Está en la página 1de 47

UNIVERSIDAD TECNOLOGICA INDOAMERICA

FACULTAD DE INGENIERIAS
CARRERA DE SISTEMAS
MODALIDAD PRESENCIAL
PORTAFOLIO

Auditoria Informática
NOVENO SEMESTRE

Estudiante:

Andres X Moreira M.

Docente:

Ing. David R. Castillo S. M.Sc.

2019-2020

AMBATO - ECUADOR
Datos Personales
Nombres: ANDRES XAVIER
Apellidos: MOREIRA MIRANDA
Lugar de Nacimiento: AMBATO
Fecha de Nacimiento: 15/02/1995
Cédula de Identidad: 1804431060
Estado Civil: SOLTERA
Tipo Sanguíneo: 0+
Domicilio: AMBATO
Teléfono: 0939292192
Correo Electrónico:
andresmoreira95@hotmail.com

Datos Académicos
Universidad Tecnológica Indoamérica
Facultad de Ingenierías
Carrera de Sistemas
Carrera Ciencias de la Computación
Sexto Nivel

Asignaturas
DATAMINING Ing. CESAR GUEVARA
PROYECTO CREATIVO Ing. EDUARDO NAVAS
ROBOTICA Ing. JOSÉ VARELA
AUDITORIA INFORMATICA Ing. David Castillo
Universidad Tecnológica Indoamérica
Misión Visión
Formar profesionales competentes y Ser una universidad de excelencia, acreditada
socialmente responsables, mediante una internacionalmente.
educación de calidad y el compromiso con el
avance de la ciencia, tecnología, innovación y el
desarrollo del país.
Valores Institucionales
Enfoque en el ser humano. - Comprende las necesidades y expectativas de los estudiantes,
docentes, investigadores, empleados y de la sociedad en general, para darles respuestas
oportunas y efectivas.
Lealtad. - Consiste en el cumplimiento de las normas, leyes y principios de fidelidad institucional,
en el cumplimiento de su visión y misión.
Compromiso. - Consiste en trabajar con profesionalismo, empoderamiento y proactividad,
para logar el cumplimiento de sus objetivos con responsabilidad social.
Creatividad. - Procura alcanzar los objetivos mediante la innovación permanente, en respuesta a
las exigencias del entorno.
Liderazgo. - Comprende el conjunto de habilidades que orientan y guían los procesos del bien
común, que alientan el
trabajo en equipo, propician alianzas y consensos, hacia el logro de metas y objetivos en la
formación, capacitación y
mejoramiento de talentos humanos.
Excelencia. - Procura superar a través de un mejoramiento continuo los estándares mínimos de
calidad.

Universidad Tecnológica Indoamérica


Facultad de Ingeniería
Carrera de Ciencias de la Computación
Objetivo
Formar profesionales en Ciencias de la Computación con sólidos conocimientos científicos,
tecnológicos y un alto sentido de responsabilidad y ética, que contribuyan a la innovación y
desarrollo de los sectores productivos del país, mediante la creación de proyectos y soluciones
aplicadas a las nuevas tecnologías de la información, para resolver problemas de control y
automatización computacional.
Perfil de Egreso
 Identificar y analizar los criterios y especificaciones apropiadas de problemas del
entorno para plantear estrategias de solución basadas en computadoras
 Adaptar tecnologías emergentes para su uso adecuado frente a las necesidades del
contexto, en base a un análisis técnico-científico de la problemática.
 Desarrollar soluciones computacionales para el control, automatización y
simulación de procesos en las industrias y empresas, que satisfagan las necesidades
exigentes del usuario, a través de metodologías científicas y propias de la profesión
que permitan generar nuevos avances basados en estándares de calidad.
 Aplicar los principios de la interacción humano-computadora para la evaluación y
construcción de un amplio rango de soluciones tecnológicas incluyendo interfaces,
sitios web, dispositivos móviles; a través de la implementación de técnicas de
experiencia de usuario.
 Aplicar los principios de la administración efectiva de la información: recolectar,
almacenar, recuperar, procesar y comunicar; para lograr una gestión eficiente de las
operaciones de una organización.
 Evaluar sistemas computacionales en términos de atributos generales de calidad y
las posibles fallas presentadas para proponer soluciones de mejora en base a
metodologías de desarrollo.
 Trabajar en equipos multidisciplinares para emprender y liderar proyectos
computacionales que incidan en la transformación de la realidad sustentablemente.
Campo Ocupacional
El Ingeniero en Ciencias de la Computación podrá laborar en todo tipo de empresas
públicas y privadas, ocupando cargos como:
 Director de Departamento de Sistemas o de Informática.
 Jefe de Proyectos de Sistemas.
 Arquitecto de Tecnología de Información.
 Gerente de empresas informáticas.
 Auditor Interno de Sistemas.

Criterios de Evaluación
ACTIVIDADES EVALUACIÓN
Portafolio:
Caratula
Datos Personales
UTI – FACULTAD – CARRERA Visión Misión
Silabo
Aula Virtual (Perfil)
Criterio de Evaluación
Modelo Educativo UTI
Enfoque Socioformación
Fechas de Tutoria
Bibliografía (Libros Biblioteca – Biblioteca Virtual)
Biblioteca (Registros de Asistencia)
Bases de Datos Científicas
Normas IEEE
Taller 1:
Materia
Tareas – Consultas
Talleres Clase
Aula Virtual
Google Drive
Proyecto Integrador
Evaluación
Guías de Laboratorio
Informe
Taller 2:
Materia
Tareas – Consultas
Talleres Clase
Aula Virtual
Google Drive
Proyecto Integrador
Evaluación
Guías de Laboratorio
Informe
Taller 3:
Materia
Tareas – Consultas
Talleres Clase
Aula Virtual
Google Drive
Proyecto Integrador
Evaluación
Guías de Laboratorio
Informe
Taller 4:
Materia
Tareas – Consultas
Talleres Clase
Aula Virtual
Google Drive
Proyecto Integrador
Evaluación
Guías de Laboratorio
Informe
Proyecto Integrador (Documento Físico + CD)
Promedio
Modelo Educativo UTI

