SlideShare una empresa de Scribd logo
JOSE ANTONIO ECHENIQUE GARCÍA
Universidad Autónoma de México
Universidad Autónoma Metropolitano
MCGRAW-HILL
2ª edición.
RESUMEN
CONTROLES
Los datos representan recursos valiosos para la organización y al igual que
los demás inventarios de la empresa deben ser controlados y auditados.
Por tal razón se debe tener presente:
• Áreas que tienen la responsabilidad de los datos.
• El problema que origina la duplicidad de los datos.
• Clasificación estándar y mecanismo de identificación de los datos.
• El deber de relacionar los elementos de los datos con la base de datos
donde se almacenan.
Políticas de operación del computador:
• POLÍTICAS DE RESPALDOS:
Se realiza mensual, semanal o diaria para observar puntos
como:
Contar con políticas formales por escrito.
Almacenamiento de los medios magnéticos.
Acceso restringido al área de almacenamiento de los
medios magnéticos.
Identificación de los medios magnéticos.
Políticas y procedimientos
Deben incluir:
seguridad de la información (física y lógica).
Adquisición de hardware y software.
Operación de centro de cómputo.
Es recomendable documentar todos los procedimientos
y actividades.
Política de revisión de bitácora (soporte técnico)
Es necesario tener bitácoras de operación en las que se
registren:
procesos realizados.
Resultados de la
ejecución.
Concurrencia de errores.
Procesos ejecutados en
el equipo.
Manera en que se
concluyeron.
Control de las licencias
del software
Es obligación de las organizaciones tener un
inventario actualizado de las licencias del
software; dicho inventario permite comprobar si
el software en general es legal y cuenta con una
licencia y de esta manera evitar problemas
legales por su uso.
Políticas de seguridad física del site
Políticas que describen los aspectos de seguridad física
mínimos que deben regir dentro del departamento de
sistemas.
Dichas políticas encierran aspectos como las
restricciones del acceso al centro de computo,
ubicación de equipos eléctricos o interruptores, entre
otros.
CONTROL DE DATOS FUENTE Y
MANEJO DE CIFRAS DE CONTROL
Se debe tener un adecuado control con señalamiento
de responsables de los datos y asignado claves de
acceso en tres (3) niveles:
 Primer nivel, en el que se pueden hacer únicamente consultas.
Segundo nivel: se puede hacer captura, modificaciones y consultas.
Tercer nivel: en el que se puede hace todo lo anterior y además se pueden realizar bajas.
CONTROL DE OPERACIÓN
Los instructivos de operación proporcionan información sobre
los procedimientos que deben seguir en situaciones normales
y anormales del procesamiento y si la documentación es
incompleta o inadecuada.
CONTROL DE SALIDA
A través de un cuestionario se pueden determinar aspectos cómo:
Si se tienen copias de los
archivos magnéticos en otros
locales.
Si se tiene un responsable
(usuario) de la información de
cada sistema en línea y en lotes.
Qué controles se tienen.
Qué se hace con la información
no utilizada. Etc.
CONTROL DE ASIGNACIÓN DE TRABAJO
Se centra en la dirección de las operaciones de
la computadora en términos de eficiencia y
satisfacción del usuario.
En esta sección prima la opinión del usuario.
CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO
Una dirección de informática bien administrada
debe tener perfectamente protegidos los
dispositivos de almacenamiento; ya que
representan archivos importantes para el centro
de cómputo.
Una adecuada identificación y un manejo
adecuado de estos dispositivos permitirá
operaciones eficientes y seguras.
CONTROL DE MANTENIMIENTO
Para evaluar correctamente el mantenimiento, primero debemos analizar cuál tipo
de contrato de mantenimiento es el que más nos conviene.
1. Contrato de mantenimiento total, que incluye el mantenimiento correctivo y
preventivo.
2. Contrato “por llamada” , en el cuál se llama al proveedor en caso de
descompostura y éste cobra de acuerdo a una tarifa y al tiempo requerido.
3. Mantenimiento “el banco”, el cliente lleva a las oficinas del proveedor y éste le
cotiza de acuerdo con el tiempo q utilice.
Evaluación del mantenimiento
Ésta sección se orienta a evaluar la utilización
del sistema de cómputo.
Se debe tener control de las fallas y
mantenimiento de TODOS los equipos.
EVALUACIÓN DE LA CONFIGURACIÓN DEL
SISTEMA DE CÓMPUTO
Objetivo: evaluar la configuración actual.
aplicaciones
Nivel de uso del
sistema
Grado de
eficiencia
Políticas de la
Unidad de
Informática
posibles cambios en el
hardware
posibilidad de modificar el
equipo (<tiempo<costo)
La utilización de los diferentes
dispositivos
PRODUCTIVIDAD
Ésta sección se encarga de evaluar la eficiencia
con que opera el área de capacitación y
producción.
PUNTOS A EVALUAR EN LOS EQUIPOS
Renta, renta con opción de compra o compra:
Ventajas:
 Compromisoa corto plazo.
 Menorriesgo deobsolescencia.
 No requierede inversióninicial.
 Menorcostoque renta.
 Normalmentees menor sucosto
queel de compraa largo plazo.
Desventajas:
 el equipo puede serusado.
 Notiene valor de recuperación para
el comprador.
 El comprador debe conseguir
serviciode mantenimiento.
Centralización
ventajas:
 Economía de escala.
 Seguridad, control y protección de los datos.
 Control de los gastos de informática.
Desventajas:
o Falta de control de los usuarios sobre el desarrollo y
operación de los sistemas.
o Responsabilidad del desarrollo de los proyectos
limitada.
Descentralización:
Ventajas:
 Autonomía local y control por parte de los usuarios.
 Reducción de los costos de telecomunicación. Entre
otras.
Desventajas:
o Pérdida de control gerencia central.
o Duplicación de personal y de esfuerzo.
o Posibilidad de incompatibilidad de equipos y software.
Importante:
para todas y cada una de las secciones
la evaluación y control se realiza
formulando cuestionarios a los
responsables del área y respectivos
usuarios.
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO

Más contenido relacionado

DOCX
Ensayo auditoria de sistemas
PPTX
Auditoría de sistemas controles
PPT
Auditoria de sistemas
DOCX
Control interno y auditoria informática
PDF
Auditoria Informatica
PDF
Ejemplo de-auditoria de sistemas
PPTX
Control interno informático
DOCX
Auditoria Forense Informatica
Ensayo auditoria de sistemas
Auditoría de sistemas controles
Auditoria de sistemas
Control interno y auditoria informática
Auditoria Informatica
Ejemplo de-auditoria de sistemas
Control interno informático
Auditoria Forense Informatica

La actualidad más candente (20)

PPSX
Ensayo filosófico de Sistemas Contables
PPT
Auditoria De La Ofimatica
PPTX
Dictamen de la auditoria de sistemas
PPTX
AUDITORIA FINANCIERA.pptx
PPTX
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
PPT
Fases de la Auditoría en Sistemas
PPTX
Tema 4 sistema de gestion documental
PPT
Auditoria de sistemas
PPTX
Auditoria informatica
DOC
Tecnicas y Practicas de Auditoria
PPTX
APLICACIONES INFORMATICAS CONTABLES
DOCX
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
PPTX
Capitulo 10 auditoria en base de datos
PPTX
Estado de origen y aplicación de
PPT
Sistemas contables unidad 1.1
PPTX
Análisis de sistemas de información
PPTX
Proceso de la auditoria de sistemas ti
PPTX
Instrumentos auditoria informatica
PPTX
Sistemas de contabilidad por areas de responsabilidad
Ensayo filosófico de Sistemas Contables
Auditoria De La Ofimatica
Dictamen de la auditoria de sistemas
AUDITORIA FINANCIERA.pptx
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
Fases de la Auditoría en Sistemas
Tema 4 sistema de gestion documental
Auditoria de sistemas
Auditoria informatica
Tecnicas y Practicas de Auditoria
APLICACIONES INFORMATICAS CONTABLES
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
Capitulo 10 auditoria en base de datos
Estado de origen y aplicación de
Sistemas contables unidad 1.1
Análisis de sistemas de información
Proceso de la auditoria de sistemas ti
Instrumentos auditoria informatica
Sistemas de contabilidad por areas de responsabilidad
Publicidad

