La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.

Presentaciones similares


Presentación del tema: "Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA."— Transcripción de la presentación:

1

2 Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

3 CONTROLES EVALUACIÓN DEL MANTENIMIENTO DE OPERACIÓN
DE LOS DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL DE SALIDA CONTROLES DE MANTENIMIENTO DE ASIGNACIÓN DE TRABAJO DE MEDIOS DE ALMACENAMIENTO MASIVOS EVALUACIÓN DEL MANTENIMIENTO

4 son uno de los recursos más valiosos de las organizaciones
CONTROLES Los datos son uno de los recursos más valiosos de las organizaciones Aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización

5 Siendo los datos un recurso valioso, se debe tener presente:
CONTROLES Siendo los datos un recurso valioso, se debe tener presente: La responsabilidad de los datos es compartida conjuntamente por alguna función determinada de la organización y la dirección de informática. Un problema que se debe considerar es el que se origina por la duplicidad de los datos y consiste en poder determinar los propietarios o usuarios posibles y la responsabilidad de su actualización y consistencia. Se deben relacionar los elementos de los datos con las bases de datos donde están almacenados. Los datos deberán tener una clasificación estándar y un mecanismo de identificación que permita detectar duplicidad y redundancia dentro de una aplicación y de todas las aplicaciones en general.

6 CONTROL DE LOS DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL
La mayoría de los delitos por computador son cometidos por modificaciones de datos fuente al: Suprimir u omitir datos Adicionar datos Alterar datos Duplicar procesos.

7 CONTROL DE LOS DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL
Es de suma importancia en caso de conexiones en línea, en los que los usuarios son los responsables de la captura y modificación de la información al ser responsables de los datos, con claves de acceso de acuerdo a niveles. El primer nivel es el que puede hacer únicamente consultas. El segundo nivel es aquel que puede hacer captura, modificaciones y consultas, y el tercer nivel es el que sólo puede hacer todo lo anterior y además puede eliminar.

8 CONTROL DE LOS DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL
Lo primero que debemos evaluar es la entrada de la información y que se tengan las cifras de control necesarias para determinar la veracidad de la información, para lo cual se puede utilizar el siguiente cuestionario:

9

10

11

12

13

14 CONTROL DE OPERACIÓN La eficiencia y el costo de la operación de un sistema de cómputo se ven fuertemente afectados por la calidad e integridad de la documentación requerida para el proceso en el computador. Los instructivos de operación proporcionan al operador información sobre los procedimientos que debe seguir en situaciones normales y anormales El objetivo del presente ejemplo de cuestionario es señalar los procedimientos e instructivos formales de operación, analizar su estandarización y evaluar el cumplimiento de los mismos.

15

16

17

18

19

20

21

22 CONTROL DE SALIDA

23 CONTROL DE SALIDA

24 CONTROL DE ASIGNACIÓN DE TRABAJO
Esta parte se relaciona con la dirección de las operaciones del computador en términos de la eficiencia y satisfacción del usuario. La función clave del programador de cargas de máquina está relacionada con el logro eficiente y efectivo que: Satisfaga las necesidades de tiempo del usuario Sea compatible con los programas de recepción y transcripción de datos Permiten niveles efectivos de utilización de los equipos y sistemas de operación Es ágil la utilización de los equipos en línea.

25

26 CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVOS
Los dispositivos de almacenamiento representan, para cualquier centro de cómputo, archivos extremadamente importantes cuya pérdida parcial o total podría tener repercusiones muy serias. Una dirección de informática bien administrada debe tener perfectamente protegidos estos dispositivos de almacenamiento, además de mantener registros sistemáticos de la utilización de estos archivos, de modo que sirvan de base a los programas de limpieza (borrado de información), principalmente en el caso de las cintas.

27

28

29

30

31 Existen básicamente tres tipos de contrato de mantenimiento
CONTROL DE MANTENIMIENTO Existen básicamente tres tipos de contrato de mantenimiento El contrato de mantenimiento total que incluye el mantenimiento correctivo y preventivo Contrato de mantenimiento “por llamada”, en el cual en caso de desperfecto se llama al proveedor y éste cobra de acuerdo a una tarifa y al tiempo que se requiera para repararlo El tercer tipo de mantenimiento es el que se conoce como “en banco”, y es aquel en el cual el cliente lleva a las oficinas del proveedor el equipo Al evaluar el mantenimiento debemos primero analizar cuál de los tres tipos es el que más nos conviene y en segundo lugar pedir los contratos y revisar con detalles que las cláusulas estén perfectamente definidas

32

33

34 Control de Mantenimiento

35 capacidad bruta disponible
Evaluación del Mantenimiento No se debe olvidar que la capacidad bruta disponible se deberá disminuir por las actividades de mantenimiento preventivo, fallas internas y externas no previstas y mantenimiento e instalación de nuevos sistemas capacidad bruta disponible actividades de mantenimiento preventivo instalación de nuevos sistemas capacidad disponible fallas internas fallas externas Mantenimiento de sistemas = - - - - -

36 Evaluación del Mantenimiento

37 Evaluación del Mantenimiento

38 Evaluación del Mantenimiento

39 Evaluación del Mantenimiento

40 Evaluación del Mantenimiento

41


Descargar ppt "Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA."

Presentaciones similares


Anuncios Google