Presentación
El modelo educativo de una universidad se define como la visión compartida del tipo de formación
que se pretende lograr en todos los actores de la comunidad universitaria (estudiantes, docentes,
directivos, egresados y comunidad), integrando la investigación, el emprendimiento y la
vinculación con la sociedad. Busca responder a los retos y necesidades de la comunidad, las
organizaciones, la ciencia, la tecnología, el ambiente, la calidad de vida, el desarrollo
socioeconómico y la sostenibilidad ambiental. Comprende la filosofía, los principios, la
epistemología y los lineamientos generales que deben considerarse en todos los ámbitos de la
institución, de acuerdo con las funciones sustantivas de las instituciones de educación, en el marco
de la ley y la autonomía.
La sociedad está teniendo cambios radicales en todos los ámbitos y en poco tiempo ha pasado de
la sociedad industrial a la sociedad de la información, tal y como puede verse en la cultura actual
centrada cada vez más en lo digital. Sin embargo, el reto es crear y vivir en la sociedad del
conocimiento, de tal manera que se fortalezca la convivencia, el emprendimiento, la calidad de
vida, la cultura de la paz, el sentido de la vida, la economía a escala humana y la sostenibilidad
ambiental, mediante la gestión y cocreación del conocimiento científico a través de fuentes rigu
rosas. Esto implica para la Universidad Tecnológica Indoamérica trabajar con las comunidades en
el mejoramiento de sus condiciones de vida, con base en la resolución de los problemas
prioritarios mediante la autogestión y el empoderamiento, con análisis crítico y sistémico, trabajo
colaborativo entre todos los ciudadanos, solidaridad, perseverancia y el uso de las tecnologías de
la información y la comunicación (Slater, 2014; Stehr, 1994; Tedesco,
1999; Tobón et al., 2015; Viglierchio, & Williamson, 2015).

El presente modelo educativo es una apuesta de la Universidad Tecnológica Indoamérica de


proyectarse hacia una educación de excelencia, que permita la acreditación como universidad
pertinente en el Ecuador y en el mundo. Para ello se plantean una serie de lineamientos de gestión
curricular, docencia, investigación, vinculación con la colectividad, dirección estratégica y
evaluación permanente, que tienen como finalidad mejorar el desempeño de todos los actores y
procesos de la institución para generar transformaciones en la comunidad que posibiliten mejorar
las condiciones de vida, a partir de la integración local, nacional e internacional, considerando los
saberes ancestrales pero también generando y buscando la apropiación de los saberes científicos,
en articulación sistémica.

La universidad debe cumplir sus funciones sustantivas (docencia, investigación, vinculación con la
sociedad y gestión administrativa) a partir del desarrollo del talento humano en todos sus actores,
articulando la tecnología y buscando ser, en sí misma, una sociedad del conocimiento. Esto
significa trabajar de manera continua en mejorar e innovar los diferentes procesos a través del
enfoque de la resolución de problemas mediante la colaboración y empleo de las tecnologías de la
información y la comunicación, con base en el desarrollo del pensamiento complejo y desde una
visión multi, inter y transdisciplinaria con apoyo en la ética y la inclusión.

Para lograr construir la sociedad del conocimiento y desarrollar el talento en los diferentes
actores, la Universidad Tecnológica Indoamérica asume el enfoque socioformativo por considerar
que es el que mejor se articula con la visión, misión y valores de la universidad. Se trata de un
enfoque innovador, de origen latinoamericano, en el cual la universidad ya lleva trabajando varios
años y que se articula plenamente a las actuales políticas de la educación superior del Ecuador
establecidas en la Constitución, la Ley Orgánica de Educación Superior (LOES), los reglamentos de
esta ley y los lineamientos del régimen académico para la elaboración de las carreras y programas,
en cuanto busca el desarrollo social sostenible con base en proyectos colaborativos mediante la
transdisciplinariedad. Este enfoque está basado en la investigación, se aplica en diferentes países y
está generando cambios sustanciales en la educación superior al fortalecer la actuación ética y
buscar productos concretos en la resolución de los problemas que mejoren las condiciones de
vida, considerando la diversidad cultural y los procesos de inclusión.
Enfoque Socioformación
Tutorias
Aula Virtual – Perfil
Bibliografía (Libros)
NUM_INV: 5448
NUM_CLAS: 004.42
FECHA DE INGRESO:
CODIGO ISBN: 978-607-17-0797-0
TITULO: ADMINISTRACION DE LA FUNCION
INFORMATICA
AUTOR: RICARDO HERNANDEZ JIMENEZ
EDITORIAL: TRILLAS
AÑO DE EDICIÓN: 2011
PAIS: MEXICO
N° EJEMPLARES: 1
P. UNIT.:
PAGINAS: 424
CODIGO: 7995

NUM_INV: 4610
NUM_CLAS: 004.42
FECHA DE INGRESO:
CODIGO ISBN: 978-607-442-382-2
TITULO: INFORMÁTICA 1
AUTOR: LUIS SÁNCHEZ MONTUFAR
EDITORIAL: PEARSON
AÑO DE EDICIÓN: 2010
PAIS: MEXICO
N° EJEMPLARES: 1
P. UNIT.:
PAGINAS: 352
CODIGO: 7001

