Está en la página 1de 14

Auditoria de Sistemas

Indice
1. Introducción
2. Evaluación de la Seguridad
3. Ciclo de Seguridad
4. Conclusión
5. Bibliografía

1. Introducción

La naturaleza especializada de la auditoría de los sistemas de información y las habilidades


necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la promulgación
de Normas Generales para la Auditoría de los Sistemas de Información.
La auditoría de los sistemas de información se define como cualquier auditoría que abarca la
revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas
automáticos de procesamiento de la información, incluidos los procedimientos no automáticos
relacionados con ellos y las interfaces correspondientes.
Para hacer una adecuada planeación de la auditoría en informática, hay que seguir una serie
de pasos previos que permitirán dimensionar el tamaño y características de área dentro del
organismo a auditar, sus sistemas, organización y equipo.
A continuación, la descripción de los dos principales objetivos de una auditoría de sistemas,
que son, las evaluaciones de los procesos de datos y de los equipos de cómputo, con
controles, tipos y seguridad.
En el caso de la auditoría en informática, la planeación es fundamental, pues habrá que hacerla
desde el punto de vista de los dos objetivos:

 Evaluación de los sistemas y procedimientos.


 Evaluación de los equipos de cómputo.

Para hacer una planeación eficaz, lo primero que se requiere es obtener información general
sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer
una investigación preliminar y algunas entrevistas previas, con base en esto planear el
programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos
auxiliares a solicitar o formular durante el desarrollo de la misma.
Consta de:
1.- Evaluación de los Sistemas
 Evaluación de los diferentes sistemas en operación (flujo de información,
procedimientos, documentación, redundancia, organización de archivos, estándares de
programación, controles, utilización de los sistemas).
 Evaluación del avance de los sistemas en desarrollo y congruencia con el diseño
general
 Evaluación de prioridades y recursos asignados (humanos y equipos de cómputo)
 Seguridad física y lógica de los sistemas, su confidencialidad y respaldos

2.- Evaluación de los equipos


 Capacidades
 Utilización
 Nuevos Proyectos
 Seguridad física y lógica
 Evaluación física y lógica

Controles administrativos en un ambiente de Procesamiento de Datos


La máxima autoridad del Àrea de Informática de una empresa o institución debe implantar los
siguientes controles que se agruparan de la siguiente forma:
1.- Controles de Preinstalación
2.- Controles de Organización y Planificación
3.- Controles de Sistemas en Desarrollo y Producción
4.- Controles de Procesamiento
5.- Controles de Operación
6.- Controles de uso de Microcomputadores
1.- Controles de Preinstalación
Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo
de computación y obviamente a la automatización de los sistemas existentes.
Objetivos:
 Garantizar que el hardware y software se adquieran siempre y cuando tengan la
seguridad de que los sistemas computarizados proporcionaran mayores beneficios que
cualquier otra alternativa.
 Garantizar la selección adecuada de equipos y sistemas de computación
 Asegurar la elaboración de un plan de actividades previo a la instalación

Acciones a seguir:
o Elaboración de un informe técnico en el que se justifique la adquisición del
equipo, software y servicios de computación, incluyendo un estudio costo-beneficio.
o Formación de un comité que coordine y se responsabilice de todo el proceso
de adquisición e instalación
o Elaborar un plan de instalación de equipo y software (fechas, actividades,
responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.
o Elaborar un instructivo con procedimientos a seguir para la selección y
adquisición de equipos, programas y servicios computacionales. Este proceso debe
enmarcarse en normas y disposiciones legales.
o Efectuar las acciones necesarias para una mayor participación de proveedores.
o Asegurar respaldo de mantenimiento y asistencia técnica.

2.- Controles de organización y Planificación


Se refiere a la definición clara de funciones, línea de autoridad y responsabilidad de las
diferentes unidades del área PAD, en labores tales como:
 Diseñar un sistema
 Elaborar los programas
 Operar el sistema
 Control de calidad

Se debe evitar que una misma persona tenga el control de toda una operación.  
Acciones a seguir
o La unidad informática debe estar al mas alto nivel de la pirámide administrativa
de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
o Las funciones de operación, programación y diseño de sistemas deben estar
claramente delimitadas.
o Deben existir mecanismos necesarios a fin de asegurar que los programadores
y analistas no tengan acceso a la operación del computador y los operadores a su vez no
conozcan la documentación de programas y sistemas.
o Debe existir una unidad de control de calidad, tanto de datos de entrada como
de los resultados del procesamiento.
o El manejo y custodia de dispositivos y archivos magnéticos deben estar
expresamente definidos por escrito.
o Las actividades del PAD deben obedecer a planificaciones a corto, mediano y
largo plazo sujetos a evaluación y ajustes periódicos "Plan Maestro de Informática"
o Debe existir una participación efectiva de directivos, usuarios y personal del
PAD en la planificación y evaluación del cumplimiento del plan.
o Las instrucciones deben impartirse por escrito.

