SlideShare uma empresa Scribd logo
1 de 5
AUDITORIA INFORMATICA DE USUARIO
El departamento de informática a pesar de tener sus actividades dentro de la misma empresa, trabaja
como si fuera una entidad independiente, debido a que su actividad está proyectada al exterior y a los
usuarios

AUDITORIA INFORMATICA DE ACTIVIDADES INTERNAS
Se realiza una actividad informática cotidiana y real

AUDITORIA INFORMATICA DE DIRECCION
La dirección es quien realiza el control de las actividades del departamento de informática con el exterior.
La importancia de se control se debe a que es posible entender las necesidades que tiene la compañía. El
apoyo de la dirección a la Informática frente al “exterior” es muy importante para que esta sea eficiente y
eficaz.

AUDITORIA DE SEGURIDAD
CUALES SON LOS OBJETIVOS PRINCIPALES
OPERATIVIDAD
VERIFICACION DE CONTROLES DE LA GESTION INFORMATICAS

AUDITORIA INFORMATICA DE EXPLOTACION
En la ExplotaciónInformática se producen losresultados informáticos detodo tipo, es así que
arrojaresultados como: listadosimpresos, ficherossoportados magnéticamentepara otros
informáticos,ordenes automatizadas paralanzar o modificar procesosindustriales, etc. Esta es vista
como la fabrica un centro deproducción que tiene características particulares, las cuales lahacen
diferente a las reales. La materia prima es importante,los datos serán transformados en la
información requerida estainformación pasará por un control de integridad y calidadpreviamente.
El proceso informático es la vía para estatransformación el cual es gobernado por programas
La Explotación Informática está dividida en tres grandes áreas.Estas son: Planificación,
Producción y Soporte Técnico, yestas a su vez están subdivididas en varios grupos.
 CONTROL DE ENTRADA DE DATOS
 PLANIFICACION Y RECEPCION DE APLICACIONES
 CENTRO DE CONTROL Y SEGUIMIENTO DE TRBAJOS
BATCH Y TIEMPO REAL
Aplicaciones Batch, son un tipo de aplicación que carga mucha información en el
transcurso del día, durante la noche corre un proceso, el cual relaciona a la información
en general, también lo que hace escalcular cosas y obtener como salida alguna acción.
Entonces lo que hace es sólo recaudar información sin que sea procesada, es decir que
solamente se trata de un tema Data Entry, el cual recolecta la información y corre el
proceso batch(por lotes), este realiza posteriormente cálculos para comenzar a trabajar
el día siguiente. En cambio lo que sucede con las aplicaciones que son Tiempo Real, es
que estas procesan la información inmediatamente después de ser ingresada
devolviendo el resultado en el preciso instante.
OPERAACION SALAS DE ORDENADORES
CONTROL,DE RED Y CONTROL DE DIAGNOSIS

AUDITORIA INFORMATIVA DE DESARROLLO DE PROYECTOS
El Análisis y, la Programación de Sistemas y Aplicaciones eslo que ha dado lugar al nacimiento
del llamado Desarrollo.Este último abarca muchas áreas, y son tantas como sectoresinformáticos
tiene la empresa.

AUDITORIA INFORMATICA DE SISTEMAS
La técnica de Sistemastiene varias facetas delas cuales ésta rama dela auditoría estaocupándose
yanalizando. Con elavance de latecnología en cuanto alastelecomunicaciones seha dado origen a
quese den auditorías de las comunicaciones, redes y líneas deinstalaciones informáticas sean
auditadas individualmente, asísean parte del entorno general de sistemas.
Software de Teleproceso (Tiempo Real):
Por la función específica que cumple e importancia el Software Básico no es incluido. Pero las
consideraciones antes establecidas son válidas para éste también.
El Tunning:
La conducta de los sub-sistemas es evaluada por un conjunto de técnicas de observación y de
medida, así también el Sistema es evaluado en todo su conjunto. El tunning debe ser diferenciado
de otros controles que el personal de sistemas realiza normalmente.

AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES
Tanto el informático como el auditor, las Redes Nodales,Concentradores, Redes Locales, Líneas,
Multiplexoresconforman lo que ellos conocen como la estructura de lo queconocen como el
soporte físico-lógico del Tiempo Real. Elauditor debe saber enfrentar las deficiencias técnicas
delentorno, debido a que debe realizar un estudio profundo detodas las actividades, siendo
partícipe de situaciones y hechosalejados entre sí, encontrándose parametrado a la
participacióndel monopolio telefónico que se presta por parte de soporte.Aquí la auditoría
necesita de especialistas expertos que prestenservicio simultáneo en Redes Locales y
Comunicaciones.