Biblioteca Virtual

Base de Datos ProQuest

Base de Datos e-libro

Inteligencia Jurídica
Base de Datos Científicas
La Biblioteca Digital Mundial pone a disposición en Internet, de
manera gratuita y en formato multilingüe, importantes materiales
fundamentales de culturas de todo el mundo.
Los objetivos de la Biblioteca Digital Mundial son:
 Promover el entendimiento internacional e intercultural;
 Ampliar la cantidad y la variedad de contenidos culturales en
Internet;
 Facilitar recursos a los educadores, estudiosos y el público en
general;
 Permitir a las instituciones asociadas reducir la distancia
digital dentro de y entre los países.
Fue a comienzos de 2002 cuando cambiamos la orientación y se
expandieron nuestros objetivos. Afirmábamos entonces que “hay
que evitar que las nuevas tecnologías agraven las diferencias
sociales” y que considerábamos una tarea necesaria “la promoción
del uso de Internet entre los grupos sociales, regiones y países más
atrasados”. A nivel geográfico, nos orientamos hacia Latinoamérica.
A nivel temático ampliamos nuestro enfoque a la formación en
temas económicos e incorporamos el texto del manual “La
Economía de Mercado, Virtudes e Inconvenientes” así como las
fichas biográficas de “200 Grandes Economistas”.
Biblioteca Virtual Universal presenta una de las más grandes
colecciones de libros digitalizados en idioma español; con acceso
directo a las obras y con un sistema de búsquedas por Titulo de la
obra, Autor y Clasificación por materias (CDU).
La Fundación Biblioteca Virtual Miguel de Cervantes trabaja para la
difusión mundial de la cultura en español organizando congresos
internacionales, mesas redondas y conferencias, convocando
premios literarios, participando en la edición de libros y
publicaciones periódicas, coordinando un grupo de expertos en la
digitalización del patrimonio histórico cultural y desarrollando la
mayor biblioteca digital del mundo hispánico.
SciELO La biblioteca científica - SciELO Chile, es una
biblioteca electrónica que incluye, una colección seleccionada de
revistas científicas chilenas, en todas las áreas del conocimiento.
Este proyecto de carácter regional, está siendo desarrollado en Chile
por la Comisión Nacional de Investigación Científica y Tecnológica
(CONICYT).
El proyecto SciELO es una iniciativa de FAPESP (Fundación de
Apoyo a la Investigación del Estado de São Paulo) y de BIREME
(Centro Latinoamericano y del Caribe de Información en Ciencias
de la Salud). Desde 2002, el Proyecto cuenta con el apoyo del CNPq
- Consejo Nacional de Desarrollo Científico y Tecnológico.
El proyecto tiene por objetivo desarrollar una metodología común
para la preparación, almacenamiento, diseminación y evaluación de
la literatura científica en formato electrónico.
A través del portal que integra y provee acceso a la red de sitios
SciELO en http://www.scielo.org se puede realizar búsquedas en
todas las colecciones SciELO existentes o a nivel de un país en
particular.
Toda la información estadística del país a tu alcance: demografía,
educación, salud y bienestar, economía, agricultura, ambiental.

Conoce más sobre el INEC, la institución encargada de la


producción de información estadística en el país.
DATOS UNIVERSIDAD TECNOLOGICA ACTIVIDADES
INDOAMERICA
Facultad de Ingeniería
Carrera de Sistemas
N°. 1 GESTOR DE BASE DE DATOS II Deber
Fecha: 8/11/2014 Alumno: Torres Salazar Carlos Alberto Taller Clase
Nota: Sexto Semestre Práctica. Lab.
Parcial: 1 Taller: 1 Investigación
Profesor: Ing. David R. Castillo S. Otros
TEMA: Introducción a las bases de datos

Linkografia: www.fleming.cl/fleming/archivos/organizadores%20graficos.ppt
Bibliografia: SAAVEDRA, Ada, Educaron para la Matemática, 2da edc, Mexico, 2008
Aplicar Normas APA
Observaciones(Profesor):
Auditoría informática

La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente


capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para
determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la
integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización,
utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas.

Permiten detectar de Forma Sistemática el uso de los recursos y los flujos de información
dentro de una Organización y determinar qué Información es crítica para el cumplimiento
de su Misión y Objetivos, identificando necesidades, falsedades, costes, valor y barreras,
que obstaculizan flujos de información eficientes. En si la auditoría informática tiene 2
tipos las cuales son:

AUDITORIA INTERNA: Es aquella que se hace desde dentro de la empresa; sin


contratar a personas ajenas, en el cual los empleados realizan esta auditoría trabajan ya sea
para la empresa que fueron contratados o simplemente algún afiliado a esta.

AUDITORIA EXTERNA: Como su nombre lo dice es aquella en la cual la empresa


contrata a personas de afuera para que haga la auditoría en su empresa. Auditar consiste
principalmente en estudiar los mecanismos de control que están implantados en una
empresa u organización, determinando si los mismos son adecuados y cumplen unos
determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar
para la consecución de los mismos.

Los mecanismos de control en el área de Informática son:

Directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.

Los objetivos de la auditoría Informática son:

El análisis de la eficiencia de los Sistemas Informáticos

La verificación del cumplimiento de la Normativa en este ámbito


La revisión de la eficaz gestión de los recursos informáticos.

También existen otros tipos de auditoría:

Auditoría operacional: se refiere a la revisión de la operación de una empresa y juzga la


eficiencia de la misma.

Auditoría administrativa: se refiere a la organización y eficiencia de la estructura del


personal con la que cuenta el personal y los procesos administrativos en que actúa dicho
personal.

Auditoría social: se refiere a la revisión del entorno social en que se ubica y desarrolla una
empresa, con el fin de valorar aspectos externos e internos que interfieren en la
productividad de la misma.

Sus beneficios son:

Mejora la imagen pública.

Confianza en los usuarios sobre la seguridad y control de los servicios de TI.

Optimiza las relaciones internas y del clima de trabajo.

Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros).

Genera un balance de los riesgos en TI.

Realiza un control de la inversión en un entorno de TI, a menudo impredecible.

La auditoría informática sirve para mejorar ciertas características en la empresa


como:

* Desempeño

Fiabilidad

Eficacia

Rentabilidad
Seguridad

Privacidad

Generalmente se puede desarrollar en alguna o combinación de las siguientes áreas:

* Gobierno corporativo

Administración del Ciclo de vida de los sistemas

Servicios de Entrega y Soporte

Protección y Seguridad

Planes de continuidad y Recuperación de desastres

La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la


auditoría informática ha promovido la creación y desarrollo de mejores prácticas
como COBIT, COSO e ITIL.

Actualmente la certificación de ISACA para ser CISA Certified Information Systems


Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que
el proceso de selección consta de un examen inicial bastante extenso y la necesidad de
mantenerse actualizado acumulando horas (puntos) para no perder la certificación.

Tipos de Auditoría Informática

Dentro de la auditoría informática destacan los siguientes tipos (entre otros):

Auditoría de la gestión: la contratación de bienes y servicios, documentación de los


programas, etc.

Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas
de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de
Datos.

Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de
los flujogramas.
Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y
calidad de los datos.

Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad,


integridad, confidencialidad, autenticación y no repudio.

Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando


ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También
está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y
protecciones del entorno.

Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas


de información.

Auditoría de las comunicaciones. Se refiere a la auditoría de los procesos de autenticación


en los sistemas de comunicación.

Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

Importancia de la Auditoría Informática ahora

La auditoría permite a través de una revisión independiente, la evaluación de actividades,


funciones específicas, resultados u operaciones de una organización, con el fin de evaluar
su correcta realización. Este autor hace énfasis en la revisión independiente, debido a que el
auditor debe mantener independencia mental, profesional y laboral para evitar cualquier
tipo de influencia en los resultados de la misma.

la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados


por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en
derecho especializados en el mundo de la auditoría.