3.- Controles de Sistema en Desarrollo y Producción


Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación
costo-beneficio que proporcionen oportuna y efectiva información, que los sistemas se han
desarrollado bajo un proceso planificado y se encuentren debidamente documentados.
Acciones a seguir:
Los usuarios deben participar en el diseño e implantación de los sistemas pues aportan
conocimiento y experiencia de su área y esta actividad facilita el proceso de cambio
o El personal de auditoría interna/control debe formar parte del grupo de diseño
para sugerir y solicitar la implantación de rutinas de control
o El desarrollo, diseño y mantenimiento de sistemas obedece a planes
específicos, metodologías estándares, procedimientos y en general a normatividad escrita y
aprobada.
o Cada fase concluida debe ser aprobada documentadamente por los usuarios
mediante actas u otros mecanismos a fin de evitar reclamos posteriores.
o Los programas antes de pasar a Producción deben ser probados con datos
que agoten todas las excepciones posibles.
o Todos los sistemas deben estar debidamente documentados y actualizados. La
documentación deberá contener:

- Informe de factibilidad
- Diagrama de bloque
- Diagrama de lógica del programa
- Objetivos del programa
- Listado original del programa y versiones que incluyan los cambios efectuados con
antecedentes de pedido y aprobación de modificaciones
- Formatos de salida
- Resultados de pruebas realizadas
o Implantar procedimientos de solicitud, aprobación y ejecución de cambios a
programas, formatos de los sistemas en desarrollo.
o El sistema concluido será entregado al usuario previo entrenamiento y
elaboración de los manuales de operación respectivos

4.- Controles de Procesamiento


Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada
hasta la salida de la información, lo que conlleva al establecimiento de una serie de
seguridades para:
o Asegurar que todos los datos sean procesados.
o Garantizar la exactitud de los datos procesados.
o Garantizar que se grabe un archivo para uso de la gerencia y con fines de
auditoría
o Asegurar que los resultados sean entregados a los usuarios en forma oportuna
y en las mejores condiciones.

Acciones a seguir:
o Validación de datos de entrada previo procesamiento debe ser realizada en
forma automática: clave, dígito autoverificador, totales de lotes, etc.
o Preparación de datos de entrada debe ser responsabilidad de usuarios y
consecuentemente su corrección.
o Recepción de datos de entrada y distribución de información de salida debe
obedecer a un horario elaborado en coordinación con el usuario, realizando un debido control
de calidad.
o Adoptar acciones necesaria para correcciones de errores.
o Analizar conveniencia costo-beneficio de estandarización de formularios,
fuente para agilitar la captura de datos y minimizar errores.
o Los procesos interactivos deben garantizar una adecuada interrelación entre
usuario y sistema.
o Planificar el mantenimiento del hardware y software, tomando todas las
seguridades para garantizar la integridad de la información y el buen servicio a usuarios.

5.- Controles de Operación


Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de
almacenamiento, la administración de la cintoteca y la operación de terminales y equipos de
comunicación por parte de los usuarios de sistemas on line.
Los controles tienen como fin:
o Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de
Cómputo durante un proceso
o Evitar o detectar el manejo de datos con fines fraudulentos por parte de
funcionarios del PAD
o Garantizar la integridad de los recursos informáticos.
o Asegurar la utilización adecuada de equipos acorde a planes y objetivos.

Acciones a seguir:
o El acceso al centro de computo debe contar con las seguridades necesarias
para reservar el ingreso al personal autorizado
o Implantar claves o password para garantizar operación de consola y equipo
central (mainframe), a personal autorizado.
o Formular políticas respecto a seguridad, privacidad y protección de las
facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido,
intentos de violación y como responder ante esos eventos.
o Mantener un registro permanente (bitácora) de todos los procesos realizados,
dejando constancia de suspensiones o cancelaciones de procesos.
o Los operadores del equipo central deben estar entrenados para recuperar o
restaurar información en caso de destrucción de archivos.
o Los backups no deben ser menores de dos (padres e hijos) y deben guardarse
en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
o Se deben implantar calendarios de operación a fin de establecer prioridades de
proceso.
o Todas las actividades del Centro de Computo deben normarse mediante
manuales, instructivos, normas, reglamentos, etc.
o El proveedor de hardware y software deberá proporcionar lo siguiente:

- Manual de operación de equipos


- Manual de lenguaje de programación
- Manual de utilitarios disponibles
- Manual de Sistemas operativos
o Las instalaciones deben contar con sistema de alarma por presencia de fuego,
humo, asi como extintores de incendio, conexiones eléctricas seguras, entre otras.
o Instalar equipos que protejan la información y los dispositivos en caso de
variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de
energía.
o Contratar pólizas de seguros para proteger la información, equipos, personal y
todo riesgo que se produzca por casos fortuitos o mala operación.

