Actividad 2: Auditoria informática
|
|
- Mariano Belmonte Rey
- hace 5 años
- Vistas:
Transcripción
1 Actividad 2: Auditoria informática Equipo #4: Erick Martínez Vargas Cristian Merino Bravo Luis Antonio Rosas Castillo TIC-SI 3 A
2 a). Los formatos de las herramientas necesarias para el ejercicio de una auditoria en una organización. FORMATO DE ENCUESTA DE SATISFACCIÓN DE SERVICIOS INFORMATICOS 13/julio/2011 ENCARGADOS: 1. El lugar donde se ubica el centro de cómputo está seguro de inundaciones, robo o cualquier otra situación que pueda poner en peligro los equipos? 2. El material con que esta construido el centro de cómputo es confiable? 3. Dentro del centro de cómputo existen materiales que puedan ser inflamables o causar algún daño a los equipos? Si Cuál? No 4. Existe lugar suficiente para los equipos? 5. Aparte del centro de cómputo se cuenta con algún lugar para almacenar otros equipos de cómputo, muebles, suministros, etc.? Si Dónde? No 6. Se cuenta con una salida de emergencia? 7. Existen señalamientos que las hagan visibles? Si Dónde? No 8. Es adecuada la iluminación del centro de cómputo? Por qué? 9. El color de las paredes es adecuado para el centro de cómputo? Por qué? 10. Existen lámparas dentro del centro de cómputo? Si Cuántas? No 11. Qué tipo de lámparas utilizan? R: 12. Cómo se encuentran distribuidas las lámparas dentro del centro de cómputo? R: 13. Es suficiente la iluminación del centro de cómputo? Por qué? 14. La temperatura a la que trabajan los equipos es la adecuada de acuerdo a las normas bajo las cuales se rige? 15. Están limpios los ductos del aire acondicionado?
3 16. La ubicación de los aires acondicionado es adecuada? 17. Existe algún otro medio de ventilación aparte del aire acondicionado? Si Cuál? No 18. El aire acondicionado emite algún tipo de ruido? 19. Se cuenta con tierra física? 20. La tierra física cumple con los requisitos establecidos en las normas bajo las cuales se rige? 21. El cableado se encuentra correctamente instalado? 22. Los contactos de los equipos de cómputo están debidamente identificadas? 23. Se cuenta con los planos de instalación eléctrica? 24. Los equipos cuentan con un regulador? 25. Se cuenta con equipo interrumpible? 26. Se tiene switch de apagado en caso de emergencia en algún lugar visible? 27. Los cables están dentro de paneles y canales eléctricos? 28. Los interruptores de energía están debidamente protegidos y sin obstáculos para alcanzarlos? 29. Con que periodo se les da mantenimiento a las instalaciones y suministros de energía? 30. Se cuenta con alarma contra incendios? 31. Es perfectamente audible? 32. Existen extintores? Si Cuántos? No Tipo de extintores: Manual Automático No existen 33. Cuentan con algún tipo de control de entradas y salidas de usuario? Si No 34. El usuario respeta ese control? Si No 35. Con que tipo de programas cuentan en los equipos de computo? 36. Cuentan con manuales para cada programa que se maneja?
4 37. El personal sabe del contenido de estos manuales? 38. Se cuenta con reglamento para el usuario, maestro y personal? 39. Usuarios y maestros respetan los reglamentos y políticas estipuladas dentro del centro de cómputo? 40. El reglamento esta a la vista del usuario? 41. Qué tipo de mantenimiento realizan? a. Preventivo b. Correctivo 42. Por qué razón? 43. Qué materiales utilizan para realizar el mantenimiento del hardware? 44. Tienen un lugar específico para guardar el material de mantenimiento de hardware? 45. Qué materiales utilizan para realizar el mantenimiento de software? 46. Tienen un lugar específico para guardar el material de mantenimiento de software? 47. Cuál es la disponibilidad de refacciones necesarias para dar el mantenimiento a las máquinas? a. Excelente b. Muy buena c. Buena d. Regular e. Mala f. Muy mala Por qué? 48. Se registra el acceso al departamento de cómputo de personas ajenas a la dirección de informática? 49. Se cuenta con copias de los archivos en lugar distinto al de la computadora? 50. Se tienen establecidos procedimientos de actualización a estas copias? 51. Se ha establecido que información puede ser acezada y por qué persona? 52. Se han instalado equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía?
