Está en la página 1de 35
688 Vv Auditoria en sistemas computacionales Lista de verificacién para una auditoria a la gestién informatica ‘Auditoria a la planeacién estratégica en la empresa y en el drea de sistemas Calificar el grado de cumplimiento de: To0% | 7% | 50% | 25% La misién de [a actividad informatica, La vision de a actividad informatica Los objetivos generales y especificos de la actividad informatica, Las estrategias para el funcionamiento de la actividad informatica, Las funciones fundamentales para proporcionar el servicio informatica a las areas de la empresa. Las politicas, normas y lineamientos que regulen la actividad informatica en la empresa y en el érea de sistemas. Los procedimientos generales para proporcionar la actividad informatica Ta existencia, fusion, seguimiento y control de la misin, visién, objetivo, polticas, normas, lineamientos y procedimientos para la actividad informatica de la empresa ‘Auditoria a la estructura de organizacion del area de sistemas Calificar el grado de cumplimiento de 100% | 75% | 50% | 25% La divisi6n funcional {u otro criterio) para el area de sistemas, La estructura de puestos del érea de sistemas, Las funciones de los puestos del area de sistemas. Los canales formales e informales de comunicacion en ol rea de sistemas. Los riveles de autoridad y responsabilidad de los puestos dol érea de sistemas, La reestructuracién y/o actualizacién de puestos. Los perfiles de puestos. Las estructuras para el desarrollo de proyectos, atencion a usuarios y operacién de las actividades informaticas de la empresa Los manuales de organizacién, procedimientos, operacion ydemés dacumentacién normativa del area de sistemas, Otros aspectos de la gestion administrativa en el Area de sistemas, 694 vWv Auditoria en sistemas computacionales Lista de verificaci6n para una auditoria a la seguridad informatica Seguridad en los sistemas computacionales y dispositivos periféricos. Seguridad en la informacién institucional y bases de datos. Seguridad en los sistemas operativos, lenguajes, programas, paqueterias, utilerias y de- més software institucional, istemas, Seguridad en los activos informaticos del rea de Seguridad para el personal iformético y los usuarios del sistema. Seguridad en la proteccién y conservacién de locales, instalaciones, mobiliario y equipos. Seguridad en los accesos a las dreas de sistemas, a cionales, informacién y software. como a sus sistemas computa- Seguridad en la arquitectura de las telecomunicaciones. Seguridad en los sistemas de redes, sistemas mayores y PCs. Seguridad contra la pirateria informatica Seguridad contra los virus informéticos. + Auditoria de la seguridad en las condiciones ¢ instalaciones fisicas del érea de sistemas * Protect n contra los riesgos y contingencias de origen natural relacionados con el ambiente de trabajo. — Las condiciones generales de trabajo de los sistemas computacionales, para el bienestar y comodidad de los empleados y usuarios del sistema. Proteccién contra la humedad del ambiente. — Medidas para prevenir que los sistemas computacionales y las instalaciones eléctricas, telefénicas y de datos tengan contacto con el agua. — Proteccién contra las particulas de polvo y deshechos volatiles de cualquier tipo en el ambiente, a fin de evitar desperiectos en los sistemas computacio- nales y medios de almacenamiento, asi como el deterioro de los activos in- forméticos del érea de sistemas. — Proteccién contra la estatica e imantacién producidas por fibras sintéticas, me- tales, algunos plasticos y por el cabello humano y animal que pueden repercu- tir en el funcionamiento de los sistemas computacionales de la empresa. — Anilisis de los sistemas de acondicionamiento y pisos falsos. — Anilisis de la regulacién de temperatura y aire acondicionado. — Anilisis de los suministros de energia, comunicaciones y procesamiento de datos. Andlisis de la limpieza del drea de sistemas. Apéndice B 4 695 Proteccién contra riesgos y contingencias relacionados con el ambiente de tra- bajo en las dreas de sistemas de la empresa. — La iluminacién artificial del area de sistemas y la iluminacién por medio de luz solar. — Las instalaciones eléctricas, de datos y de comunicacién. — Los accesos y salidas en las areas de sistemas. — La repercusién de los aspectos de cardcter ergonémico. — Las adaptaciones de los equipos de cémputo, — Las condiciones de trabajo con computadora. — Proteccién contra contingencias causadas por la temperatura del sistema de aire acondicionado. — La ventilacién natural de las éreas y espacios. Proteccién contra riesgos y contingencias causados por factores meteorolégi cos, atmosiéricos y desastres naturales incontrolables. — Por precipitacién pluvial, de nieve, de granizo y otras precipitaciones. — Por vientos, huracanes, ciclones y fendmenos atmosféricos. — Por terremotos y temblores. — Por inundaciones, marejadas, maremotos y fenémenos maritimos — Por tormentas eléctricas. — Por incendios accidentales. — Otros fenémenos de origen natural que afectan a las dreas de sistemas y a los propios sistemas computacionales. Protec eléctrica. — Prevencién de interrupciones y falta permanente del suministro de energia eléctrica para el funcionamiento de los sistemas computacionales. — Continuidad del suministro de la energia eléctrica, por medio de la red publ ca o plantas de emergencia, fuentes inintertumpidas de poder y no-breaks — Previsién en la funcionalidad, distribucién adecuada y seguridad de las ins- talaciones eléctricas del drea de sistemas. — Prevencién de fallas y deficiencias de la red publ cidad. — Proteccién contra las variaciones de voltaje, asi como el uso de reguladores de corriente, contactos supresores de picos y sistemas de no-breaks. — Flanélisis del cableado piblico de las instalaciones eléctricas que estan fue- ra de la empresa, — Elanélisis del cableado, construcciones y adaptaciones eléctricas, contactos, tierra fisica y demas instalaciones eléctricas internas del area de sistemas. derivados del suministro de la energia in contra riesgos y contingenci de suministro de electri- icos de las instalaciones de eémputo. 