Principales pruebas y herramientas para efectuar una auditoría informática

En la realización de una auditoría informática el auditor puede realizar las siguientes


pruebas:
Pruebas sustantivas: Verifican el grado de confiabilidad del SO del organismo. Se suelen
obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen
analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez
de la información.

Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el


análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son
aplicables efectiva y uniformemente.

Áreas a auditar en informática

Las áreas a auditar en donde se puede realizar la auditoría informática, puede ser:

A toda la entidad

A una función

A una subfuncion

Se pueden aplicar los siguientes tipos de auditoría:

Auditoría al ciclo de vida del desarrollo de un sistema

Metodologías para Auditoría Informática

La auditoría informática es una parte fundamental de la Seguridad Computacional que


permite medir y controlar riesgos informáticos que pueden ser aprovechados por personas o
sistemas ajenos a nuestra organización o que no deben tener acceso a nuestros datos.

En este sentido, identificar los riesgos de manera oportuna ayudará a implementar de


manera preventiva, las medidas de seguridad. Para facilitar esta actividad, existen diferentes
metodologías que ayudan en el proceso de revisión de riesgos informáticos. Dos de las más
utilizadas son Octave y Magerit.

Octave

La metodología Octave es una evaluación que se basa en riesgos y planeación técnica de


seguridad computacional. Es un proceso interno de la organización, significa que las
personas de la empresa tienen la responsabilidad de establecer la estrategia de seguridad
una vez que se realice dicha evaluación, y es precisamente lo interesante de esta
metodología que la evaluación se basa en el conocimiento del personal de la empresa para
capturar el estado actual de la seguridad. De esta manera es más fácil determinar los riesgos
críticos.

A diferencia de las evaluaciones típicas enfocadas en la tecnología, OCTAVE está dirigida


a riesgos organizacionales y está enfocada en temas estratégicos relacionados con la
práctica, es flexible y puede aplicarse a la medida para la mayoría de las organizaciones.1

En esta revisión es necesario que las empresas manejen el proceso de la evaluación y tomen
las decisiones para proteger la información. El equipo de análisis, integrado por personas de
los departamentos de TI, de negocios, etc, lleva a cabo la evaluación, debido a que todas las
perspectivas son cruciales para controlar los riesgos de seguridad computacional.

Magerit - Metodología de Análisis y Gestión de Riesgos de los Sistemas de


Información

La metodología Magerit fue desarrollada en España debido al rápido crecimiento de las


tecnologías de información con la finalidad de hacerle frente a los diversos riesgos
relacionados con la seguridad informática.

La CSAE (Consejo Superior de Administración Electrónica) promueve la utilización de


esta metodología como respuesta a la creciente dependencia de las empresas para lograr sus
objetivos de servicio.

“Las fases que contempla el modelo MAGERIT son:

1. Planificación del Proyecto.- establece el marco general de referencia para el proyecto.

2. Análisis de Riesgos.- permite determinar cómo es, cuánto vale y cómo están protegidos
los activos.

3. Gestión de Riesgos.- permite la selección e implantación de salvaguardas para conocer,


prevenir, impedir, reducir o controlar los riesgos identificados”.
Al aplicar esta metodología se conocerá el nivel de riesgo actual de los activos, y por lo
tanto se podrá mejorar las aplicaciones de salvaguardas y se podrá conocer el riesgo
reducido o residual.

La razón de ser de MAGERIT está directamente relacionada con la generalización del uso
de los medios electrónicos, informáticos y telemáticos, que supone unos beneficios
evidentes para los ciudadanos, pero que también da lugar a ciertos riesgos que deben
minimizarse con medidas de seguridad que garanticen la autenticación, confidencialidad,
integridad y disponibilidad de los sistemas de información y generan confianza cuando se
utilicen tales medios.Inclusive, se ha desarrollado software como Pilar basado en la
metodología de Magerit.
Tipos de Auditoría informática:

Dentro de la auditoría informática destacan los siguientes tipos (entre otros):

 Auditoría de la gestión: Referido a la contratación de bienes y servicios,


documentación de los programas, etc.
 Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de
las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de
Protección de Datos.
 Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y
análisis de los flujogramas.
 Auditoría de las bases de datos: Controles de acceso, de actualización, de
integridad y calidad de los datos.
 Auditoría de la seguridad: Referidos a datos e información verificando
disponibilidad, integridad, confidencialidad, autenticación y no repudio.
 Auditoría de la seguridad física: Referido a la ubicación de la organización,
evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta.
También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes,
etc.) y protecciones del entorno.
 Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los
sistemas de información.
 Auditoría de las comunicaciones: Se refiere a la auditoria de los procesos de
autenticación en los sistemas de comunicación.
 Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
Identificación del entorno de auditoria

La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las
normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los
generales de la misma.

Las organizaciones informáticas forman parte de lo que se ha denominado el


"management" o gestión de la empresa. Debido a su importancia en el funcionamiento de
una empresa, existe la Auditoria Informática.

La palabra auditoría proviene del latín auditorio, y de esta proviene la palabra auditor, que
se refiere a todo aquel que tiene la virtud de oír.

Conceptos de Auditoria Informática

Es un examen que se realiza con carácter objetivo, crítico, sistemático y selectivo con el fin
de evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos, de la
gestión informática y si estas han brindado el soporte adecuado a los objetivos y metas del
negocio. Estos son unos conceptos de la auditoria informática:

La Auditoria de Tecnología de Información (T.I.) como se le conoce actualmente,


(Auditoria informática o Auditoria de sistemas en nuestro medio), se ha consolidado en el
mundo entero como cuerpo de conocimientos cierto y consistente, respondiendo a la
acelerada evolución de la tecnología informática de los últimos 10 años.

La INFORMACIÓN es considerada un activo tan o más importante que cualquier otro en


una organización.

OBJETIVOS DE LA AUDITORIA INFORMÁTICA

La Auditoria Informática deberá comprender no sólo la evaluación de los equipos de


cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los
sistemas de información en general desde sus entradas, procedimientos, controles, archivos,
seguridad y obtención de información.