AUDITORIA DE SEGURIDAD INFORMATICA
Los equipos de cómputo sonherramientas muy útiles,debido a que agilizanenormemente
elprocesamiento de información, esta información puede ser confidencial, paralas personas,
también paraempresas o instituciones, la cual puede ser a su vez malutilizada. La seguridad es
importante en todo sentido debido aque puede prestarse para realizar robos, fraudes o sabotajes,
loque podrían causar la destrucción de esta actividad en sutotalidad o parcialmente, y junto con
ello vendría un retraso noesperado.

TECNICAS Y HERRAMIENTAS USADAS POR LA AUDITORIA
INFORMATICA
o CUESTIONARIOS
o ENTREVISTAS
 CHECKLIST DE RANGO
contendrá preguntas que se harándentro de los parámetros establecidos, por
ejemplo, de 1 a 5,siendo 1 la respuesta más negativa y 5 la más positiva.



CHECKLIST BINARIO
preguntas que son formuladas conrespuesta única y excluyente, Si o No;
verdadero o falso

TRAZAS YO HUELLAS
Las funciones que deben realizar los programas, tanto de los sistemas como de los
usuarios deberán ser las previstas y esto debe ser verificado por el auditor informático.
Es entonces que utiliza herramientas de software potentes y modulares, los que sirven
de rastreadores, para dar un seguimiento a los datos a través de los programas.

SOFTWARE DE INTERROGACION
Los paquetes de auditoría son elementos que el auditor a utilizado hasta hace pocos
años, estos son paquetes de software, los cuales son capaces de generar programas para
aquellos auditores que no carecen de cualidades, desde una visión informática. Luego de
un tiempo estos productos se desarrollaron, logrando realizar muestreos estadísticos, los
que permitieron realizar proyecciones de acuerdo a consecuencias e hipótesis de
situaciones reales de una instalación.
OBSTÁCULOS EN LA GESTIÓN DE PROYECTOS EN
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN TICs Y POSIBLES SOLUCIONES

1.

DESCRIPCION DEL PROBLEMA O SITUACION DE ESTUDIO
1.1. PROBLEMÁTICA DE LOS PROYECTOS TECNOLÓGICOS
La improvisación, la falta de planeación, el inadecuado dimensionamiento,
beneficios sobreestimados, los costó y tiempos subestimados de un proyecto de
tecnología se convierte en los grandes obstáculos que al momento de su
implementación se traducen en sobre costos financieros o en su cancelación
1.2. CONTROL Y GESTIÓN DE PROYECTO TECNOLÓGICOS
Se entiende por gestión tecnológica a todas aquellas técnicas de gestión en apoyo
a procesos de innovación tecnológica,que integra métodos de gestión, evaluación,
economía,ingeniería, informática y matemática aplicada. En la gestióntecnológica
se identifican necesidades, oportunidadestecnológicas y se planifican, diseñan,
desarrollan eimplantan soluciones tecnológicas.
La gestión tecnológica en busca de un mejor desempeño se apoya en las cuatro
funciones gerenciales:
Planeación
Organización
Dirección y control

FACTORES DE FALLAS O CANCELACIÓN DE PROYECTOS
1.3. ESTRATEGIAS PARA LA GERENCIA DE PROYECTOSTECNOLÓGICOS CON SENTIDO
1.3.1. PLANEACIÓN
1.3.2. EJECUCIÓN
1.3.3. IMPLEMENTACIÓN
1.3.4. ENTREGA

2.

IMPORTANCIA DE LA GESTION DE PROCESOS DE LA DEMANDA DE TI
2.1. PRINCIPALES BARRERAS PARA EL ÉXITO DE TI

2.2. IMPORTANCIA DE LA GESTION DE DEMAND

2.3. LOS TIPOS DE DEMANDA
2.4. CICLO DE VIDA DEL PROCESO DE LA DEMANDA

2.5. MODELO DE MADUREZ DE LA DEMANDA

Mais conteúdo relacionado

Mais procurados

Facultad [1]..
Facultad [1]..Facultad [1]..
Facultad [1]..VMerlet
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaCurso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaJack Daniel Cáceres Meza
 
Evolución de la informática y su importancia en las empresas
Evolución de la informática y su importancia en las empresasEvolución de la informática y su importancia en las empresas
Evolución de la informática y su importancia en las empresasDiego Bladimir
 
Uso de las tic´s en la contabilidad
Uso de las tic´s en la contabilidadUso de las tic´s en la contabilidad
Uso de las tic´s en la contabilidadRosario1302
 