696 v ‘Auditoria en sisternas computacionales — En los sistemas de vigilancia de las éreas de sistemas. — En los accesos a las instalaciones de las areas de cémputo. — En las dreas restringidas y de accesos exclusivos — En las areas de trabajo de sistemas, almacenamiento, cintotecas (bévedas) y otros espacios de sistemas. — En la administracisn y control de los medios de seguridad, y de la observa- cién y vigilancia de los sistemas computacionales. — En [a vigilancia del mobiliario, equipo y activos informaticos de las dreas de sistemas. — nla vigilancia del almacenamiento de informacién, datos y software institu- cional en las reas de cémputo. — En la vigilancia de accesos a los sistemas computacionales en las areas aje- nas al centro de cémputo. — Enla seguridad, salvaguarda y proteccién de las cintas, disquetes y otros me- dios magnéticos utilizados en el drea de sistemas. — En la seguridad y proteccién de manuales, instructivos, datos, informacién y reportes del drea de sistemas. — En la totalidad, veracidad y confiabil idad de la captura de informacion. El anélisis de los planes de contingencias informéticas. Evaluar la existencia, difusién, aplicacién y uso del plan contra contingencias de sistemas. — Evaluar la aplicacién de simulacros, asf como del plan contra contingencias durante la ocurrencia de siniestros en los sistemas. — Evaluar la confiabilidad, veracidad y oportunidad en la aplicacién de las me- didas del plan contra contingenci Auditoria de la seguridad y proteccidn en el disefio de las instalaciones del area de sistemas de la empresa y/o empresas de cémputo — Enel andlisis de los estudios de localizacién de planta para i de sistemas. — Enel andlisis para la localizacién de instalaciones fisicas del area de si — Enel analisis de los estudios de la densidad de poblacién. — Enel andlisis de la infraestructura publica de servicios. — Enel anilisis de los medios de comunicacién piiblica, y de los medios de transporte de pasajeros, — Enel anilisis de los estudios de composicién del suelo para prevenir desas- tes naturales. — Enel andlisis del cableado teleféni de sistemas. — Enel anilisis de! cableado externo y redes publicas del servicio telefénico, asi como de telecomunicacién para el funcionamiento del drea de sistemas. istalar el drea stemas, co interno para el funcionamiento del drea Apéndice B 4 697 Auditorfa de la seguridad en los sistemas computacionales. — Evaluar el rendimiento y uso del sistema computacional y de sus periféricos asociados. — Evaluar la existencia, proteccién y periodicidad de los respaldos de bases de datos, software e informacién importante de la organizacién. — Evaluar la configuracién, instalaciones y seguridad del equipo de cémputo, mobiliario y demas equipos del area de sistemas. — Evaluar el rendimiento, la aplicacién y la utilidad del equipo de cémputo, mo- biliario y demas equipos. — Evaluar la seguridad en el procesamiento de informacién. — Evaluar los procedimientos de captura, procesamiento de datos y em resultados de los sistemas computacionales. Auditoria de la seguridad del hardware — Realizar inventarios de hardware, equipos y periféricos asociados, — Evaluar la configuracién del equipo de cémputo (hardware). — Evaluar el rendimiento y uso del sistema computacional y sus periféricos asociados, — Evaluar el estado fisico del hardware, periiéricos y equipos asociados. Auditoria de la seguridad del software — Realizar inventarios de software, paqueterias y desarrollos empresariales. Evaluar las licencias, permisos y usos de los sistemas computacionales. — Evaluar el rendimiento y uso del software de los sistemas computacionales. — Verificar que la instalacién de software, paqueterias y sistemas desarrollados en la empresa sea la adecuada para cubrir las necesidades de esta tiltima. Auditor‘a para verificar la captura, procesamiento de datos y emisién de resul- tados — Evaluar la totalidad, veracidad y confiabilidad de la captura de informacién. — Evaluar la existencia, difusidn, aplicacisn y uso del plan contra contingencias en los sistemas. Evaluar la aplicacién de simulacros, asi como del plan contra contingenci durante la ocurrencia de siniestros en los sistemas. — Evaluar la confiabilidad, veracidad y oportunidad en la aplicacién de las me- didas del plan contra contingencias. Auditorfa de la prevencién de actos premeditados que afecten el funcionamien- to de los sistemas computacionales Proteccién contra los actos ilegales en contra de los sistemas, activos informéti- cos e informacién. Contra sabotajes. — Por extorsién. 698 vWv Auditoria en sistemas computacionales — Por alteracién o destruccién de datos, — Por fraudes. * Proteccién contra el mal uso de la informacién. — Por invasién de privacidad. — Para mal uso de la confiabilidad. — Por uso inadecuado de los datos. * Proteceién contra la pirateria y robo de informacién, — Con medidas preventivas. — Con la proteccidn de archivos. = Con limitacién de ace — Con proteccién contra robos — Con proteccién ante copias ilegales. 08. * Proteccién para el almacenamiento de la informacién. — Respaldos de programas e informacién. — Almacenamiento y custodia de cintas, disquetes, etestera. — Lugares adecuados, como cintotecas (bévedas), discotecas — Fl control y uso de informacién, programas y paquetes. oteétera * Proteccién contra actos no intencionales. — Por negligencia y descuido. — Por fallas del equipo y del sistema. — Por fallas de cardcter externo. * Proteccién contra virus informatico. — Medidas preventivas y correctivas. — Uso de vacunas y buscadores de virus. — Proteccién de archivos, programas ¢ informacién. + Proteccién y seguridad para el desarrollo de programas y proyectos de sistemas. — Desarrollo de programas y nuevos proyectos de sistemas. — Proteccidn contra deficiencias de programas y lenguajes. — Prevencién de fallas del sistema operativo. — Proteccién en el establecimiento de estandares de proyectos. * Proteccién y seguridad para los accesos al macién. ‘tema computacional y a la infor- — En el uso de contrasejias. m= Establecimiento de niveles de acceso y uso de archivos, = Para el uso de sistemas de encriptacién. Para el uso de estandares de seguridad y proteccién. Apéndice B Vv 699 + Proteccién y seguridad del hardware, componentes del sistema, periféricos y equipos asociados. + Mantenimiento preventivo y correctivo a la CPU. — Medidas de seguridad y proteccién. — Rutinas internas para el inicio del sistema, — Rutinas internas de au fa y verificacién de componentes. + Mantenimiento preventivo y correetivo al sistema — Rutinas internas de auditoria y verificacién de conexiones. — Con el uso de manuales e instructivos de opera in. + Mantenimiento preventivo y correctivo a los periféricos. — Rutinas internas de auditoria y verifi — Para el uso adecuado de los per ién de periféricos. 