6.- Controles en el uso del Microcomputador


Es la tarea màs difícil pues son equipos mas vulnerables, de fácil acceso, de fácil explotación
pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la
información.
Acciones a seguir:
o Adquisición de equipos de protección como supresores de pico, reguladores de
voltaje y de ser posible UPS previo a la adquisición del equipo
o Vencida la garantía de mantenimiento del proveedor se debe contratar
mantenimiento preventivo y correctivo.
o Establecer procedimientos para obtención de backups de paquetes y de
archivos de datos.
o Revisión periódica y sorpresiva del contenido del disco para verificar la
instalación de aplicaciones no relacionadas a la gestión de la empresa.
o Mantener programas y procedimientos de detección e inmunización de virus en
copias no autorizadas o datos procesados en otros equipos.
o Propender a la estandarización del Sistema Operativo, software utilizado como
procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener
actualizadas las versiones y la capacitación sobre modificaciones incluidas.

Revisión de Centros de Cómputo


Consiste en revisar los controles en las operaciones del centro de procesamiento de
información en los siguientes aspectos:
1.- Revisión de controles en el equipo
Se hace para verificar si existen formas adecuadas de detectar errores de procesamiento,
prevenir accesos no autorizados y mantener un registro detallado de todas las actividades del
computador que debe ser analizado periódicamente.
2.- Revisión de programas de operación
Se verifica que el cronograma de actividades para procesar la información asegure la utilización
efectiva del computador.
3.- Revisión de controles ambientales
Se hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta con
deshumidificadores, aire acondicionado, fuentes de energía continua, extintores de incendios,
etc.
4.- Revisión del plan de mantenimiento
Aquí se verifica que todos los equipos principales tengan un adecuado mantenimiento que
garantice su funcionamiento continuo.
5.- Revisión del sistema de administración de archivos
Se hace para verificar que existan formas adecuadas de organizar los archivos en el
computador, que estén respaldados, así como asegurar que el uso que le dan es el autorizado.
6.- Revisión del plan de contingencias
Aquí se verifica si es adecuado el plan de recupero en caso de desastre, el cual se detalla mas
adelante.
2. Evaluación de la Seguridad
La computadora es un instrumento que estructura gran cantidad de información, la cual puede
ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada
a personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que
provoquen la destrucción total o parcial de la actividad computacional. Esta información puede
ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos
sumamente costosos.
En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que
hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes
intenciones, se encuentra principalmente para paquetes que son copiados sin autorización
("piratas") y borra toda la información que se tiene en un disco.
Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al
conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El
uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para
usos ajenos de la organización, la copia de programas para fines de comercialización sin
reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de
modificar la información con propósitos fraudulentos.
La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica:
o La seguridad física, se refiere a la protección del Hardware y de los soportes
de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las
situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
o La seguridad lógica, se refiere a la seguridad de uso del software, a la
protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso
de los usuarios a la información.

Un método eficaz para proteger sistemas de computación es el software de control de acceso.


Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no
autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información
confidencial.
Dichos paquetes han sido populares desde hace muchos años en el mundo de las
computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos
de estos paquetes.
Causas de realización de una Auditoría de Seguridad
Esta constituye la FASE 0 de la auditoría y el orden 0 de actividades de la misma.
El equipo auditor debe conocer las razones por las cuales el cliente desea realizar el Ciclo de
Seguridad.
Puede haber muchas causas:
o Reglas internas del cliente,
o incrementos no previstos de costes,
o obligaciones legales,
o situación de ineficiencia global notoria, etc.

De esta manera el auditor conocerá el entorno inicial. Así, el equipo auditor elaborará el Plan
de Trabajo.
3. Ciclo de Seguridad
El objetivo de la auditoría de seguridad es revisar la situación y las cuotas de eficiencia de la
misma en los órganos más importantes de la estructura informática.
Para ello, se fijan los supuestos de partida:
 El área auditada es la Seguridad.
 El área a auditar se divide en: Segmentos.
 Los segmentos se dividen en: Secciones.
 Las secciones se dividen en: Subsecciones.