El uso de las tic`s en la contabilidad
El uso de las tic`s en la contabilidad El uso de las tic`s en la contabilidad
El uso de las tic`s en la contabilidad yeca89
 
El beneficio del uso de las tic
El beneficio del uso de las ticEl beneficio del uso de las tic
El beneficio del uso de las ticmarycmv28
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) ivanaivis
 
Aceptacion De Las Ti
Aceptacion De Las TiAceptacion De Las Ti
Aceptacion De Las Tixiomaraj
 
Las tic’s en la contabilidad
Las tic’s en la contabilidad Las tic’s en la contabilidad
Las tic’s en la contabilidad el-iz
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas originalEnri_Montoya
 
TIC EN LA CONTABILIDAD
TIC EN LA CONTABILIDADTIC EN LA CONTABILIDAD
TIC EN LA CONTABILIDADmayhita25
 
Algunos datos de las Tics Informatica para contabilidad
Algunos datos de las Tics Informatica para contabilidadAlgunos datos de las Tics Informatica para contabilidad
Algunos datos de las Tics Informatica para contabilidadMarina De Jesus Vidal
 
Modulo 2 control de accesos
Modulo 2   control de accesosModulo 2   control de accesos
Modulo 2 control de accesosRAMONFABABA
 
Software en tiempo real
Software en tiempo realSoftware en tiempo real
Software en tiempo realAeivans
 

Mais procurados (17)

Facultad [1]..
Facultad [1]..Facultad [1]..
Facultad [1]..
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaCurso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
 
Evolución de la informática y su importancia en las empresas
Evolución de la informática y su importancia en las empresasEvolución de la informática y su importancia en las empresas
Evolución de la informática y su importancia en las empresas
 
Uso de las tic´s en la contabilidad
Uso de las tic´s en la contabilidadUso de las tic´s en la contabilidad
Uso de las tic´s en la contabilidad
 
El uso de las tic`s en la contabilidad
El uso de las tic`s en la contabilidad El uso de las tic`s en la contabilidad
El uso de las tic`s en la contabilidad
 
El beneficio del uso de las tic
El beneficio del uso de las ticEl beneficio del uso de las tic
El beneficio del uso de las tic
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Aceptacion De Las Ti
Aceptacion De Las TiAceptacion De Las Ti
Aceptacion De Las Ti
 
Las tic’s en la contabilidad
Las tic’s en la contabilidad Las tic’s en la contabilidad
Las tic’s en la contabilidad
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
 
TIC EN LA CONTABILIDAD
TIC EN LA CONTABILIDADTIC EN LA CONTABILIDAD
TIC EN LA CONTABILIDAD
 
Algunos datos de las Tics Informatica para contabilidad
Algunos datos de las Tics Informatica para contabilidadAlgunos datos de las Tics Informatica para contabilidad
Algunos datos de las Tics Informatica para contabilidad
 
Modulo 2 control de accesos
Modulo 2   control de accesosModulo 2   control de accesos
Modulo 2 control de accesos
 
Software en tiempo real
Software en tiempo realSoftware en tiempo real
Software en tiempo real
 

Semelhante a Obstáculos en la gestión de proyectos en

Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informaticaMigdalys29
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaOsita Sweet
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informaticaJaime
 
C:\fakepath\trabajo compu
C:\fakepath\trabajo compuC:\fakepath\trabajo compu
C:\fakepath\trabajo compufersamaniego
 
Evolucion de la informatica y su importancia en la empresa
Evolucion de la informatica y su importancia en la empresaEvolucion de la informatica y su importancia en la empresa
Evolucion de la informatica y su importancia en la empresacarlos_arriaga
 
Articulo Sobre Auditoria
Articulo Sobre AuditoriaArticulo Sobre Auditoria
Articulo Sobre AuditoriaJose Rafael
 
Articulo de Auditoria
Articulo de AuditoriaArticulo de Auditoria
Articulo de AuditoriaJose Rafael
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...rubicolimba
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.dioverolivares
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.dioverolivares
 
Unidad 6 tema 9 - equipo dcs
Unidad 6   tema 9 - equipo dcsUnidad 6   tema 9 - equipo dcs
Unidad 6 tema 9 - equipo dcsacpicegudomonagas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaetniesd21
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefanyevestefany
 
AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,evestefany
 

Semelhante a Obstáculos en la gestión de proyectos en (20)

Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informatica
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informatica
 
Trabajo adriana
Trabajo adrianaTrabajo adriana
Trabajo adriana
 
C:\fakepath\trabajo compu
C:\fakepath\trabajo compuC:\fakepath\trabajo compu
C:\fakepath\trabajo compu
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Auditoria explotacion
Auditoria explotacionAuditoria explotacion
Auditoria explotacion
 
