1. AUDITORIA INFORMATICA DE USUARIO
El departamento de informática a pesar de tener sus actividades dentro de la misma empresa, trabaja
como si fuera una entidad independiente, debido a que su actividad está proyectada al exterior y a los
usuarios
AUDITORIA INFORMATICA DE ACTIVIDADES INTERNAS
Se realiza una actividad informática cotidiana y real
AUDITORIA INFORMATICA DE DIRECCION
La dirección es quien realiza el control de las actividades del departamento de informática con el exterior.
La importancia de se control se debe a que es posible entender las necesidades que tiene la compañía. El
apoyo de la dirección a la Informática frente al “exterior” es muy importante para que esta sea eficiente y
eficaz.
AUDITORIA DE SEGURIDAD
CUALES SON LOS OBJETIVOS PRINCIPALES
OPERATIVIDAD
VERIFICACION DE CONTROLES DE LA GESTION INFORMATICAS
AUDITORIA INFORMATICA DE EXPLOTACION
En la ExplotaciónInformática se producen losresultados informáticos detodo tipo, es así que
arrojaresultados como: listadosimpresos, ficherossoportados magnéticamentepara otros
informáticos,ordenes automatizadas paralanzar o modificar procesosindustriales, etc. Esta es vista
como la fabrica un centro deproducción que tiene características particulares, las cuales lahacen
diferente a las reales. La materia prima es importante,los datos serán transformados en la
información requerida estainformación pasará por un control de integridad y calidadpreviamente.
El proceso informático es la vía para estatransformación el cual es gobernado por programas
La Explotación Informática está dividida en tres grandes áreas.Estas son: Planificación,
Producción y Soporte Técnico, yestas a su vez están subdivididas en varios grupos.
CONTROL DE ENTRADA DE DATOS
PLANIFICACION Y RECEPCION DE APLICACIONES
CENTRO DE CONTROL Y SEGUIMIENTO DE TRBAJOS
BATCH Y TIEMPO REAL
Aplicaciones Batch, son un tipo de aplicación que carga mucha información en el
transcurso del día, durante la noche corre un proceso, el cual relaciona a la información
en general, también lo que hace escalcular cosas y obtener como salida alguna acción.
Entonces lo que hace es sólo recaudar información sin que sea procesada, es decir que
solamente se trata de un tema Data Entry, el cual recolecta la información y corre el
proceso batch(por lotes), este realiza posteriormente cálculos para comenzar a trabajar
el día siguiente. En cambio lo que sucede con las aplicaciones que son Tiempo Real, es
que estas procesan la información inmediatamente después de ser ingresada
devolviendo el resultado en el preciso instante.
OPERAACION SALAS DE ORDENADORES
CONTROL,DE RED Y CONTROL DE DIAGNOSIS
AUDITORIA INFORMATIVA DE DESARROLLO DE PROYECTOS
El Análisis y, la Programación de Sistemas y Aplicaciones eslo que ha dado lugar al nacimiento
del llamado Desarrollo.Este último abarca muchas áreas, y son tantas como sectoresinformáticos
tiene la empresa.
AUDITORIA INFORMATICA DE SISTEMAS
La técnica de Sistemastiene varias facetas delas cuales ésta rama dela auditoría estaocupándose
yanalizando. Con elavance de latecnología en cuanto alastelecomunicaciones seha dado origen a
quese den auditorías de las comunicaciones, redes y líneas deinstalaciones informáticas sean
auditadas individualmente, asísean parte del entorno general de sistemas.
Software de Teleproceso (Tiempo Real):
2. Por la función específica que cumple e importancia el Software Básico no es incluido. Pero las
consideraciones antes establecidas son válidas para éste también.
El Tunning:
La conducta de los sub-sistemas es evaluada por un conjunto de técnicas de observación y de
medida, así también el Sistema es evaluado en todo su conjunto. El tunning debe ser diferenciado
de otros controles que el personal de sistemas realiza normalmente.
AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES
Tanto el informático como el auditor, las Redes Nodales,Concentradores, Redes Locales, Líneas,
Multiplexoresconforman lo que ellos conocen como la estructura de lo queconocen como el
soporte físico-lógico del Tiempo Real. Elauditor debe saber enfrentar las deficiencias técnicas
delentorno, debido a que debe realizar un estudio profundo detodas las actividades, siendo
partícipe de situaciones y hechosalejados entre sí, encontrándose parametrado a la
participacióndel monopolio telefónico que se presta por parte de soporte.Aquí la auditoría
necesita de especialistas expertos que prestenservicio simultáneo en Redes Locales y
Comunicaciones.