Similar a Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO (20)

PPTX
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
PPTX
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
PPTX
auditoria de sistemas - capitulo 5
PDF
Auditoria de sistemas trabajo para enviar 1
PDF
Evaluación de procesos
PPTX
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
PDF
Cap 5 evaluación del proceso de datos y equipo de computo
PPTX
Auditoria CDP
PPT
Auditoria de sistemas
DOCX
Auditoriade sistemas controles
PPTX
Auditoria y centro de procesamiento de datos
PPTX
AUDITORIAS.pptx
PPTX
Reportes para el control
PPTX
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
PPT
Controles
PDF
Evaluacion de procesos
PDF
Evaluación del proceso de datos y equipo de (3)
DOCX
Tarea de auditoria
PPTX
Caso practico Auditoria de Sistemas Informaticos
PPTX
Principales areas parte1
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
auditoria de sistemas - capitulo 5
Auditoria de sistemas trabajo para enviar 1
Evaluación de procesos
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
Cap 5 evaluación del proceso de datos y equipo de computo
Auditoria CDP
Auditoria de sistemas
Auditoriade sistemas controles
Auditoria y centro de procesamiento de datos
AUDITORIAS.pptx
Reportes para el control
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
Controles
Evaluacion de procesos
Evaluación del proceso de datos y equipo de (3)
Tarea de auditoria
Caso practico Auditoria de Sistemas Informaticos
Principales areas parte1
Publicidad

Último (20)

PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
TOMO II - LITERATURA.pd plusenmas ultras
Doctrina 1 Soteriologuia y sus diferente
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
Fundamentos_Educacion_a_Distancia_ABC.pdf
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Híper Mega Repaso Histológico Bloque 3.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
V UNIDAD - PRIMER GRADO. del mes de agosto

Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO

  • 1. JOSE ANTONIO ECHENIQUE GARCÍA Universidad Autónoma de México Universidad Autónoma Metropolitano MCGRAW-HILL 2ª edición.
  • 3. CONTROLES Los datos representan recursos valiosos para la organización y al igual que los demás inventarios de la empresa deben ser controlados y auditados. Por tal razón se debe tener presente: • Áreas que tienen la responsabilidad de los datos. • El problema que origina la duplicidad de los datos. • Clasificación estándar y mecanismo de identificación de los datos. • El deber de relacionar los elementos de los datos con la base de datos donde se almacenan.
  • 4. Políticas de operación del computador: • POLÍTICAS DE RESPALDOS: Se realiza mensual, semanal o diaria para observar puntos como: Contar con políticas formales por escrito. Almacenamiento de los medios magnéticos. Acceso restringido al área de almacenamiento de los medios magnéticos. Identificación de los medios magnéticos.
  • 5. Políticas y procedimientos Deben incluir: seguridad de la información (física y lógica). Adquisición de hardware y software. Operación de centro de cómputo. Es recomendable documentar todos los procedimientos y actividades.
  • 6. Política de revisión de bitácora (soporte técnico) Es necesario tener bitácoras de operación en las que se registren: procesos realizados. Resultados de la ejecución. Concurrencia de errores. Procesos ejecutados en el equipo. Manera en que se concluyeron.
  • 7. Control de las licencias del software Es obligación de las organizaciones tener un inventario actualizado de las licencias del software; dicho inventario permite comprobar si el software en general es legal y cuenta con una licencia y de esta manera evitar problemas legales por su uso.
  • 8. Políticas de seguridad física del site Políticas que describen los aspectos de seguridad física mínimos que deben regir dentro del departamento de sistemas. Dichas políticas encierran aspectos como las restricciones del acceso al centro de computo, ubicación de equipos eléctricos o interruptores, entre otros.
  • 9. CONTROL DE DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL Se debe tener un adecuado control con señalamiento de responsables de los datos y asignado claves de acceso en tres (3) niveles:  Primer nivel, en el que se pueden hacer únicamente consultas. Segundo nivel: se puede hacer captura, modificaciones y consultas. Tercer nivel: en el que se puede hace todo lo anterior y además se pueden realizar bajas.
  • 10. CONTROL DE OPERACIÓN Los instructivos de operación proporcionan información sobre los procedimientos que deben seguir en situaciones normales y anormales del procesamiento y si la documentación es incompleta o inadecuada.
  • 11. CONTROL DE SALIDA A través de un cuestionario se pueden determinar aspectos cómo: Si se tienen copias de los archivos magnéticos en otros locales. Si se tiene un responsable (usuario) de la información de cada sistema en línea y en lotes. Qué controles se tienen. Qué se hace con la información no utilizada. Etc.
  • 12. CONTROL DE ASIGNACIÓN DE TRABAJO Se centra en la dirección de las operaciones de la computadora en términos de eficiencia y satisfacción del usuario. En esta sección prima la opinión del usuario.
  • 13. CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO Una dirección de informática bien administrada debe tener perfectamente protegidos los dispositivos de almacenamiento; ya que representan archivos importantes para el centro de cómputo. Una adecuada identificación y un manejo adecuado de estos dispositivos permitirá operaciones eficientes y seguras.
  • 14. CONTROL DE MANTENIMIENTO Para evaluar correctamente el mantenimiento, primero debemos analizar cuál tipo de contrato de mantenimiento es el que más nos conviene. 1. Contrato de mantenimiento total, que incluye el mantenimiento correctivo y preventivo. 2. Contrato “por llamada” , en el cuál se llama al proveedor en caso de descompostura y éste cobra de acuerdo a una tarifa y al tiempo requerido. 3. Mantenimiento “el banco”, el cliente lleva a las oficinas del proveedor y éste le cotiza de acuerdo con el tiempo q utilice.
  • 15. Evaluación del mantenimiento Ésta sección se orienta a evaluar la utilización del sistema de cómputo. Se debe tener control de las fallas y mantenimiento de TODOS los equipos.
  • 16. EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTO Objetivo: evaluar la configuración actual. aplicaciones Nivel de uso del sistema Grado de eficiencia Políticas de la Unidad de Informática posibles cambios en el hardware posibilidad de modificar el equipo (<tiempo<costo) La utilización de los diferentes dispositivos
  • 17. PRODUCTIVIDAD Ésta sección se encarga de evaluar la eficiencia con que opera el área de capacitación y producción.
  • 18. PUNTOS A EVALUAR EN LOS EQUIPOS Renta, renta con opción de compra o compra: Ventajas:  Compromisoa corto plazo.  Menorriesgo deobsolescencia.  No requierede inversióninicial.  Menorcostoque renta.  Normalmentees menor sucosto queel de compraa largo plazo. Desventajas:  el equipo puede serusado.  Notiene valor de recuperación para el comprador.  El comprador debe conseguir serviciode mantenimiento.
  • 19. Centralización ventajas:  Economía de escala.  Seguridad, control y protección de los datos.  Control de los gastos de informática. Desventajas: o Falta de control de los usuarios sobre el desarrollo y operación de los sistemas. o Responsabilidad del desarrollo de los proyectos limitada. Descentralización: Ventajas:  Autonomía local y control por parte de los usuarios.  Reducción de los costos de telecomunicación. Entre otras. Desventajas: o Pérdida de control gerencia central. o Duplicación de personal y de esfuerzo. o Posibilidad de incompatibilidad de equipos y software.
  • 20. Importante: para todas y cada una de las secciones la evaluación y control se realiza formulando cuestionarios a los responsables del área y respectivos usuarios.