Resumen mayra rodriguez
Resumen mayra rodriguezResumen mayra rodriguez
Resumen mayra rodriguez
 
Evolucion de la informatica y su importancia en la empresa
Evolucion de la informatica y su importancia en la empresaEvolucion de la informatica y su importancia en la empresa
Evolucion de la informatica y su importancia en la empresa
 
Articulo Sobre Auditoria
Articulo Sobre AuditoriaArticulo Sobre Auditoria
Articulo Sobre Auditoria
 
Articulo de Auditoria
Articulo de AuditoriaArticulo de Auditoria
Articulo de Auditoria
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
Unidad 6 tema 9 - equipo dcs
Unidad 6   tema 9 - equipo dcsUnidad 6   tema 9 - equipo dcs
Unidad 6 tema 9 - equipo dcs
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefany
 
AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,
 

Obstáculos en la gestión de proyectos en

  • 1. AUDITORIA INFORMATICA DE USUARIO El departamento de informática a pesar de tener sus actividades dentro de la misma empresa, trabaja como si fuera una entidad independiente, debido a que su actividad está proyectada al exterior y a los usuarios AUDITORIA INFORMATICA DE ACTIVIDADES INTERNAS Se realiza una actividad informática cotidiana y real AUDITORIA INFORMATICA DE DIRECCION La dirección es quien realiza el control de las actividades del departamento de informática con el exterior. La importancia de se control se debe a que es posible entender las necesidades que tiene la compañía. El apoyo de la dirección a la Informática frente al “exterior” es muy importante para que esta sea eficiente y eficaz. AUDITORIA DE SEGURIDAD CUALES SON LOS OBJETIVOS PRINCIPALES OPERATIVIDAD VERIFICACION DE CONTROLES DE LA GESTION INFORMATICAS AUDITORIA INFORMATICA DE EXPLOTACION En la ExplotaciónInformática se producen losresultados informáticos detodo tipo, es así que arrojaresultados como: listadosimpresos, ficherossoportados magnéticamentepara otros informáticos,ordenes automatizadas paralanzar o modificar procesosindustriales, etc. Esta es vista como la fabrica un centro deproducción que tiene características particulares, las cuales lahacen diferente a las reales. La materia prima es importante,los datos serán transformados en la información requerida estainformación pasará por un control de integridad y calidadpreviamente. El proceso informático es la vía para estatransformación el cual es gobernado por programas La Explotación Informática está dividida en tres grandes áreas.Estas son: Planificación, Producción y Soporte Técnico, yestas a su vez están subdivididas en varios grupos.  CONTROL DE ENTRADA DE DATOS  PLANIFICACION Y RECEPCION DE APLICACIONES  CENTRO DE CONTROL Y SEGUIMIENTO DE TRBAJOS BATCH Y TIEMPO REAL Aplicaciones Batch, son un tipo de aplicación que carga mucha información en el transcurso del día, durante la noche corre un proceso, el cual relaciona a la información en general, también lo que hace escalcular cosas y obtener como salida alguna acción. Entonces lo que hace es sólo recaudar información sin que sea procesada, es decir que solamente se trata de un tema Data Entry, el cual recolecta la información y corre el proceso batch(por lotes), este realiza posteriormente cálculos para comenzar a trabajar el día siguiente. En cambio lo que sucede con las aplicaciones que son Tiempo Real, es que estas procesan la información inmediatamente después de ser ingresada devolviendo el resultado en el preciso instante. OPERAACION SALAS DE ORDENADORES CONTROL,DE RED Y CONTROL DE DIAGNOSIS AUDITORIA INFORMATIVA DE DESARROLLO DE PROYECTOS El Análisis y, la Programación de Sistemas y Aplicaciones eslo que ha dado lugar al nacimiento del llamado Desarrollo.Este último abarca muchas áreas, y son tantas como sectoresinformáticos tiene la empresa. AUDITORIA INFORMATICA DE SISTEMAS La técnica de Sistemastiene varias facetas delas cuales ésta rama dela auditoría estaocupándose yanalizando. Con elavance de latecnología en cuanto alastelecomunicaciones seha dado origen a quese den auditorías de las comunicaciones, redes y líneas deinstalaciones informáticas sean auditadas individualmente, asísean parte del entorno general de sistemas. Software de Teleproceso (Tiempo Real):