De este modo la auditoría se realizara en 3 niveles.


Los segmentos a auditar, son:
 Segmento 1: Seguridad de cumplimiento de normas y estándares.
 Segmento 2: Seguridad de Sistema Operativo.
 Segmento 3: Seguridad de Software.
 Segmento 4: Seguridad de Comunicaciones.
 Segmento 5: Seguridad de Base de Datos.
 Segmento 6: Seguridad de Proceso.
 Segmento 7: Seguridad de Aplicaciones.
 Segmento 8: Seguridad Física.

Conceptualmente la auditoria informática en general y la de Seguridad en particular, ha de


desarrollarse en seis fases bien diferenciadas:
 Fase 0. Causas de la realización del ciclo de seguridad.
 Fase 1. Estrategia y logística del ciclo de seguridad.
 Fase 2. Ponderación de sectores del ciclo de seguridad.
 Fase 3. Operativa del ciclo de seguridad.
 Fase 4. Cálculos y resultados del ciclo de seguridad.
 Fase 5. Confección del informe del ciclo de seguridad.

A su vez, las actividades auditoras se realizan en el orden siguiente:


1. Comienzo del proyecto de Auditoría Informática.
2. Asignación del equipo auditor.
3. Asignación del equipo interlocutor del cliente.
4. Cumplimentación de formularios globales y parciales por parte del cliente.
5. Asignación de pesos técnicos por parte del equipo auditor.
6. Asignación de pesos políticos por parte del cliente.
7. Asignación de pesos finales a segmentos y secciones.
8. Preparación y confirmación de entrevistas.
9. Entrevistas, confrontaciones y análisis y repaso de documentación.
10. Càlculo y ponderación de subsecciones, secciones y segmentos.
11. Identificación de áreas mejorables.
12. Elección de las áreas de actuación prioritaria.
13. Preparación de recomendaciones y borrador de informe
14. Discusión de borrador con cliente.
15. Entrega del informe.
4. Conclusión
La auditoría en informática es la revisión y la evaluación de los controles, sistemas,
procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y
seguridad, de la organización que participan en el procesamiento de la información, a fin de
que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y
segura de la información que servirá para una adecuada toma de decisiones.
La auditoría en informática deberá comprender no sólo la evaluación de los equipos de
cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los
sistemas de información en general desde sus entradas, procedimientos, controles, archivos,
seguridad y obtención de información.
La auditoría en informática es de vital importancia para el buen desempeño de los sistemas de
información, ya que proporciona los controles necesarios para que los sistemas sean confiables
y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de
centros de información, hardware y software).
5. Bibliografía
http://www.geocities.com/lsialer/NotasInteresantes.htm
http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
http://www.monografias.com/trabajos/maudisist/maudisist.shtml
 
 
Trabajo enviado por:
Carmen D'Sousa
cecidsousa@cantv.net

METODOLOGIAS DE CONTROL INTERNO,SEGURIDAD Y


ADITORIA INFORMATICA

 INTRODUCCION A LAS METODOLOGÍAS


 METODOLOGIAS DE EVALUACION DE SISTEMAS
 TIPOS DE METODOLOGIAS
 METODOLOGIAS MÁS COMUNES

INTRODUCCION A LAS METODOLOGÍAS


Siendo el método un modo ordenado de decir o hacer una cosa determinada, podemos decir que la
metodología es un conjunto de métodos que se siguen en una investigación científica, lo cual significa
que cada proceso científico debe estar sujeto a una disciplina de proceso definida con anterioridad a la
cual se le da el nombre de metodología.
La metodología se hace necesaria en materias como la informática, ya que sus aspectos son muy
complejos y la cual se utiliza en cada doctrina que compone dicha materia, siendo de gran ayuda en la
auditoria de los sistemas de información.
El nacimiento de metodología en el mundo de la auditoria y el control informático se puede observar en
los primeros años de los ochenta, naciendo a la par con la informática, la cual utiliza la metodología en
disciplinas como la seguridad de los sistemas de información, la cual la definimos como la doctrina que
trata de los riesgos informáticos, en donde la auditoria se involucra en este proceso de protección y
preservación de la información y de sus medios de proceso.
La informática crea unos riesgos informáticos los cuales pueden causar grandes problemas en entidades,
por lo cual hay que proteger y preservar dichas entidades con un entramado de contramedidas, y la
calidad y la eficacia de la mismas es el objetivo a evaluar para poder identificar así sus puntos débiles y
mejorarlos, siendo esta una función de los auditores informáticos. Una contramedida nace de la
composición de varios factores como:
 LA NORMATIVA: en donde se debe definir de forma clara y precisa todo lo que se debe existir
y ser cumplido. Debe inspirarse en estándares, políticas, marco jurídico, y normas de la empresa.
 LA ORGANIZACIÓN: en esta la integran personas con funciones específicas y con actuaciones
concretas, procedimientos definidos y aprobados por la dirección de la empresa.
 LAS METODOLOGIAS: son muy necesarias para desarrollar cualquier proyecto que queramos
hacer de forma ordenada eficaz.
 LOS OBJETIVOS DE CONTROL: son los objetivos a cumplir en el control de procesos
 LOS PROCEDIMIENTOS DE CONTROL: son los procedimientos operativos de las distintas
áreas de la empresa, obtenidos con una metodología apropiada, para la consecución de uno o
varios objetivos de control, por lo cual deben estar aprobados por la dirección
 En la TECNOLOGIA DE SEGURIDAD están todos los elementos, ya sean hardware o
software, que ayudan a controlar el riesgo informático.
 LAS HERRAMIENTAS DE CONTROL: son los elementos software que permiten definir uno o
varios procedimientos de control para cumplir una normativa y un objetivo de control.