08. + Mantenimiento preventive y correctivo al equipo adicional. — Rutinas internas de auditor‘a y verificacién de equipos. * Resultados de auditorfas de sistemas. les + Seguridad ante fendmenos soci — Proteccién contra mitines, revueltas, ete. = Prevencidn de huelgas. = Provencién ante cambios sociales, econdmices, legales, etc. Prevenci6n ante cambios tecnolégicos. El levantamiento de inventarios (seccién 9.5), a fin de hacer un recuento de los bienes informéticos del érea de sistemas cuya seguridad se tenga que evaluar; para llevar a ca- bo esto, es recomendable realizar los sigui ntes inventarios: + Inventarios de los equipos de cémputo, contemplando la seguridad, proteccién y salvaguarda de los bienes informéticos y sistemas computacionales, sus mar- cas, procesadores, tarjetas madre, velocidad, configuracién, componentes, me- moras, sistemas de almacenamiento, tarjetas adicionales, niimeros de serie, responsables de su resguardo y todos los dems aspectos relacionados con el inventario de la seguridad de estos equipos. + Inventario de los sistem s operatives, lenguajes, programas, paqueterias, utile- vias y demas software institucional, incluyendo licencias, resguardas, originales, copias autorizadas y copias piratas, a fin de valorar su proteccién y custodia. 700 vWv Auditoria en sistemas computacionales istema, a fin de evaluar la * Inventario del personal informético y usuarios del proteccién de este importante recurso. * Inventario de las medidas de seguridad y proteccién para los sistemas operati vos, lenguajes, programas, paqueterias, utilerias y demas software institucional, incluyendo sus licencias, resguardos y copias de seguridad + Inventario de los bienes muebles, inmuebles, materiales y consumibles del érea de sistemas, a fin de valorar su proteccién y uso adecuados. + Inventario de los accesos a los sistemas de redes o sistemas mayores, depen- diendo del disefiado del sistema, asi como del acceso a la informacién y a los sistemas operativos, lenguajes, programas y demés software institucional de esas redes o sistemas mayore * Inventario de las instalaciones fisicas, a fin de evaluar la vigilancia y los acce- sos establecidos para la proteccién y seguridad de los bienes informéticos del area de sistemas. * Inventario de las normas, politicas, reglamentos y medidas preventivas y correc- tivas del drea de sistemas, a fin de evaluar la seguridad establecida para satisfa cer las necesidades de proteccién en la funcién informatica + Otros inventarios relacionados con la seguridad, proteccién y salvaguarda de los bienes informaticos del drea de sistemas. 702 Vv Auditoria en sistemas computacionales Listado de verificaci6n de auditoria de redes Gestign administrativa de la red de los siguientes aspectos Evaluary calificar el cumphimiento | Excelente | Bueno ] Regular | Minimo | No cumple Los objetivos de la red de computo. Las caracteristicas de la red de cémputo. Los componentes fisicos de la red de cémputo La conectividad y las comunicaciones do la red de cémputo, Tos servicios que proporciona la red de cémputo, Los sistemas operativos, lenguajes, programas, paqueterias, utilerias y bibliotecas de la red de cémputo. Las configuraciones, topologias, ipos y-cobertura de las redes de cémputo. Los protocolos de comunicacion interna de la red, Ta administracion de la red de cémputo La seguridad de las redes de cémputo, Evaluacién del andlisis de la red de cémputo de los siguientes aspectos Evaluary calificar el cumplimiento | Excelente Bueno | Regular | Minimo | No cumple Evaluacion de la existencia y uso de metodologias, normas, estandares y politicas para el andlisis y disefio de redes de cémputo. ‘Analisis de la definicion de la problemstica y solucién para instalar redes de cémputo en la empresa ‘Andlisis del eumplimionto de Tos objetivos fundamentales de la organizacién para instalar una red de cémputo, evaluando en cada caso Ta forma de compartir los recursos informaticos de la organizacién, especialmente la informacién y los activos, ‘Apéndice C 703 La cobertura de los servicios informaticos para la captura, el procesamiento y la emision de informacion en la organizacién La cobertura de los servicios de comunicacién La frecuencia con que los usuarios recurren a los recursos de la red, Ta confiabilidad y seguridad en el uso de la informacién institucional La centralizacion, administracion, operacién, asignacién y el control de los recursos informaticos de la organizacion Ta distribucién equitativa de los costos do adquisicin y operacién de los recursos informéticos de la organizacién La escalabilidad y migracion de los recursos computacionales de la organizacién La satisfaccién de las necesidades de poder computacional de la organizacién, sea con redes, cliente/servidor o mainframe. La soluci6n a los problemas de comunicacién de informacién y datos en las areas de la organizacién. isis de la delimitacién de los proyectos de red, a fin de evaluar la manera en que se cumplen: Evaluar y calificar ef cumplimiento de los siguientes aspectos Excolente Buono Regular Minimo No cumple Ta delimitacion temporal, por el uempo en que se instalaré la red. Ta delimitacién espacial, por las dimensiones fisicas y légicas del proyecto de red. La delimitacion conceptual, por el andlisis especifico de las necesidades que se deben satisfacer con la red de cémputo, La delimitacion tecnalégica, por los requerimientos y conocimientos informaticos especificos en sistemas dered. 704 Vv Auditoria en sistemas computacionales Analisis de los estudios de viabilidad y factibilidad en ol disefio e instalacién de la red de cémputo en la empresa Evaluar y calificar el cumphimiento de los siguientes aspectos Bueno] Regular Minimo] No cumple] El estudio de factibilidad tecnologica El estudio de factibiidad econémica, El estudio de factibiidad administrativa El estudio de factibiidad operativa Otros estudios de factibilidad que repercuten en el disefio @ instalacién do la red en la organizacién Analisis de la escalabilidad y el aprovech: lar una red de cémputo jamiento de los recursos informaticos de la empresa para inst Evaluar y calificar el cumplimiento de los siguientes aspectos Bueno] Regular Minimo] No cumple] ‘Analisis de la tolerancia de las posibles fallas de la red, ‘Analisis de la transparencia del trabajo para los usuarios de la red Evaluacién del disefio e implementacién d je la red sega el ito de cobertura Evaluary calificar el cumplimiento de los siguientes aspectos Regular | Minimo | No cumple ‘Analisis de las redes de multicomputadoras, Evaluar el funcionamiento dela cobertura de punto a punto. Evaluar el funcionamiento de la tecnologia que se usa con un solo cable entre las méquinas conectadas. Evaluar el funcionamiento de las aplicaciones, usos y explotacion de las redes, ‘Analisis de la red de area local (LAN) Evaluary calificar el cumpl de los siguientes aspectos Regular No cumple| Evaluar su cobertura de 10 metros a 10 kilémetros. Evaluar el uso adecuado y confiable de la tecnologfa utiizada internamente Apéndice ¢ v 705 para la transmisién de datos, como el cable coaxial, cable de par trenzado, fibra dptica o sistemas de transmisién satelital o de microondas, en todas las. computadoras conectadas a la LAN Evaluar la restriccion adoptada para establecer ol tamafio de la red Evaluar el tiempo promedio de transmisién de la red (entre el peor caso y el mejor caso de transmisiones