  • 2. Por la función específica que cumple e importancia el Software Básico no es incluido. Pero las consideraciones antes establecidas son válidas para éste también. El Tunning: La conducta de los sub-sistemas es evaluada por un conjunto de técnicas de observación y de medida, así también el Sistema es evaluado en todo su conjunto. El tunning debe ser diferenciado de otros controles que el personal de sistemas realiza normalmente. AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES Tanto el informático como el auditor, las Redes Nodales,Concentradores, Redes Locales, Líneas, Multiplexoresconforman lo que ellos conocen como la estructura de lo queconocen como el soporte físico-lógico del Tiempo Real. Elauditor debe saber enfrentar las deficiencias técnicas delentorno, debido a que debe realizar un estudio profundo detodas las actividades, siendo partícipe de situaciones y hechosalejados entre sí, encontrándose parametrado a la participacióndel monopolio telefónico que se presta por parte de soporte.Aquí la auditoría necesita de especialistas expertos que prestenservicio simultáneo en Redes Locales y Comunicaciones. AUDITORIA DE SEGURIDAD INFORMATICA Los equipos de cómputo sonherramientas muy útiles,debido a que agilizanenormemente elprocesamiento de información, esta información puede ser confidencial, paralas personas, también paraempresas o instituciones, la cual puede ser a su vez malutilizada. La seguridad es importante en todo sentido debido aque puede prestarse para realizar robos, fraudes o sabotajes, loque podrían causar la destrucción de esta actividad en sutotalidad o parcialmente, y junto con ello vendría un retraso noesperado. TECNICAS Y HERRAMIENTAS USADAS POR LA AUDITORIA INFORMATICA o CUESTIONARIOS o ENTREVISTAS  CHECKLIST DE RANGO contendrá preguntas que se harándentro de los parámetros establecidos, por ejemplo, de 1 a 5,siendo 1 la respuesta más negativa y 5 la más positiva.  CHECKLIST BINARIO preguntas que son formuladas conrespuesta única y excluyente, Si o No; verdadero o falso TRAZAS YO HUELLAS Las funciones que deben realizar los programas, tanto de los sistemas como de los usuarios deberán ser las previstas y esto debe ser verificado por el auditor informático. Es entonces que utiliza herramientas de software potentes y modulares, los que sirven de rastreadores, para dar un seguimiento a los datos a través de los programas. SOFTWARE DE INTERROGACION Los paquetes de auditoría son elementos que el auditor a utilizado hasta hace pocos años, estos son paquetes de software, los cuales son capaces de generar programas para aquellos auditores que no carecen de cualidades, desde una visión informática. Luego de un tiempo estos productos se desarrollaron, logrando realizar muestreos estadísticos, los que permitieron realizar proyecciones de acuerdo a consecuencias e hipótesis de situaciones reales de una instalación.
  • 3. OBSTÁCULOS EN LA GESTIÓN DE PROYECTOS EN TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN TICs Y POSIBLES SOLUCIONES 1. DESCRIPCION DEL PROBLEMA O SITUACION DE ESTUDIO 1.1. PROBLEMÁTICA DE LOS PROYECTOS TECNOLÓGICOS La improvisación, la falta de planeación, el inadecuado dimensionamiento, beneficios sobreestimados, los costó y tiempos subestimados de un proyecto de tecnología se convierte en los grandes obstáculos que al momento de su implementación se traducen en sobre costos financieros o en su cancelación 1.2. CONTROL Y GESTIÓN DE PROYECTO TECNOLÓGICOS Se entiende por gestión tecnológica a todas aquellas técnicas de gestión en apoyo a procesos de innovación tecnológica,que integra métodos de gestión, evaluación, economía,ingeniería, informática y matemática aplicada. En la gestióntecnológica se identifican necesidades, oportunidadestecnológicas y se planifican, diseñan, desarrollan eimplantan soluciones tecnológicas. La gestión tecnológica en busca de un mejor desempeño se apoya en las cuatro funciones gerenciales: Planeación Organización Dirección y control FACTORES DE FALLAS O CANCELACIÓN DE PROYECTOS
  • 4. 1.3. ESTRATEGIAS PARA LA GERENCIA DE PROYECTOSTECNOLÓGICOS CON SENTIDO 1.3.1. PLANEACIÓN 1.3.2. EJECUCIÓN 1.3.3. IMPLEMENTACIÓN 1.3.4. ENTREGA 2. IMPORTANCIA DE LA GESTION DE PROCESOS DE LA DEMANDA DE TI 2.1. PRINCIPALES BARRERAS PARA EL ÉXITO DE TI 2.2. IMPORTANCIA DE LA GESTION DE DEMAND 2.3. LOS TIPOS DE DEMANDA
  • 5. 2.4. CICLO DE VIDA DEL PROCESO DE LA DEMANDA 2.5. MODELO DE MADUREZ DE LA DEMANDA