Todos estos anteriores factores están relacionados entre sí, así como la calidad de cada uno de ellos con la
de los demás y al evaluar el nivel de seguridad en una entidad, lo que se está evaluando son estos factores
y se plantea un plan de seguridad nuevo que mejore todos los factores a medida que se va realizando los
distintos proyectos del plan, dicho plan de seguridad no es más que una estrategia planificada de acciones
y proyectos que lleven a mejorar un sistema de información.
Arriba

METODOLOGIAS DE EVALUACION DE SISTEMAS


En la seguridad de sistemas se utilizan todas las metodologías necesarias para realizar un plan de
seguridad además de la auditoria informática.
Existen dos metodologías de evaluación de sistemas son las de ANALISIS DE RIESGOS y las de
AUDITORIA INFORMATICA, con dos enfoques distintos. La auditoria informática solo identifica el
nivel de exposición por la falla de controles, mientras el análisis de riesgos facilita la evaluación de los
riesgos y recomienda acciones en base al coste-beneficio de las mismas.
Arriba

TIPOS DE METODOLOGIAS
Las metodologías existentes en la auditoria y el control informático, se pueden agrupar en dos familias:
 Cuantitativas : basadas en un modelo matemático numérico que ayuda a la realización del
trabajo.
 Cualitativas: basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo,
para seleccionar en base a la experiencia acumulada.

METODOLOGIAS CUANTITATIVAS
Están diseñadas para producir una lista de riesgos que pueden compararse entre sí con facilidad por tener
asignados unos valores numéricos. Estos valores en el caso de metodologías de análisis de riesgos son
datos de probabilidad de ocurrencia de un evento que se debe extraer de un registro de incidencias donde
el número de incidencias tienda al infinito.
METODOLOGIAS CUALITATIVAS/SUBJETIVAS
Se basan en métodos estadísticos y lógica borrosa. Precisan de un profesional experimentado, pero
requieren menos recursos humanos/tiempo que las metodologías cuantitativas.
Arriba