conocidas de datos). Evaluar que las velocidades utiizadas normalmente en su transmisién estén en el rango de 10 a 100 Mbps. Anélisis de la red de érea metropolitana (MAN) Evaluar y calificar el cumplimiento | Excelente] Bueno) Regular | Minimo | No cumple de los siguientes aspectos Evaluar su cobertura de 10a 100 kilémetros. Evaluar los criterios adoptados para establecer el tamario y la cobertura de la red. Evaluar el funcionamiento de la tecnologia utilizada internamente en la transmisién de datos, como el cable coaxial, cable de par trenzado, fibra 6ptica o sistemas de transmisién satelital o de microondas, en todas las, maquinas conectadas en la red LAN. Evaluar el tiempo promedio de transmisién de la red Evaluar las velocidades utlizadas normalmente en la transmisién. ‘Analisis de la red de area amplia (WAN) Evaluary calificar el cumplimionto | Excelente] Bueno | Regular de los siguientes aspectos Evaluar su cobertura de 100 1,000 kilémetros, No cumple Evaluar el funcionamiento de la compasicién, consistente en la coleccién de hosts (computadoras 706 Vv interconectadas) 0 LANs de hosts conectados por medio de subredes. Auditoria en sistemas computacionales Evaluar la forma de enviar los paquetes| de un enrutador a otro, segin las, caracteristicas de envio de la red. Evaluar el uso adecuado y confiable de la tecnologia (interna y externa) de transmisién de datos, como el cable coaxial, cable de par trenzado, fibra 6ptica o sistemas de transmisin satelital o de microondas, en todas las, maquinas conectadas a las LANs ya la WAN. Evaluar la convenioncia del tiempo promedio de transmision de la red entre LANs y entre subredes. Evaluar que las velocidades utlizadas normalmente en la transmisién cumplan con los rangos establecidos para este tipo de redes, Analisis de las redes piblicas (también conocidas como Internet) Evaluar y calificar el cumplimiento de los siguientes aspectos Excelente Buono Regular ] Minimo | No cumple Evaluar su cobertura de 10,000 a 100,00 Kilémetros, Bvaluarle composicion de esta red, consistente en le integracién dela red Internet a la vinculacién con puertas de enlace (gateways), computadoras quo pueden traducir entre formatos incompatibles, Evaluar el uso adecuado y confiable de la tecnologia y sistemas de interconexién utilizados (interna y externamente} en la transmisién de datos, camo el cable coaxial, cable de par trenzado, fibra éptica 0 sistemas de transmisién satelital ode microondas. Evaluar las volocidades utilizadas normalmente en la transmisién. Apéndice ¢ v 707 Anélisis de las redes inalambricas Evaluar y calificar el cumplimiento | Excelente | Bueno | Regular de los siguientes aspectos Evaluar el uso adecuado de este tipo de red segin sus caracteristicas. Evaluar el uso adecuado y confiable del radio, microondas, satélites, infrarrojo 0 cualquier otro mecanismo de comunicacién sin cable. Evaluarla posibilidad de combinar las redes inalémbricas con otras computadoras méviles yju otras redes, Evaluar las posibilidades de integrar Internet o su vinculacién con puertas de enlace u otros sistemas de computadoras que pueden traducir entre formatos incompatibles. No cumple Evaluacién del disefio e instalacién de la red segin su configuracién bésica Evaluar y calificar el cumplimiento | Excelente] Bueno | Regular | Minimo | No cumple de los siguientes aspectos Redes) establecidals) en la empresa Anélisis del disefio e implementacion del tipo de red basada en el concepto de servidor tinico ‘Analisis del disefio e implementacion dol tipo de red basada en el concepto cliente/servidor. ‘Analisis del disefio e implementacion del tipo de red de punto a punto (uno a uno) ‘Analisis del disefio © implementacion dol tipo de redes de multipunto (uno @ muchas, muchos a muchos). ‘Analisis del disefio e implementacion del tipo de red ldgica basada en el concepto de conexién entre terminales sin cables Anilisis del disefio e implementacion del tipo de red virtual basada en el concepto de tecnologia y comunicaci via Intornet. 708 Vv Auditoria en sistemas computacionales Anélisis del disefio e implementacién de la topologia de cobertura de la red, en cuanto a: Evaluar y calificar el cumplimiento de los siguientes aspectos Excelente Bueno Regular Minimo No cumple| Estudio de as necesidades de cobertura con la topolagia fisica de la red. Estudio de las necesidades de cobertura con la topologia logica de la red, Ani funcionamiento de las siguientes capas: is del disefio de los madelos de comunicacién ISO de la red de la empresa, en cuanto Evaluary calificar el cumplimiento de los siguientes aspectos Excelente Bueno Regular Minimo No cumple| Capas fisicas. Capas de enlace. Capas de red Capas de transporte. Capa de sesién. Capa de presentacion, Capa de aplicacién, Analisis de los estandares adoptados pa el funcionamiento de las redes Evaluary calificar el cumphimiento de los siguientes aspectos Excelente Bueno Regular Minimo No cumple| EtherNet (norma IEEE 8023) Token ring (norma IEEE 802-5). ‘ARCnet (Attached Resource Computer Network}. IPX [ntermotwork Packet Exchangel. Evaluacién del disefio e implementacién di Jo las caracteristicas de | a red Evaluar y calificar el cumplimiento de los siguientes aspectos Excelente Bueno Minimo Wo cumple] ‘Analisis de la confiabilidad en of funcionamiento de los medios de transmisién y del medio fisico que utiliza fa red para la comunicacién entre las computadoras que la integran, Cableada Apéndice ¢ v 709 Transmisién por radio, microondas, satelital, infrarrojo y cualquier otro tipo de comunicacién sin cable. Cambinacion de los medios de transmisién, Analisis de las técnicas de transmision que determinan como se utilizan los medios fisicos para la comunicacién entre las computadoras de la red, estudiando el funcionamiento d Evaluar y calificar el cumplimiento | Excelente] Bueno) Regular | Minimo | No cumple de los siguientes aspectos Ta transmision sincrona La transmision asincrona, La transmision analogica: La transmision digital La couificacién de datos en sofiales analégicas. La transmision en paralelo. La transmision en serie. Los cédigos de comunicacion de datos: Analisis del funcionamiento y la confiabilidad de los dispositivos para conectar las redes Evaluar y calificar el cumplimiento | Excelente] Bueno | Regular | Minimo | No cumple de los siguientes aspectos Repetidores. Sirven para ampificar 0 regenerar las sefiales, con lo cual pueden utiizarse cables més largos. Puentes. Son los dispositivos para guardar y reenviar los datos en la red; operan en el nivel de enlace y pueden cambiar los campos de las tramas. Enrutadores de protocolos maliples. Son como los puentes que funcionan en el nivel de red y que permiten la conexién de redes con distintos protocolos, Puertas de enlace de transporte. Conectan las redes en nivel de transporte Puertas de enlace de aplicacion. Conectan dos partes de una aplicacién, aunque éstas utlicen formatos distntos. 