Esta es de vital importancia para el buen desempeño de los sistemas de información, ya que
proporciona los controles necesarios para que los sistemas sean confiables y con un buen
nivel de seguridad. Además debe evaluar todo: informática, organización de centros de
información, hardware y software.

Control de la función informática

Consiste en examinar los recursos, las operaciones, los beneficios y los gastos de las
producciones (servicios y/o productos de los Sistemas Informáticos), de los Organismos
sujetos a control, con al finalidad de evaluar la eficacia y eficiencia Administrativa Técnica
y/u Operacional de los Organismos, en concordancia con los principios, normas, técnicas y
procedimientos normalmente aceptados. Asimismo de los Sistemas (Planes, Programas y
Presupuestos, Diseño, Software, Hardware, Seguridad, Respaldos y otros) adoptados por la
Organización para su dinámica de Gestión en salvaguarda de los Recursos del Estado.

Existe otra definición sobre el "control técnico" en materia de Sistemas e Informática, y


esta se orienta a la revisión del Diseño de los Planes, Diseños de los Sistemas, la
demostración de su eficacia, la Supervisión compulsa de rendimientos, Pruebas de
Productividad de la Gestión - Demanda llamada "Pruebas intermedias", el análisis de
resultados, niveles y medios de seguridad, respaldo, y el almacenamiento. Así mismo
medición de la vida útil del Sistema Informático adoptado por la Organización bajo control.
Los Procedimientos Específicos Informáticos. Igualmente, se revisara su existencia en las
áreas fundamentales. Así, Explotación no debería explotar una Aplicación sin haber exigido
a Desarrollo la pertinente documentación. Del mismo modo, deberá comprobarse que los
Procedimientos Específicos no se opongan a los Procedimientos Generales. En todos los
casos anteriores, a su vez, deberá verificarse que no existe contradicción alguna con la
Normativa y los Procedimientos Generales de la propia empresa, a los que la Informática
debe estar sometida.

Análisis de la eficiencia de los sistemas informática

El sistema informático es considerado como un sistema con componentes (recursos) que


acepta entradas, las procesa y produce salidas. el proceso de análisis examina la adecuación
de las salidas a lo que son las entradas y el proceso.

El sistema informático es el objeto de análisis: se utilizan los datos del funcionamiento del
s.i. para comprobar la correcta utilización del mismo, no la adecuación entre entradas y
salidas, si no el uso de los recursos: la memoria central y virtual, los discos, las
comunicaciones, el procesador central, etc.

Verificación del cumplimiento de la normatividad

Una definición que es correcta y a la cual representa el valor de la Función del Control es la
de ayudar a los Funcionarios que tienen responsabilidad Administrativa, Técnica y/u
Operacional a que no incurran en falta. Y es por ello que aquí el Control es Creativo -
Inteligente, y Constructivo de asesoramiento oportuno a todas las Direcciones o Gerencias
a fin de que la Toma de Decisiones sea acertada, segura y se logren los objetivos, con la
máxima eficiencia. De que, en dicha entidad, antes de realizarse la auditoría, ya se habían
detectado fallas.
Revisión de la eficaz gestión de los recursos informáticos

También permiten detectar de forma sistemática eluso de los recursos y los flujos de
informacióndentro de una organización y determinar qué información es critica para el
cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes,
valor y barreras, que obstaculizan flujos de información eficientes.
La Auditoria Integral Informática consiste principalmente en estudiar los sistemas de
información que están implantados en una empresa u organización, determinando si los
mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo
los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos
de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación
ante una contingencia.

Mejora de características de la empresa de la auditoria

En la primera fase de los negocios, las empresas se veían enfrentadas a


una demanda de productos y servicios superior a los ofrecidos por las empresas, con ello la
principal preocupación de las empresas y sus auditorías internas era proteger la efectividad
y eficiencia de las operaciones, la confiabilidad de la información financiera, el acatamiento
de las leyes y regulaciones, y por sobre todas las cosas proteger los activos físicos y
financieros de laempresa.

En la segunda fase, ante una oferta que supera la demanda de los consumidores, cuidar de
activos tales como la clientela, la calidad, los niveles de satisfacción y ahora ante los
problemas ambientales el cuidado de la ecología resultan cruciales.

Una forma de hacer auditoría que era propia de una era de escasos cambios se vió sacudida
en primera instancia por la llegada de los procesos informáticos a la empresa, y luego, ante
la competencia global, por la necesidad de reducir costos, afianzar la calidad, mejorar la
prestación de servicios, aumentar los niveles de satisfacción de los clientes, reducir los
tiempos de respuesta y mejorar de manera continua la performance en cada uno de
los indicadores antes expuestos.

El salto de la Segunda Ola a lo que Alvin Tofler ha dado en llamar la Tercer Ola significó
la aparición de nuevos activos. Los activos intangibles y lagestión del conocimiento poseen
cada día mayor importancia y trascendencia, llevando con ello a la auditoría interna a
nuevas y más sofisticadas líneas de acción.

Auditoria de eficiencia

En la mayoría de las empresas existe la obligación de mantener en todo momento unos


registros contables adecuados y el auditor tendrá que informar si no fuera así.
Lo más probable es que el estudio completo de la seguridad y la planificación de
emergencia de los sistemas mecanizados se incluyan entre las atribuciones de la mayoría de
los departamentos de auditoría interna. Por ello cuando se realice un análisis de seguridad
informática y de planificación de emergencia, el auditor:

* Examinará sistemáticamente todos los riesgos que intervengan y acotarán las pérdidas
probables en cada caso. -

* Considerará las maneras de aumentar la seguridad para reducir los riesgos.

* Recomendará todas las acciones necesarias de protección encaminadas a reducir el riesgo


de que se produzca una interrupción, en caso de que se produzca.

* Cuando corresponda, estudiará la cobertura de seguros de la empresa.

Cuando se hable de eficiencia, los auditores tendrán que tener en cuenta las bases de
referencia del grupo de auditoria, que considera lo siguiente:

* A que nivel informan los auditores.

* El apoyo que la dirección presta a los auditores.

* El respeto que tenga la unidad informática hacia el grupo de auditoría.

* La competencia técnica del equipo de auditoría.