METODOLOGIAS MÁS COMUNES


Entre las metodologías más comunes de evaluación de sistemas se encuentra :
CONTROL INTERNO INFORMATICO. SUS METODOS Y PROCESAMIENTOS. LAS
HERRAMIENTAS DE CONTROL
Función de Control;
En la auditoria Informática; esta tiene función de vigilancia y evaluación mediante dictámenes, los
auditores de tienen diferentes objetivos de los de cuentas, ellos evalúan eficiencia, costos y la seguridad
con mayor visión, y realizan evaluaciones de tipo cualitativo.
Control interno informático; Cumplen funciones de control dual en los diferentes departamentos, que
puede ser normativa, marco jurídico, la funciones del control interno es la siguientes determinar los
propietarios y los perfiles según la clase de información, permitir a dos personas intervenir como medida
de control, realizar planes de contingencias, dictar normas de seguridad informática, controla la calidad de
software, los costos, los responsables de cada departamento, control de licencias, manejo de claves de
cifrado, vigilan el cumplimiento de normas y de controles, es clara que esta medida permite la seguridad
informática.
Metodologías de clasificación de información y de obtención de procedimientos de control;
Es establecer cuales son las entidades de información a proteger, dependiendo del grado de importancia
de la información para el establecimiento de contramedidas.
Herramientas de control;
Las herramientas de control, son de dos tipos lógicos y físicos , des del punto lógico son programas que
brindar seguridad, las principales herramientas son las siguientes; seguridad lógica del sistema, seguridad
lógica complementaria del sistema, seguridad lógica en entornos distribuidos, control de acceso físico,
control de copias, gestión de soporte magnéticos, gestión de control de impresión y envío de listados por
red, control de proyectos y versiones , gestión de independencia y control de cambios. Y fisiocs los
cifradores
ANALISIS DE PLATAFORMAS
Se trata de en determinar la plataforma para la colocación del producto más tarde.
CATALOGOS DE REQUERIMIENTOS PREVIOS DE IMPLANTACION
Es determinar el inventario de lo que se va a conseguir y también lo necesario para la implantación;
acciones y proyectos, calendarizados y su duración y seguimiento.
ANALISIS DE APLICACIÓN
Se trata de inventariar las necesidades de desarrollo de INTERFASES con los diferentes software de
seguridad de las aplicaciones y bases de datos.
INVENTARIO DE FUNCIONALIDADES Y PROPIETARIOS
Es determinar los controles que se deben tener por parte de los usuarios de las aplicaciones como de los
del sistema y permite establecer que si el nuevo esquema de control no pierde los objetivos de control .
ADMINISTEACION DE SEGURIDAD
Es la observación de los diferentes productos para la control loa cuales deben de tener; reglas de control
aplicables a todos los recursos del sistema, permitir al administrador la seguridad de establecer un perfil
de privilegios de acceso para el usuario, designación de diferentes administradores, permitir el p´roducto
al administrador de establecer privilegios a grupos y limitarlos en estas peticiones.
SINGLE SING ON
Este concepto se define como la utilización de un software password para tener una identificación para un
usuario.
FACILIDAD DE USO Y REPORTING
Trata de la interfaz y la calidad de interfaz (interfaz gráficas, menús, etc.).
SEGURIDAD
Esta relacionado con la contraseña , la identificación , la contraseña mínima.

Análisis de Sistemas

 
FUNDAMENTACION Y GUÍA DE LECTURA
OBJETIVOS
CONTENIDOS BIBLIOGRAFÍA
EVALUACION LINKS
EQUIPO DE CATEDRA

Fundamentación y Objetivos

· Que el alumno conozca la teoría de sistemas y su aplicación en las organizaciones.


· Desarrollar una visión de los sistemas de información, de control y decisorios dentro de las
organizaciones, que el alumno sea capaz de definir los objetivos, límites y alcances de los
sistemas de información.
· Entender los fundamentos para la aplicación de metodologías para el desarrollo de sistemas de
información, conocer los conceptos básicos de una de ellas y reconocer las alternativas posibles
con el uso de otras metodologías existentes.
· Reconocer las herramientas que provee la tecnología a la administración de la información para
la toma de decisiones.
· Identificar los distintos conceptos de sistemas de información en aplicaciones concretas y sea
capaz de aplicar los conceptos teóricos en distintos casos de la realidad.

Contenidos

Programa sintético:

Unidad 1: Teoría General de Sistemas.


Unidad 2: Sistemas de información, de control y decisorios
Unidad 3: Metodologías en el desarrollo de sistemas.
Unidad 4: Tecnología de la información aplicada a la administración
Unidad 5: Casos de Sistemas de información interna y externa

Programa analítico:

Unidad 1: Teoría General de Sistemas.


Objetivo: Que el alumno conozca la teoría de sistemas y su aplicación en las organizaciones.

Contenidos:
1.1 Introducción y fundamentos de la Teoría General de Sistemas.
1.2 Enfoque tradicional vs el enfoque de los sistemas.
1.3 Introducción a la Teoría de los Sistemas. Características generales de los sistemas.
1.4 Pensamiento sistémico vs pensamiento lineal.
1.5 El lenguaje del pensamiento sistémico. Arquetipos. Aplicación a casos prácticos.

Unidad 2: Sistemas de información, de control y decisorios


Objetivo: Que el alumno desarrolle una visión de los sistemas de información, de control y
decisorios dentro de las organizaciones, que sea capaz de definir sus objetivos, límites y alcances.

Contenidos:
2.1 Concepto de información.
2.2 Sistemas de información. Distintos tipos de sistemas de información. Ejemplos.
2.3 Panorama general de los sistemas de información.
2.4 Sistemas estratégicos de información.
2.5 Sistemas de información e instituciones.
Unidad 3: Metodologías en el desarrollo de sistemas
Objetivo: Que el alumno entienda los fundamentos para la aplicación de metodologías para el
desarrollo de sistemas de información, conozca los conceptos básicos de una de ellas y reconozca
las alternativas posibles con el uso de otras metodologías existentes.