710 Vv Auditoria en sistemas computacionales Analisis del funcionamiento de las técnicas de transferencia de datos Evaluar y calificar el cumplimiento de los siguientes aspectos Excelente Bueno | Regular Minimo No cumple ‘Simplex. Solamente en un sentido. ‘SomidGplex. En ambos sentidos, pero uno a la vez. Daplex total. En ambos sentidos a aver Ani is de los tipos de topologias utilizados on el di Evaluary calificar el cumpl de los siguientes aspectos Excelente Bueno] Regular No cumple| Topologia de bus, Topologia de estrella Topolagia de anillo Topologia de malla Topolagia de doble anillo ‘Analisis de los métodos de acceso al medio y de la manera en que se conectan los dispositivos de la red para utilizar la transmisién por el metio fisico, Evaluacién del disefio e implementacién de los componentes de la red de cémputo, ‘Analisis del diserio e implementacion del tipo de servidor principal establecido para la red, Analisis del disefio e implementacion de los servidares dedicados, Analisis del disefio e implementacion de los servidores no dedicados. ‘Analisis del disefio e implementacion de los servidares de apoyo, Servidores de archivos (distribuidos, dedicados y no dedicados}, ‘Servidores de discos (dedicados y no decicados) ‘Analisis del disefio e implementacian de los servidores de impresién. Andlisis del disefio e implementacian de los servidores de comunicacién, ‘Apéndice C 7 Anilisis del disefio e implementacion de los concentradores. ‘Analisis del disefio e implementacion de los otras tipos de servidores. Ani is del disefio implementacién de las estacione: 1s de trabajo Evaluar y calificar el cumplimiento | Excelente de los siguientes aspectos Caracteristicas y componentes de la torminal o estacién de trabajo, Nimero de terminales 0 estaciones de trabaio. ‘Aplicaciones de la terminal o estacion de trabajo. Privilegios, informacign y uso de la terminal o estacién de trabajo, Analisis del funcionamiento y la confiabilidad de los el Jementos de enlace fisico de la red Evaluar y calificar el cumplimiento | Excelente do los siguientes aspectos Bueno Regular Minimo No cumple ‘Analisis del disefio implementacion de las nodos de la red Analisis del uso de las tarjetas de la red, Tarjetas de interfaz de red. ‘Adaptador de 2Mbps (este adaptador soporta longitudes de hasta 600 metros de cable de par trenzado sin blindaje ouTP, ‘Adaptador EtherNet AE-Tit de bajo costo y ndmero limitado por nimero de puertos hub, y velocidad de transferencia de 10Mbps. ‘Adaptador EtherNet AE2; es un adaptador inteligente con autoconfiguracién de seleccién de arémetros dptimos de funcionamiento. ‘Adaptador EtherNet AE-2/t para conexiones de cables UTP y coaxial ‘Adaptador EtherNet AE para soportar tres tipos de cable: UTP, coaxial grueso y coaxial delgado, 712 Vv Auditoria en sistemas computacionales Cable de par trenzado de amplio rango, sin blindaje y UTP. Cable coaxial Cable de banda base para un solo canal con un solo mensaje a la vez y velocidades de 10 a 80 Mbps Cable de banda ancha; este cable maneja varias bandas a la vez y en diferentes frecuencias de manera simulténea, con sistema dual de cable ‘oun solo cable y amplificadores bidireccionales, Cable de fibra éptica, Analisis de la confiabilidad y el funcionamiento correcto de los elementos establecidos para la expansién de la red Evaluary calificar el cumplimiento | Excelente] Bueno | Regular | Minimo | No cumple de los siguientes aspectos Ropetidores, para recibir y retransmitir datos, compensando las pérdidas de sefal Puentes y dispositves para a capa de enlace OSI, para manejar datos de origen y destino Puentes/enrutadores y dispositive de interconexién de la red. Enrutadores relacionados directamente| con los protocalos de comunicacién. Puertas de enlace, dispositivos para la conexién de minicomputadoras y mainframes. Evaluacién del disefio © implementacion de los protacolas de comunicacian de la red, Ani is de la adopcién de jerarquias de protocolos en Evaluary calificar el cumplimiento ] Excelente] Bueno] Regular | Minimo | No cumple de los siguientes aspectos El software para controlar las redos Y [as estructuras para manojar la complejdad, La organizaciOn en la mayorla de las redes en una pila de niveles. empresa Apéndice ¢ v 73 Los niveles que ofrecen ciertos servicios a los niveles superiores y la implementacién de estos servicios en el nivel inferior siguiente para implomentar sus servicios. Elnivel de comunicacion “n” de una ‘computadora con el nivel “n” de otra computadara Las reglas y convenciones que controlan la conversacién entre las computadoras, segiin el nivel “n” de los protocolos Las entidades en niveles correspondientes de comunicacién entre computadoras distintas La transferencia de los datos, directamente del nivel “n” de otro nivel, afin de pasar la informacién hacia abajo de un nivel a otro hasta que llegue al nivel del medio fisico. Los niveles donde estén las interfaces permiten cambios en la implementacién de un nivel sin afectar el nivel superior. ETnivel que tiene que transmitir un aquete a otra computadora para que ésta pueda agregar un encabezamiento al paquete y pueda identifica el mensaje y el destino al nivel de la mayoria de las redes para imponer el limite en el tamafio de los paquetes. Analisis del funcionamiento del modelo OSI para la red, estudiando el comportamiento de los siguientes. nivel Evaluar y calificar el cumplimiento ] Excelente] Bueno) Regular | Minimo | No cumple de los siguientes aspectos Nivel fisico, Para las relaciones de los, voltajes, la duracién de un bit, el establecimiento de una conexién, el riimero de polos de enchufe y demas aspectos técnicos de este nivel Nivel de enlace. Para convertrel medio de transmisién crudo en uno que esté libre de errores de transmisién| en cuanto al remitente de los datos de entrada, el procesamiento de los de 714 Vv acuse y el manejo de las tramas perdidas, daftadas, 0 duplicadas, y en cuanto @ la regulacién de la velocidad del trfico Auditoria en sistemas computacionales Nivel de red. Para determinar el enrutamiento de los paquetes desde sus fuentes hasta sus destinos, manejando la congestién a la vez y su incorporacién a la funcién de contabilidad Nivel de transporte. Es ol primer nivel de comunicacién directa de su par en al destino (los anteriores niveles son de computadora a computadora), Este nivel suministra varios tipos de servicio] como abrir conexiones miitiples de red para prover capacidad alta. Se puede utilizar el encabezamiento de transporte para distinguir entre los mensajes de conexiones miltiples que entran en una maquina y abastecer el control de flujo entre los hosts, Nivel de