Auditoria de eficacia

También llamada auditoría de efectividad o de resultados de los programas, en


una auditoría de eficacia se investiga si se han alcanzado los resultados deseados o se han
cumplido los objetivos propuestos o impuestos por una autoridad con facultades para ello,
cuantificando las desviaciones y analizando sus posibles causas. En
una auditoría de eficacia, a diferencia de una de economía y eficiencia, se
presta mayor atención al grado de cumplimiento de los objetivos y demás prescripciones
del plan o programa que a la economía de los medios utilizados para alcanzarlos.
Auditoria de rentabilidad

Una auditoria externa le dará información sobre la viabilidad técnica y/o económica de
su explotación

Son muchas los factores a tener en cuenta en una correcta dirección agrícola, no deje
ninguno al azar, controle su explotación.

Auditoría de seguridad

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de


información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a
cabo por profesionales para identificar, enumerar y posteriormente describir las diversas
vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de
trabajo, redes de comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables
quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo
siempre un proceso secuencial que permita a los administradores mejorar la seguridad de
sus sistemas aprendiendo de los errores cometidos con anterioridad.

Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es


la situación exacta de sus activos de información en cuanto a protección, control y medidas
de seguridad.

Auditoria de seguridad física

Se refiere a la protección de hardware y los soportes de datos, así también como la


seguridad de los edificios y las instalaciones que lo albergan. Esto contempla situaciones de
incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc.

Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de


prevención y contramedidas ante amenazas a los recursos e información confidencial".

Objetivo Principal
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Los objetivos de la seguridad física se basan en prioridades con el siguiente orden:

Edificio

Instalaciones

Equipamiento y Telecomunicaciones

Datos y

Personal

Auditoria de ofimatica y desarrollo de sistemas

Partiendo de la definición realizada por SCHILL acerca de la ofimática, que dice que, como
el sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta
datos relacionados con el funcionamiento de la oficina.

Las primeras aplicaciones de la ofimática se realizan o se desarrollaron sobre los


ordenadores centrales de las organizaciones.

La evolución sufrida en el entorno microinformático ha condicionado el desarrollo de los


sistemas ofimáticos actuales. El aumento de la potencia de calculo, la alta calidad de los
productos y la reducción de costos de los ordenadores personales y las estaciones de
trabajo; ha desplazado el desarrollo de aplicaciones ofimáticas a plataformas
microinformáticas y redes de área local.

Auditoria de mantenimiento

El propósito de la Auditoria del Mantenimiento es determinar donde la organización


creada para el mantenimiento del activo de la organización está bien implementada, a fin de
fortalecer este aspecto y donde quedan áreas que deben ser mejoradas para que los
servicios sean entregados con la calidad y oportunidad que son requeridos. Este
instrumento provee una visión de la estructura, relaciones, procedimientos y personal,
relativo a una buena práctica del mantenimiento. Este es el primer paso para decidir e
implementar mejoramientos en la gestión del mantenimiento.

Auditoria de bases de datos

Solución para el Monitoreo y auditoria de las bases de datos en tiempo real, generando
alertas, ofuscando los datos, generación de informes de cumplimiento, envío a cuarentena
de usuarios y bloqueo de transacciones. Adicionalmente permite realizar un análisis de
vulnerabilidades sobre las bases de datos.

Auditoria de tecnicas de sistemas

Los Sistemas Informáticos se han constituido en las herramientas más poderosas para
materializar uno de los conceptos más vitales y necesarios para cualquier organización
empresarial, los Sistemas de Información de la empresa.

La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las
normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los
generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo
que se ha denominado la gestión de la empresa. Cabe aclarar que la Informática no gestiona
propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por
ende, debido a su importancia en el funcionamiento de una empresa, existe la auditoria
Informática.

El término de Auditoria se ha empleado incorrectamente con frecuencia ya que se ha


considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. A
causa de esto, se ha tomado la frase "Tiene Auditoria" como sinónimo de que, en dicha
entidad, antes de realizarse la auditoria, ya se habían detectado fallas.

El concepto de auditoria es mucho más que esto.

La palabra auditoria proviene del latín auditorius, y de esta proviene la palabra auditor, que
se refiere a todo aquel que tiene la virtud de oír.
Por otra parte, también se define como: Revisor de Cuentas colegiado. En un principio esta
definición carece de la explicación del objetivo fundamental que persigue todo auditor:
evaluar la eficiencia y eficacia.

"La auditoria no es una actividad meramente mecánica que implique la aplicación de


ciertos procedimientos cuyos resultados, una vez llevado a cabo son de carácter indudable",
de esta manera es definido el termino auditor según las Normas de auditoria del Instituto
mexicano de contadores.

Auditoria de calidad

La norma ISO 9000: 2000 define una Auditoría de Calidad como:


“Proceso sistemático, independiente y documentado para obtener evidencias y evaluarlas de
manera objetiva con el fin de determinar el alcance al que se cumplen los criterios de
auditoría”.
El objetivo de la auditoría es evaluar la suficiencia y efectividad de las disposiciones de
calidad de una organizacion mediante la recolección y uso de evidencia objetiva, e
identiricxar y registrar las instanancias de no cumplimiento con las disposiciones de calidad
e indicar, donde sea posible, las razones.

Normalmente se realizan las auditorías para los siguientes propósitos:

- Determinar la conformidad o no conformidad del sistema de calidad con los requisitos


especificados.

- Determinar la efectividad del sistema en el cumplimiento de objetivos.

- Identiricar el potencia para el mejoraminto del sistema de calidad.

Auditoria de redes informaticas

Desde el momento en que se realiza una acción que reúna las características que delimitan
el concepto de delito, y sea llevada a cabo utilizando un elemento informático o vulnerando
los derechos del titular de un elemento informático, ya sea de hardware o de software,
estamos en presencia de un delito informático.

Estos delitos informáticos pueden adoptar alguna de las siguientes formas:

-Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante


manipulación y uso de computadoras.

-Apropiación no autorizada de los datos de entrada o de salida.

-Cambios no autorizados en programas, que consiste en modificar los programas existentes


en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

-Sabotaje Informático.

-Falsificaciones informáticas.

-Violación de la privacidad.

-Interceptación de comunicaciones.
Metodología de auditoria informática

 Preliminar

 Justificación

 Adecuación

 Formalización

 Desarrollo

 Implantación

FASE 1: AUDITORIA EMPRESA

FASE 2: Estudio preliminar: etapa de diagnóstico Se establecerán:

 Misión y visión del negocio:.