Contenidos:
3.1. Procesos:
3.1.1. La burocracia en crisis.
3.1.2. Un cambio de enfoque: de las funciones a los procesos
3.1.3. Definición de proceso de negocios. Ejemplos
3.1.4. Procesos rediseñados. Caracteristicas
3.1.5. El rol de la tecnología. Romper los mitos y supuestos
3.2. Metodologías:
3.2.1. Que es una metodologia
3.2.2. Una metodologia para rediseño: Reingenieria. Definicion
3.2.3. Etapas
3.2.4. Herramientas para relavar, entender y diseñar procesos: Diagramas de entidades y
relaciones.
Diagramas de Flujo del proceso. Matriz de correlacion.
3.2.5. Desarrollo de un caso completo.
3.2.6. Desarrollo de aplicaciones: Concepto de ciclo de vida. Tradicional. Prototipos. Desarrollo por
usuarios finales. Aplicaciones preplaneadas.

Unidad 4: Tecnología de la información aplicada a la administración


Objetivo: Que el alumno reconozca las herramientas que provee la tecnología a la administración
de la información para la toma de decisiones.

Contenidos:
4.1 La tecnología de la información como ventaja competitiva.
4.2 Modalidades de procesamiento de datos.
4.3 Concepto de bases de datos. Aplicaciones.
4.4 Telecomunicaciones. Internet y comercio electrónico. Aplicaciones prácticas
4.5 Herramientas de trabajo en grupo y colaborativo.
4.6 La nueva arquitectura de la información.Conectividad.
4.7 El control de los sistemas de información

Unidad 5: Casos de Sistemas de información interna y externa


Objetivo: Que el alumno identifique los distintos conceptos de sistemas de información en
aplicaciones concretas y sea capaz de aplicar los conceptos teóricos en distintos casos de la
realidad.

Contenidos:
5.1 La contabilidad como sistema de información.
5.2 Eventos y hechos registrables.
5.3 Control y automatización. El sistema contable como sistema para la toma de decisiones.
5.4 Sistemas de gestión de aplicación en organizaciones administrativas. Comercialización,
Producción, Finanzas, Recursos Humanos, etc.

Descague el Programa de la Materia (.doc)

Evaluación

Dos exámenes parciales y sus recuperatorios.

APROBACIÓN POR PROMOCIÓN

Todo alumno regular de la asignatura podrá aprobar la misma por el régimen de promoción es
decir sin exámen final en la medida que cumpla con la totalidad de los siguientes requerimientos:
a) contar con la aprobación de las asignaturas correlativas
b) haber rendido y aprobado con una calificación igual o mayor que 4
(cuatro) las evaluaciones parciales teórico-prácticas de los
contenidos de la asignatura
c) haber obtenido una calificación final promedio igual o superior a 7
(siete).
d) haber recuperado como máximo un parcial.

APROBACIÓN CON EXAMEN FINAL

Todo alumno regular de la asignatura podrá aprobar la misma mediante la aprobación de una
evaluación final teórico práctica de la totalidad de los contenidos de la asignatura en la medida
que cumpla con todos los requerimientos siguientes.

a) haber cursado la asignatura en los 2 (dos) últimos años. El vencimiento de la cursada será el
30 de junio de cada año. Para las cursadas que venzan un 30 de junio la última posibilidad de
aprobación será el siguiente turno de exámenes de Julio-Agosto.
b) haber rendido y aprobado con una calificación igual o mayor que 4 (cuatro) las evaluaciones
parciales teórico-prácticas de los contenidos de la asignatura.
c) rendir y aprobar con una calificación igual o superior a 4 (cuatro) una evaluación de la totalidad
de los contenidos teórico prácticos de la asignatura.
Si el alumno resultare desaprobado por la mesa examinadora no podrá presentarse a ningún otro
llamado de los previstos para el mismo turno.