sesion. Parecido al nivel de transporte, pero provee servicios adicionales, ya que puede mangjar token (objetos abstractos y Gnicos) para controlar las acciones de los participantes, o puede hacer checkpoints (puntos de inspeccién} en las transferencias de datos. Nivel de presentacion. Provee funciones comunes a muchas aplicaciones, como traducciones entre juegos de caracteres, cédigos de ndmeros, etc Nivel de aplicacién. Define los protocolos usados por las aplicaciones individuales de la red. Entre estas aplicaciones tenemos el correo electrénico y Telnet, entre otros. Apéndice ¢ v 715 Analisis del funcionamiento adecuado de los protocolos X25 para la red, estudiando el comportamiento de las siguientes capas: Evaluar y calificar el cumplimiento | Excelente] Bueno | Regular | Minimo | No cumple de los siguientes aspectos Capa fisica: Capa de blogue. Capa de paquetes. Anélisis del funcionamiento adecuado de los protocolos TCP/IP (Protocolo de Control de Transmisién/Protocolo Internet) Evaluar y calificar el cumplimiento | Excelente] Bueno | Regular | Minimo |No cumple de los siguientes aspectos Evaluar ol cumplimionto de los objetivos, la conexién de redes mitiples y la capacidad de mantener conexiones aun cuando una parte de la subred esté perdida, Evaluarla aplicacion de red packet- switched, basada en un nivel de Internet sin conexiones. Evaluar la aplicacion y ol funcionamiento de los niveles fisico y de enlace (nivel de hosts a red) y su dofinicin (sila hay) en esta arquitectura Evaluar el funcionamiento del nivel de Internet, en el que los hosts introducen aquetes en la red, los cuales viajan independientemente del destino, pero sin garantias de entrega ni de orden. Evaluarla definicion que provee el enrutamiento y control de congestién en el nivel del I, Evaluar ol funcionamionto del nivel de ‘transporte Esto permite que los pares en los hosts de fuente y destino puedan conversar en sus dos protocolos: TCP (Protocolo de Control de Transmisién), el cual permite que dos computadoras conectadas a Internet establezcan una conexién confiable para la entrega sin errores de un flujo de bytes; también maneja el control de flujo. ¥ el UDP (Protocolo de Datagrama de Usuario) 716 Vv Este protocolo es menos confiable que el TCP y no intenta establecer una conexién con una computadora remota para la entrega de mensajes discretos para la entrega répida, cuando ésta es més importante que la entrega garantizada Auditoria en sistemas computacionales Evalvar el funcionamiento del nivel de aplicacién. Como en OSI. No usa los niveles de sesidn o presentacién Evaluar el funcionamiento del protocolo Telnet para terminales virtuales. Evaluar el funcionamiento del SMTP {Protocolo Simple de Transporte de Correo} Evaluar el funcionamiento del FTP (Protocolo de Transferencia de Archivos) Evaluar el funcionamiento del SNMP (Protocolo Simple de Administracién de Red) Analisis del funcionamiento de los protocolos kernel Evaluary calificar el cumplimiento ) Excelente] Bueno ) Regular No cumple| de los siguientes aspectos P ICPM (Protocolo de Mensajes de Control en Internet) TOP, UDP. FIP. ‘SMTP. SNMP, DNS (Servicio de Nombres de Dominio). Telnet ‘Analisis de otros protocolos de transmisién de una red, ‘Analisis del funcionamiento del método de transmisién de datos CSMA/CD (Acceso Miltiple por Percepcién de Portadora con Deteccién de Colisionest. Apéndice ¢ v 77 Evaluacién de la instalacién fisica de la red Evaluar y calificar el cumplimiento | Excelente | Bueno | Regular de los siguientes aspectos No cumple ‘Analisis del disefio arquitecténico de las instalaciones de la red Analisis de los elementos de enlace y cableado de la red, ‘Analisis del mantenimiento fisico, corrective y preventiva de los foros donde estan las instalaciones de la red. Anilisis de la instalacion, el funcionamiento y mantenimiento de las tarjetas que configuran la red. ‘Analisis de la instalaci6n, el funcionamiento y mantenimiento de los servidores y terminales de la red de la empresa Evaluacién de los elementos de expansién de la red Evaluar y calificar el cumplimiento | Exc de los siguientes aspectos Bueno] Regular | Minimo ) No cumple] Evaluacion de los aspectos tecnicos de la red de cémputo, ‘Analisis de los estandares de redes locales, segin a referencia y formatos que se utilicen para el funcionamiento de la red de la empresa. Modelo de Referencia OSI Norma IEEE 802 Mtodos de acceso CSMAICD, Px ‘SPX (Secuenced Packet Exchange) ‘Analisis del funcionamiento técnico| de los sistemas operativos de la red, Evaluacién de la administracién y el control de la red de cémputo Evaluar y calificar el cumplimiento | Excelente] Bueno | Regular | Minimo | No cumple de los siguientes aspectos ‘Analisis del acceso a la informacion institucional por areas, privilegios y niveles de operacién de los datos, ‘Analisis de los sistemas y software. 718 Vv Auditoria en sistemas computacionales Analisis del cambio periédico de niveles, privilegios y contrasefias de acceso al sistema. ‘Analisis de los reportes de incidencias, contingencias y circunstancias que afecten ol funcionamiento de la red, de su informacién 0 software. ‘Analisis de la atencion y rapidez de respuesta para satisfacer las necesidades informaticas de los usuarios del sistema, ‘Analisis de la existoncia, acatamiento yactualizacién de las polticas y reglamentos de uso de los sistemas computacionales de la red ‘Analisis del cumplimiento de la actividad informatica de los servidores, terminales, sistemas y programas de cémputo utilizados para satisfacer las necesidades de los usuarios del sistema, Analisis de la atencién y solucién de algunas diferenci as en la operacién entre redes Evaluary calificar el cumplimiento de los siguientes aspectos Excelente Regular ] Minimo No cumplo| La clase de servicio. Evaluando su orientacién permanente a la conexién y/o no conexién de las terminales de servicio, de acuerdo con las politicas del érea de sistemas. Elfuncionamiento adecuado de los protocolas de la red. Elfuncionamiento correcto de direcciones, ya sean por un nivel 0 jerarquicas. El manejo de los tamafios de paquetes que se manejan en la red, segin su maximo, El control de errores para la entrega confiable y en orden o sin orden de la informacién que se transmite en la red Control del flujo y de velocidad de transmisién de los datos de la red. Apéndice ¢ v n9 Control de fa congestién del manejo de la informacién, transmision y protocolos de la red. ‘Administracion y control de la problematica de seguridad de la red, la informacién, los usuarios, los sistemas computacianales y de las, instalaciones fsicas. Contabilidad de los tiempos de uso del sistema, ya sea por conexién de las terminales, por paquete, por byte, por Proceso 0 por cualquier otra actividad que se realice en ls