 Organización informática

MISION

Desarrollar, mantener y operar la infraestructura instalada para la dotación de servicios


básicos de agua potable y alcantarillado de manera eficiente para contribuir a la salud y
bienestar de la ciudadanía ambateña, garantizando el mantenimiento y conservación de las
fuentes de agua, apoyando en el cuidado ambiental de la zona de influencia,
implementando tecnología adecuada y altos estándares de calidad.

VISION

Ser reconocida en el año 2022, como una empresa eficiente, rentable e innovadora en la
dotación de servicios de agua potable y alcantarillado, con responsabilidad social y
ambiental en el desarrollo de obras y proyectos de agua potable y alcantarillado.
OBJETIVOS

Objetivos de la Planificación

La EMAPApara lograr la consecución de la Visión se han formulado objetivos estratégicos


que abarquen los aspectos considerados en ésta y en la Misión, sobre todo orientados a
garantizar el acceso, disponibilidad, continuidad y calidad de los servicios de agua
potable y alcantarillado a la ciudadanía Ambateña para alcanzar y mantener la
sostenibilidad de los servicios con equidad social.

Objetivos Estratégicos Institucionales

1. Fortalecer la empresa con recursos tecnológicos, humanos y técnicos


2. Elevar la productividad con talento humano calificado y comprometido con la
empresa y la sociedad.
3. Desarrollar políticas financieras que permita la sostenibilidad de la empresa.
4. Lograr la satisfacción del cliente con la entrega eficiente y continua de los
servicios.
5. Dotar del servicio de agua potable y alcantarillado a toda la jurisdicción del
Cantón Daule.
VALORES
Son características diferenciales de nuestra organización:

IDENTIDAD.- Capacidad para reconocer y afirmarnos como institución, miembros de una


comunidad comprometida con la sociedad, manifestada por un acuerdo y adhesión con los
compromisos y objetivos de desarrollo local, regional y nacional.

JUSTICIA Y HONESTIDAD.- Demostrada con criterios, juicios y acciones de búsqueda y


defensa de los derechos; con un respeto por los demás, de los bienes materiales y la
seguridad de los otros.
SOLIDARIDAD.- Sensibles y comprometidos a colaborar con los propósitos de la
comunidad y especialmente, con la búsqueda de alternativas de servicios a los sectores más
pobres y necesitados del cantón

. RESPETO Y TOLERANCIA.- Reconocer, aceptar y valorar las diferencias ideológicas y


culturales de los miembros de la empresa y la comunidad.

LIBERTAD Y RESPONSABILIDAD.- Con una capacidad de decisión para asumir las


atribuciones, derechos y deberes individuales y grupales, difusión y práctica de
obligaciones y derechos en el contexto de las aspiraciones y normas de la comunidad;
disciplina en el cumplimiento del trabajo cotidiano.

CREATIVIDAD.- Apertura al cambio, capacidad de crear; análisis crítico y propuestas


alternativas de solución a los problemas que se presentaren en el orden técnico,
administrativo y financiero.

CALIDAD: En los servicios, en los procesos, en las relaciones, en la calidad de vida.


EQUIDAD: Buscamos el bienestar para todos sin excepción.

ÉTICA: Disponemos de personal profesional con conocimiento especializado en lo que


hacemos y destreza técnica en su aplicación.

RESPONSABILIDAD SOCIAL: Consideramos que el respeto al entorno constituye un


compromiso social que exige hacer compatible el desarrollo empresarial con la protección
del ambiente.

TRABAJO EN EQUIPO: Sinergia como resultado de la integración de las personas y


procesos. Compartimos la información, compartimos la responsabilidad, compartimos los
resultados.

COMPROMISO CON EL CLIENTE: La empresa orientará su acción hacia el cliente,


satisfaciendo sus necesidades y expectativas, ofreciéndole un servicio de excelente calidad.

 Organización informática
Dentro de emapa, existen 2 computadores portátiles, de las cuales una es utilizada por el
presidente y la otra el por la secretaria para manejar la documentación concerniente,
además de 2 impresoras, que son de uso libre para todos los miembros de la empresa

 Grado de apoyo de negocio

1._Efectuar El Diagnostico del Negocio

La empresa jhona es una empresa la cual se encarga del alquiler de computadoras para
distintos fines los cuales puendn ser desde cumplir +

2._Relizar el diagnóstico de informática

En la empresa Existe departamento de servicios el cual tiene tres administradores

3._Detectar las áreas de oportunidad en el diagnostico

Auditoria de gestión.

ENTORNO DE HARDWARE

*registro de mantenimientos de equipos

ENTRONO DE SOFTWARE

*examinar que los programas realicen los que se espera de ellos


AUDITORIA INFORMATICA EN EL AREA DE HARDWARE Y
SOFTWARE DE LA EMPRESA EMAPA

EMPRESA EMAPA
TIPO DE AUDITORIA Auditoria de la base de Datos

Entorno de hardware  Revizar los controles sobre la


transmicion de base de datos
entre los periféricos y el
ordenador
 Verificar los procedimientos y
controles de acceso
ENTORNO SOFTWARE  Comprobar la seguridad de datos
y software
 Examinar los controles sobre los
datos
 Comprobar la seguridad e
integridad de la base de datos
ESTRATEGIAS Visión(si)
Objetivos(si)
Lineas de acción(no)
Recursos humanos(no)
Políticas(si)
MISIÓN
Desarrollar, mantener y operar la infraestructura instalada para la dotación de servicios básicos
de agua potable y alcantarillado de manera eficiente para contribuir a la salud y bienestar de la
ciudadanía ambateña, garantizando el mantenimiento y conservación de las fuentes de agua,
apoyando en el cuidado ambiental de la zona de influencia, implementando tecnología
adecuada y altos estándares de calidad.

VISIÓN
Ser reconocida en el año 2022, como una empresa eficiente, rentable e innovadora en la
dotación de servicios de agua potable y alcantarillado, con responsabilidad social y ambiental
en el desarrollo de obras y proyectos de agua potable y alcantarillado.