APROBACIÓN CON EXAMEN LIBRE

Todo alumno podrá solicitar ser evaluado en calidad de libres de la asignatura en la medida que a
la fecha de la solicitud tengan aprobadas la totalidad de asignaturas correlativas.
Los exámenes libres evaluarán la totalidad de los contenidos teóricos y prácticos que hagan al
cumplimiento del objetivo de la asignatura. A tal efecto se realizará un primer exámen en forma
escrita y luego un exámen oral en un acto único y continuado en el tiempo. La aprobación de la
asignatura se obtiene con la aprobación de ambas partes con una calificación no menor a 4
(cuatro) en cada una de ellas.
Los contenidos de esta evaluación se corresponderán con la totalidad de contenidos previstos en
el programa y actividades de cátedra correspondientes al último curso desarrollado de la
asignatura

CONSIDERACIONES PARTICULARES

DE LAS EVALUACIONES PARCIALES

Los alumnos serán calificados con una puntuación de 0 a 10 puntos en cada evaluación,
correspondiendo la nota de cuatro (4) a la aprobación del 60 % de los contenidos como mínimo, y
la nota de siete (7) a la aprobación del 75 % , de dichos contenidos como mínimo,

DE LOS EXÁMENES RECUPERATORIOS

Los alumnos que resulten calificados con menos de 7 puntos en una de las evaluaciones, tendrán
la posibilidad de rendir un examen recuperatorio.
Cuando la nota obtenida por el alumno estuviera entre 4 y menos de 7 puntos, éste podrá optar,
por única vez, por dar el recuperatorio de uno sólo de los parciales rendidos o permanccer con la
nota de la evaluación original.

Los recuperatorios versarán sobre los mismos temas que la evaluación original.

La fecha de los recuperatorios se fijará luego de haberse comunicado la nota del último parcial en
un plazo no inferior a 5 (cinco) días de dicha comunicación debiendo ejercerse en el momento de
comunicación de la nota original la opción citada más arriba para los alumnos que obtuvieron
entre 4 y menos de 7 puntos.

El recuperatorio será calificado con la misma escala que la evaluación original, procediendo su
nota a reemplazar la anterior a los efectos de la obtención del promedio final.

En el supuesto que un alumno, cuya nota esté entre 4 y menos de 7, opte por dar el
recuperatorio, quedará como válida la nota de este último, aún cuando resultara menor a 4.

DE LA CALIFICACIÓN FINAL PARA LA APROBACIÓN POR PROMOCIÓN

La nota final promedio para aprobar la asignatura por promoción se calculará un promedio de las
distintas notas parciales considerando la nota del recuperatorio en lugar de la del parcial
recuperado.
El promedio obtenido se redondeará al entero superior.
En el caso que durante el cuatrimestre se realicen actividades con calificación (evaluaciones de
casos, trabajos,
monografías, etc) dicha calificación podrá ser considerada ponderando su peso relativa para
obtener un promedio ponderado junto con el resultado de las evaluaciones parciales.
La calificación final de la materia se obtendrá de la siguiente forma:

Serán calificados INSUFICIENTES aquellos que tengan al menos una evaluación con, nota menor
de 4
puntos, sin haberla recuperado. En esos casos la calificación final será la nota promedio calculada.
excepto que esta resultara igual o superior a 4, en cuyo caso la calificación final será de TRES (3)
puntos.

Serán calificados como PROMOVIDOS, aquellos alumnos cuya nota promedio sea igual o superior
a 7 puntos, siempre que ninguna de las notas utilizadas para obtener el promedio sea menor de 4
puntos.

Serán calificados como REGULARIZADOS, aquellos alumnos cuya nota promedio sea de 4 hasta
menos de 7 puntos, siempre que ninguna de las notas utilizadas para obtener el promedio sea
inferior a 4 puntos.

DE LOS EXÁMENES FINALES PARA ALUMNOS QUE REGULARIZARÁN LA MATERIA

Los alumnos calificados que regularizaren el cursado de la manteria mantendrán esa condición
durante un lapso de dos años a contar desde la finalización del cuatrimestre en el cual la hayan
cursado.
Tendrán derecho a presentarse a examen final en todos los llamados que se realicen durante el
citado período de dos años.

El examen final abarcará todos los temas teóricos y prácticos de la materia, conforme al último
programa aprobado y será calificado con una nota de 0 a 10 puntos.

Para aprobar el examen final, será necesario obtener una nota mínima de 4 Puntos,
correspondiendo
este puntaie a la aprobación del 75% como mínimo de los temas.

DE LA REVISIÓN DE EXÁMENES

Luego de la lectura de las notas, ya sean estas parciales o finales, los alumnos podrán requerir al
Profesor a cargo del curso les informe cuales fueron los puntos de la evaluación que resultaron
contestados en forma incorrecta, a fin de poder replantear su proceso de aprendizaje.

Descargue la Información sobre la Metodología de Evaluación (.doc)

Equipo de Catedra
Cr. Pablo Rota
Lic. Angel Schenardi
Cr. Javier Badillo
Ing. Alejandro Elosegui

Buenos Aires 1400 - (8300) Neuquén


Tel. +54-299-4490312 al 316 - Fax +54-299-4490313

También podría gustarte