AUDITORIA DE SEGURIDAD INFORMATICA
Los equipos de cómputo sonherramientas muy útiles,debido a que agilizanenormemente
elprocesamiento de información, esta información puede ser confidencial, paralas personas,
también paraempresas o instituciones, la cual puede ser a su vez malutilizada. La seguridad es
importante en todo sentido debido aque puede prestarse para realizar robos, fraudes o sabotajes,
loque podrían causar la destrucción de esta actividad en sutotalidad o parcialmente, y junto con
ello vendría un retraso noesperado.
TECNICAS Y HERRAMIENTAS USADAS POR LA AUDITORIA
INFORMATICA
o CUESTIONARIOS
o ENTREVISTAS
CHECKLIST DE RANGO
contendrá preguntas que se harándentro de los parámetros establecidos, por
ejemplo, de 1 a 5,siendo 1 la respuesta más negativa y 5 la más positiva.
CHECKLIST BINARIO
preguntas que son formuladas conrespuesta única y excluyente, Si o No;
verdadero o falso
TRAZAS YO HUELLAS
Las funciones que deben realizar los programas, tanto de los sistemas como de los
usuarios deberán ser las previstas y esto debe ser verificado por el auditor informático.
Es entonces que utiliza herramientas de software potentes y modulares, los que sirven
de rastreadores, para dar un seguimiento a los datos a través de los programas.
SOFTWARE DE INTERROGACION
Los paquetes de auditoría son elementos que el auditor a utilizado hasta hace pocos
años, estos son paquetes de software, los cuales son capaces de generar programas para
aquellos auditores que no carecen de cualidades, desde una visión informática. Luego de
un tiempo estos productos se desarrollaron, logrando realizar muestreos estadísticos, los
que permitieron realizar proyecciones de acuerdo a consecuencias e hipótesis de
situaciones reales de una instalación.
3. OBSTÁCULOS EN LA GESTIÓN DE PROYECTOS EN
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN TICs Y POSIBLES SOLUCIONES
1.
DESCRIPCION DEL PROBLEMA O SITUACION DE ESTUDIO
1.1. PROBLEMÁTICA DE LOS PROYECTOS TECNOLÓGICOS
La improvisación, la falta de planeación, el inadecuado dimensionamiento,
beneficios sobreestimados, los costó y tiempos subestimados de un proyecto de
tecnología se convierte en los grandes obstáculos que al momento de su
implementación se traducen en sobre costos financieros o en su cancelación
1.2. CONTROL Y GESTIÓN DE PROYECTO TECNOLÓGICOS
Se entiende por gestión tecnológica a todas aquellas técnicas de gestión en apoyo
a procesos de innovación tecnológica,que integra métodos de gestión, evaluación,
economía,ingeniería, informática y matemática aplicada. En la gestióntecnológica
se identifican necesidades, oportunidadestecnológicas y se planifican, diseñan,
desarrollan eimplantan soluciones tecnológicas.
La gestión tecnológica en busca de un mejor desempeño se apoya en las cuatro
funciones gerenciales:
Planeación
Organización
Dirección y control
FACTORES DE FALLAS O CANCELACIÓN DE PROYECTOS
4. 1.3. ESTRATEGIAS PARA LA GERENCIA DE PROYECTOSTECNOLÓGICOS CON SENTIDO
1.3.1. PLANEACIÓN
1.3.2. EJECUCIÓN
1.3.3. IMPLEMENTACIÓN
1.3.4. ENTREGA
2.
IMPORTANCIA DE LA GESTION DE PROCESOS DE LA DEMANDA DE TI
2.1. PRINCIPALES BARRERAS PARA EL ÉXITO DE TI
2.2. IMPORTANCIA DE LA GESTION DE DEMAND
2.3. LOS TIPOS DE DEMANDA
5. 2.4. CICLO DE VIDA DEL PROCESO DE LA DEMANDA
2.5. MODELO DE MADUREZ DE LA DEMANDA