Objetivos de la EMAPA
Ser responsable de la planificación, diseño, construcción, operación, control, mantenimiento y
administración de los sistemas para la producción, tratamiento, conducción, distribución y
comercialización de agua potable para el consumo humano; así como también la conducción,
regulación, tratamiento y disposición final de aguas residuales de la ciudad;

 El suministro de agua potable en condiciones óptimas para el consumo humano a las ciudadanas
y ciudadanos de la ciudad de Daule y a todas las comunidades del cantón, para lo cual podrá
hacerlo de una manera directa o en coordinación con las respectivas Juntas de Agua Potable
Sectoriales, con las Juntas Parroquiales, con las cuales se podrán realizar convenios;

 Realizar estudios de ampliación y mantenimiento del servicio de agua potable y alcantarillado


para otros sectores, así como también la elaboración de planes, proyectos, especificaciones,
cálculos, presupuesto y su financiamiento; buscando aportar soluciones convenientes, desde el
punto de vista social, técnico, ambiental, económico y financiero;

 Reglamentar en el marco de ordenanzas la prestación y utilización de sus servicios; la imposición


de las sanciones administrativas por las violaciones e incumplimientos a la Ley;

 El control y protección de las fuentes de agua y sus cursos de utilización actual y potencial, así
como de los cuerpos receptores naturales y artificiales; la ejecución y coordinación de las políticas
ambientales y programas de acción, dirigidos a proteger, cuidar y recuperar los recursos hídricos y
las fuentes de agua, los bosques y vegetación naturales del cantón y de las cuencas hídricas
respectivas e impulsar programas de saneamiento ambiental, la conservación del medio ambiente
y el uso sustentable de los recursos naturales en armonía con el interés social; y, velar por la
protección y restauración de la diversidad biológica en su área de operación;
 Poner en ejecución obras por administración directa, contrato o concesión para la continuación
de obras de agua potable y alcantarillado para proveer del líquido vital a los recintos, parroquias
urbanas y rurales del cantón Daule;

 El fomento a la capacitación y especialización profesional de su personal en todos los niveles y


áreas de la Empresa

ORGANIGRAMA ESTRUCTURAL
ORGANIGRAMA FUNCIONAL
ORGANIZACIÓN INFORMÁTICA
El trabajo investigativo en la empresa EMAPA se realiza en el Centro de Computo con una
población de alrededor de diez personas siendo - - director el Ing.Darwin Narvaez (Dirección
Centro de computo) y empleados son Sres. Marco Cisneros de la Sección de base de datos Sres.
(as). Dr. Eduardo Pinto, Carlos Morales, Jorge Ramos, Enrique Jurado, Patricio Villavicencio,
Mercedes Amacha y Rodrigo Marcial pertenecientes a la Sección Programación y Área de Redes
desde el punto de vista en el organigrama estructural

En el centro de computo existe una oficina principal donde se encuentran ubicadas estaciones de
trabajo las mismas que estan organizada de izquierda a derecha la primera estación de trabajo se
encuentra el director el mismo que cumple con las funciones de supervisión, en la tercera estación
se encuentra el área de programación y redes bajo el cargo de ocho personas la misma que se
encarga de realizar mantenimiento a la red ingreso de nuevos usuarios para dar cumpliendo con
los Ip de las diferentes máquinas de la empresa, personal del área de programación que se
encarga de dar soporte a las páginas etc.

La experimentación es un método que permite sentirse mas seguro de lo que se esta haciendo.
Además en el área de ingeniería en sistemas se aplica mucho este método, puesto que se debe
buscar una solución de calidad, efectiva, funcional y de satisfacción a las necesidades del cliente,
en este proyecto se aplica la herramienta Belarc Advisor para obtener los inventarios tanto de
software como del hardware interno de los computadores (componentes lógicos).

Una vez recolectada la información necesaria se procederá al análisis de los datos obtenidos los
cuales son parte medular para la propuesta. Los datos serán cuantificados y presentados
gráficamente y de esta forma se logrará obtener las respectivas conclusiones.
UNIVERSIDAD TECNOLÓGICA
INDOAERICA
BIBLIOTECA

PRESTAMO INTERNO DE LIBROS


=====Datos del Usuario=====
ID:1804431060
Nombre: Andrés Moreira
Curso:9 Carrera de Sistemas
============================
fecha:29/11/2019 11:35:56
Prestado por:Paulina Lopez
============================
DETALLE
Administracion de la función
informatica()L-5448
HERNÁNDES JIMÉNEZ.Ricardo
============================
Libro prestado

----------------------
Firma de recibido

UNIVERSIDAD TECNOLÓGICA
INDOAERICA
BIBLIOTECA

PRESTAMO INTERNO DE LIBROS


=====Datos del Usuario=====
ID:1804431060
Nombre: Andrés Moreira
Curso:9 Carrera de Sistemas
============================
fecha:02/12/2019 09:35:26
Prestado por:Paulina Lopez
============================
DETALLE
Administracion de la función
informatica()L-5448
HERNÁNDES JIMÉNEZ.Ricardo
============================
Libro prestado

----------------------
Firma de recibido
UNIVERSIDAD TECNOLÓGICA
INDOAERICA
BIBLIOTECA

PRESTAMO INTERNO DE LIBROS


=====Datos del Usuario=====
ID:1804431060
Nombre: Andrés Moreira
Curso:9 Carrera de Sistemas
============================
fecha:03/12/2019 10:15:52
Prestado por:Paulina Lopez
============================
DETALLE
Administracion de la función
informatica()L-5448
HERNÁNDES JIMÉNEZ.Ricardo
============================
Libro prestado

----------------------
Firma de recibido

UNIVERSIDAD TECNOLÓGICA
INDOAERICA
BIBLIOTECA

PRESTAMO INTERNO DE LIBROS


=====Datos del Usuario=====
ID:1804431060
Nombre: Andrés Moreira
Curso:9 Carrera de Sistemas
============================
fecha:04/12/2019 15:01:42
Prestado por:Paulina Lopez
============================
DETALLE
Administracion de la función
informatica()L-5448
HERNÁNDES JIMÉNEZ.Ricardo
============================
Libro prestado

----------------------
Firma de recibido
UNIVERSIDAD TECNOLÓGICA
INDOAERICA
BIBLIOTECA

PRESTAMO INTERNO DE LIBROS


=====Datos del Usuario=====
ID:1804431060
Nombre: Andrés Moreira
Curso:9 Carrera de Sistemas
============================
fecha:04/12/2019 08:15:02
Prestado por:Paulina Lopez
============================
DETALLE
Administracion de la función
informatica()L-5448
HERNÁNDES JIMÉNEZ.Ricardo
============================
Libro prestado

----------------------
Firma de recibido

También podría gustarte