sistemas de la red. Evaluacién de a seguridad y proteccién de la red y de los actives, informéticos de la empresa ‘Analisis del funcionamiento de los mecanismos de control de acceso a las instalaciones, informacién y software institucionales, ‘Analisis de la prevencion de accesos miitiples, sin permisos, dolosos y de todas aquellas acciones para ingresar al sistema sin la autorizacién correspondiente ‘Analisis del procesamiento de informacién en los sistemas de red ‘Analisis de la administracion y el control de la asignacién de los niveles de acceso, privilegios y contrasefias para los usuarios para ingresar al sistema y tener acceso a la informacién ‘Analisis del monitoreo de las actividades de los usuarios, Anilisis de las medidas correctivas y preventivas para evitar la piraterfa de informacién, software, activos informéticos y consumibles del 4rea de sistemas. Andlisis de la realizacion, actualizacion y-custodia de los respaldos de sistemas e informacién que se procesan en la red. Andlisis de las auditorias periédicas del funcionamiento de la red, 720 Vv Analisis de las medidas preventivas y correctivas para erradicar los virus informaticos de la red. Auditoria en sistemas computacionales ‘Andlisis del establecimiento de las barreras fisicas y légicas para proteger los accesos de intrusos, piratas y hackers informaticos y cualquier otra intromisién, accidental o dolosa Evaluacién del uso y funcionamiento adec suado del software de la red Evaluary calificar el cumplimiento de los siguientes aspectos Excelente Buono Regular_| Minimo) No cumple] ‘Analisis de los sistomas operativos para el funcionamiento de la red. ‘Analisis de los lenguajes y programas de desarrollo de la red, ‘Analisis de los programas y paquetes de aplicacién de la red. ‘Analisis a las utilerias y bibliotecas de la red Analisis de la disponibilidad de licencias y permisos de instalacién dol software de la red. Andlisis de la actualizacién informatica yde los praveedores de sistemas dela red Analisis del disefio de nuevos proyectos informaticos para el funcionamiento de la red, Andlisis de la actualizacion tecnolégica del software desarrollado en la empresa y del que se encuentra en el mercado, ‘Analisis de la administracion y el control de las utilerias y bibliotecas para el funcionamiento adecuado de la red. ‘Analisis de las utilerias para el funcionamionto del software y juegos no autorizados (piratas}. Evaluacién del mantenimiento dela red, Apéndice ¢ v 721 Analisis de los reportes y servicios de mantenimiento corrective y preventivo de la red. Anilisis de las bitacoras y estadisticas de incidencias de la red, ‘Analisis de las estadisticas de incidencias, descomposturas, caidas del sistema, colisiones, pérdidas de informacion y demds detalles que repercuten en la operacién de la red Levantamiento de inventarios a fin de hacer un recuento de los bienes informaticos destinados al fun- cionamiento de la red y del area de sistemas Evaluar y calificar el cumplimiento ] Excelente] Bueno) Regular | Minimo | No cumple de los siguientes aspectos Tnventarios de los componentes de las redes de cémputo de la empresa, contemplando servidores, terminales, cableados, componentes y demas bienes informéticos que integran la red, asi como los fabricantes, marcas, modelos, procesadores, tarjetas madre, velocidad, configuracién, memarias, sistemas de almacenamiento, tarjetas adicionales, rnimeros de serie, responsables del resguardo y todos los demas aspectos relacionados con el inventario de la seguridad de estos equipos. Tnventario de Tos sistemas operatives, lenguajes, programas, paqueterias, uilerias y dems software institucional, asi como de las licencias, resguardos, originales, copias autorizadas y copias pirata, afin de valorar la proteccién y custodia de dichos sistemas. Inventario de la seguridad y proteccién de la informacién y de los datos del sistema de red, Tnventario de los bienes muebles, inmuebles, materiales y consumibles del area de sistemas, a fin de valorar su proteccién y uso, Inventario de los accesos alos sistemas de redes, asi como del 722 Vv acceso ala informacién que se mangja en ellos y los sistemas operativos, lenguajes, programas y demas software institucional de esas redes o de equipos mayores en red. Auditoria en sistemas computacionales Tnventario de las instalaciones fisicas de las redes, a fin de evaluar los accesos establecidos para la proteccién de los bienes informaticos dol érea de sistemas, asi como su uso. Tnventario de configuraciones, protocolos, tarjetas y demés caracteristicas técnicas del {uncionamiento de los sistemas de red Tnventario de las normas, polticas, reglamentos y medidas preventivas y correctivas del drea de sistemas, a fin de evaluar la seguridad establecida para satisfacer las necesidades de proteccién de la funcién informatica. Otros inventarios relacionados con la seguridad, proteccién y salvaguarda de los bienes informaticos del rea de sistemas. 724 Vv Auditoria en sistemas computacionales Lista de verificacién para el hardware de la computadora Tarjeta madre del sistema Evaluar y calificar los siguientes aspectos: Excelente Bueno] Regular [Deficiente [No cumple Fabricante, tipo, version del BIOS, configuracién y componentes. Arquitectura, componentes y caracteristicas dela tarjeta madre, Conjunto de chips. Ranuras de expansién para bus, Ranuras de expansién tipo PCI Ranuras de expansién tipo ISA, Capacidad maxima en RAM, Ranuras de expansién de memoria (SIMM y DIMM) Puertos paralelos, seriales y para ratén, ‘Socket para multiprocesadores, Bahias para unidades accesibles en parte frontal e interna, Capacidad del voltaje de la fuente de energia. Capacidad maxima en ROM, EROM y EPROM, Conexiones periféricas. Procesador Evaluar y calificar los siguientes aspectos: Excelente Buono] Regular [Deficiente [No cumple Fabricante, marca, tipo, configuracién y caracteristicas. Velocidad de procesamiento en MHz. Maxima memoria en RAM del sistema, Memoria caché y RAM externa, Coprocesador matematico. Conjunto de chips (fabricante, modelo, capacidad y caracteristicas), ‘Administrador de memoria Apéndice D v 725 Unidades adicionales, caracteristicas, interlaz y capacidad Evaluar y calificar los siguientes aspectos: Excelente [Bueno] Regular] Deficiente [No cumple Unidades de discos flexibles. Discos duros fabricante, capacidad, caractoristicas y nimero} Unidades de CD-ROM, DVD, CD-R (modelo y velocidad). Unidades de cinta Dispositivos multimedia: sonido, tarjetas, bocinas, tarjeta multimedia y sintetizador, bocinas, micréfono y video. Fax-médem (marca, modelo, velocidad en Kbpsi. Soporte para graficos (fabricante, capacidad en RAM e interfaz) Monitor (fabricante, modelo, tamafio y caracteristicas) Teclado, ratin, joystick Tarjetas adicionales al sistema Evaluar y