esto nos sitúa en un sistema de
alto riego.
• La siguiente pregunta es:
– ¿Que implicaciones tiene el que no se obtenga el sistema y cuanto tiempo podríamos estar
sin utilizarlo?
– ¿Existe un procedimiento alterno y que problemas nos ocasionaría?
– ¿Que se ha hecho para un caso de emergencia?
ORDEN EN EL CENTRO DE CÓMPUTO