calificar os siguientes aspoctos: Excelente [Bueno] Regular] Deficiente [No cumple Tarjeta aceleradora de graficos Tarjetas para red Tarjeta para multimedia Tarjeta para faxmédem. Tarjetas para video (Otras tarjetas a través de extensiones del sistema Periféricos externas asociados al sistema Evaluar y ca Impresoras (fabricante, modelo, tamafio y caracteristicas} Sistemas de videoconferencia (fabricante, modelo, elcance, ntidez y caracteristicas) Escaner y dictador de textos. icar los siguientes aspectos: Excelente [Bueno] Regular] Deficiente [No cumple Aprovechamiento y u Evaluar y calificar os siguientes aspectos: Excelente [Bueno] Regular] Deficiente |No cumple Monitor teclado, rat6n y unidad de disco flexible. CD-ROM, CD-RW, DVD y disco duro. Conexiones de periféricos, de conectividad y de comunicacién lad de cada uno de los componentes internos y periféricos del sistema 726 Vv Auditoria en sistemas computacionales Aprovechamiento y utilidad del sistema computacional Evaluar y calificar los siguientes aspectos: Excelente | Bueno] Regular [Deficiente [No cumple Capacidad para el crecimiento del sistema Calidad de los componentes del sistema (fabricante, marca y caracteristicas). Obsolescencia y durabilidad del equipo {sistema y componentes}. Garantla y soporte del fabricante, Mantenimiento basico para los sistemas Evaluary calificar los siguientes aspectos: Excelente] Bueno] Regular [Deficiente [No cumple Mantenimiento preventive y correctivo (frecuencia y resultados}. Sistemas reguladores de corriente y no-breaks. Instalaciones y conexiones eléctricas y de tierra Proteccién del medio ambiente contra humedad, polvo y estatica Lista de verificaci6én para las caracteristicas del software Evaluacién al sistema operative Evaluary calificar los siguientes aspectos: Excelente | Bueno] Regular [Deficiente [No cumple Fabricante, caracteristicas y operabilidad Plataforma y ambientes de aplicacién Ticencias y permisos. Version, actualizaciones, cambios @ innovaciones. Manuales e instructivos tecnicos, de operacién, de programacién y demas documentacién relacionada con el {funcionamiento del lenguaje Facilidad para la administracion del sistema operativo. Sistemas, rutinas y programas para la seguridad y proteccién de los datos y del sistema operativo. Tecnologia de aprovechamiento Compatibiidad y escalabiidad con otros sistemas operativos. Ventajas y desventajas: Apéndice D v 727 Evaluacién de los lenguajes de desarrollo Evaluar y calificar los siguientes aspectos: Excelente [Bueno] Regular] Deficiente [No cumple Fabricantes, caracteristicas y operabilidad del lenguaje Plataforma y ambientes de aplicacion y desarrallo Versién, actualizacion y utlidad para el sistema, Facilidad de compilacién y traduccion al lenguaje de maquina, Uso y generacion de cdigos y programas fuente, seudocédigos, programas objeto Y programas ejecutables. Bibliotecas, herramientas y utilerias para programacién, Faciidad de programacion y desarrollo, Manuals e instructivos de instalacion, operacién, tecnicos, de programacién y demas documentacién para el funcionamiento del programa. ‘Administracion del lenguaje Sistemas para la seguridad y proteccién de los datos y del propio lenguaje. Facilidad de programacién, compatibilidad, escalabilidad y desarrollo con otras plataformas ylenguajes. Ventajas y desventajas. Requerimientos de capacitacion y especializacién. Evaluacién de los programas de desarrollo Evaluar y calificar los siguientes aspectos: Excelente [Bueno] Regular] Deficiente |No cumple Fabricantes, caracteristicas y operabilidad Plataforma y ambientes de aplicacion y explotacién, Versién, actualizacion y utlidad para el sistema, Ucencias y permisos, Facilidad de traduccién, comunicacion y compilacién con lenguaje de maquina. Bibliotecas, herramientas y utilerias para programacién. Programas para bases de datos. 728 Vv Facilidad de programacién (visual y de codificacién) Auditoria en sistemas computacionales Uso y generacion de programas fuente, programas objeto, programas graficos y programas ejecutables. Compatibilidad, exportabilidad y escalabilidad con otros lenguajes y programas ‘Sistemas para la seguridad y proteccién de los datos y del propio programa, ‘AdministraciOn del programa de aplicacion. Manuales e instructivos de instalacién, ‘operacién, técnicos, de programacién y demas documentacién para el funcionamiento y uso del programa, Requerimientos de capacitacién y especializacién, Facilidad de programacion, compatibiidad, escalabilidad y desarrollo con otros sistemas, plataformas, lenguajes y programas. Ventajas y desventajas, Evaluacién de los programas y paqueteria de aplicacién y explotacién Evaluary calificar los siguientes aspecto: Excelente] Bueno] Regular Deficiente [No cumple Fabricantes, caracteristicas y operabilidad de programa. ‘Ambiente de aplicaci6n y uso. Version, actualizaci6n y utilidad para el usuario, Licencias y permisos. Bibliotecas y utilerias de apoyo. Compatibilidad, exportabilidad y escalabilidad con otros programas y paqueterias de aplicacién, de desarrollo o con el sistema operativo, Requerimientos de capacitacin y especializacién, Paqueterias y programas desarrollados internamente. Manuales e instructivos de instalacién, ‘operacién, técnicos, de programacién y demés documentacién para el funcionamiento del Programa. Ventajas y desventajas de los programas y paqueterias de aplicacién. Apéndice D v 729 Evaluacién de la administracién del software para aplicaciones Evaluar y calificar los siguientes aspoctos: Excelente [Bueno] Regular] Deficiente [No cumple Paqueterias y programas integrados (Office y SmartSuite, por ejemplo}. Programas y paqueterias para aplicaciones de escritorio(hojas de calcula, bases de datos, procesadores de texto, agendas y presentaciones) Programas y paqueterias para graficos, disefio, presentaciones, publicaciones, autoedicion y multimedia. Programas y paqueterias de negocios y productividad Programas y paqueterias para comunicacion ye. Aplicaciones y utilerias para Internet ‘Aplicaciones para la administracion de redes, cliente/servidor y sistemas mayores. Manuales e instructivos de instalacién, operacién, ‘técnicos, de programacién y demas documentacién para el funcionamiento y uso del programa Otro software para aplicaciones y productivided. el funcionamiento del sistema Evaluacién de las utilerias par Evaluar y calificar los siguientes aspectos: Excelente [Bueno] Regular] Deficiente [No cumple Uiilerias para el archivo de informacion Utilerias para la compresién de datos. Utilerias para la administracion del sistema, Utilerias para la administracion del sistema Windows. Utileris y bibliotecas para el manejo de redes Uiilerias para Internet y telecomunicaciones Otras utlerias para el manejo del sistema:

También podría gustarte