5 53. Se mantiene programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos? COORDINADOR: 1. Sabe que hacer el personal en caso de una emergencia? 2. Se ha adiestrado al personal sobre el uso de extintores? 3. Existe una persona responsable de la seguridad de autorización de acceso? 4. Se supervisa que esta persona realice sus actividades? Si Quién? No 5. El personal que trabaja actualmente es adecuado para cumplir con las funciones encomendadas? Por qué? 6. Se da algún tipo de inducción al personal para que este informado de las funciones que realizará? Si No 7. Cual es la forma de darles a conocer sus funciones? 8. Cuál es la causa de que no estén por escrito? 9. Se establece algún tipo de objetivo para el área de cómputo? 10. Estos objetivos están por escrito? _ 11. En caso de ser si, en que tipo de documentos se encuentra? 12. En caso de ser no, por que no están definidos por escrito? 13. Cumple el personal o encargado del centro de computo con dichos objetivos? _ Por qué? 14. Los niveles jerárquicos establecidos son necesarios para el desarrollo de las actividades del área? Si No
6 15. Permiten los niveles actuales que se tenga una ágil toma de decisiones y comunicación ascendente y descendente? Si No 16. Si alguna de las respuestas es negativa, explique cual es la razón? 17. Existe un programa de mantenimiento del centro de cómputo ya especificado? Si (Descríbalo) No ( Cuál es la razón de que no exista?) 18. Se lleva a cabo el programa? Si No ( Cuáles son las razones?) 19. Señale el periodo aproximado en el cual está estipulado en el programa darle mantenimiento a las computadoras a. 2 meses b. 6 meses c. Cada año d. Otro (Indique ) 20. Existe la división de trabajo para realizar el mantenimiento del centro de cómputo? Si No ( De qué forma se realiza el mantenimiento?) 21. Existen tiempos de respuesta en el programa entre la demanda del usuario de compostura de su máquina y la solución del problema del usuario? Si No 22. Especifique el promedio de tiempo a. 1 día b. 2 días c. Una semana d. Otro 23. Cómo se recepcionan las fallas? Formato preestablecido (especifique nombre ) Otro 24. En qué porcentaje se cumplen los calendarios de producción? a. 100% b. 90% c. 80% d. 70% e. 50% f. Otro
7 25. Se registran las acciones de los operadores para evitar que realicen algunas pruebas que puedan dañar los sistemas? Si No 26. Se vigilan la moral y comportamiento del personal de la dirección de informática con el fin de mantener una buena imagen y evitar un posible fraude? Si No 27. Se llevo a cabo la planeación para la instalación de los equipos? Si No 28. Bajo qué términos están instalados los equipos? 29. Existe un informe técnico en el que se justifique la adquisición del equipo, software y servicios de computación, incluyendo un estudio costo-beneficio? Si ( Cuál? ) No ( Por qué? ) 30. Han elaborado un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales? Si (Descríbalo ) No 31. Se hacen revisiones periódicas y sorpresivas del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa? Si No 32. Se apega a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y se mantienen actualizadas las versiones y la capacitación sobre modificaciones incluidas? Si No 33. Se ha asegurado un respaldo de mantenimiento y asistencia técnica? Si No USUARIOS: 1. El encargado del centro de cómputo te brinda atención cuando la requieres? 2. Respetas el control de acceso al centro de cómputo? 3. Conoces el reglamento implementado dentro del centro de cómputo? 4. Cumples con los reglamentos y políticas estipuladas dentro del centro de cómputo? 5. Tienen la suficiente confianza como para presentar su queja sobre fallas en los equipos? Cuál es la efectividad de los técnicos para resolver los problemas del mantenimiento? a. Excelente b. Muy buena c. Buena d. Regular e. Mala f. Muy mala 8. Te parece adecuada la ubicación del centro de cómputo?
8 9. Crees que la ubicación del centro de cómputo es de fácil acceso? 10. Consideras que es adecuado el espacio que hay entre los equipos de cómputo? 11. Consideras conveniente que exista un lugar para dejar las mochilas mientras se entra al centro de cómputo? 12. Has observado si existe una salida de emergencia dentro del centro de cómputo? 13. Crees que la iluminación del centro de cómputo es adecuada? 14. Consideras que la temperatura del centro de cómputo es adecuada para los equipos? 15. El aire acondicionado genera algún tipo de ruido que provoque distracción? Si No 16. Crees que los cables están bien instalados dentro del centro de computo, es decir si se encuentran dentro de canales o paneles? 17. Has identificado algún tipo de alarma dentro del centro de cómputo? Si Cuál? Contra incendio contra inundaciones contra robo Consideras adecuada su ubicación? 18. Has identificado algún extintor dentro del centro de cómputo? Si Cuántos? No 19. Consideras necesario que exista alguno? 20. Consideras importante que se controle el acceso al laboratorio? 21. Crees las medidas de seguridad que manejan dentro del centro de computo sean seguras? 22. Crees que el tipo de seguridad que manejan en cuanto al equipo sean las adecuadas? 23. Crees conveniente que los equipos estén protegidos con contraseñas? 24. Cómo calificas el servicio a Internet? Bueno Regular Malo Pésimo Por qué? 25. Consideras que el servicio de internet debe estar disponible a cualquier hora y para cualquier usuario? 26. Trabajar en el laboratorio es cómodo? 27. Consideras adecuadas las restricciones a las configuraciones del equipo? 28. Los equipos tienen los programas que necesitas? 29. Consideras correcto el control de acceso al laboratorio? 30. Consideras adecuado para todos los alumnos el número de máquinas que existen en el laboratorio?
9 31. El espacio entre maquinas es de tu agrado? 32. Tienes siempre la disposición de los equipos? 33. te gustaría y seria más cómodo para ti que dentro del centro de computo hubieran lugares en donde dejar tus cosas mochileros? 34. La atención de los encargados hacia ti es la correcta? 35. Cuando quieres consultar una página para buscar información tienes acceso a ella? Lograr que en la ejecución de las operaciones se cumplan las políticas establecidas por los administradores de la empresa. Auditoria Administrativa/operacional. La tecnología en informática está afectando la forma en que las organizaciones están estructuradas, administradas y operadas. En algunos casos, los cambios son dramáticos. Cuando existen la necesidad de un nuevo diseño de sistemas administrativos para lograr una efectiva administración y control financiero, la planeación administrativa y el proceso de diseño y los requerimientos de control interno deberán cambiar o necesariamente se modificaran con los cambios de la tecnología de la información. El incremento de la tecnología de la información esta soportado por una reestructuración organizacional alrededor de esta tecnología. Se lleva a cabo una revisión y consideración de la organización de una empresa con el fin de precisar: es. La auditoría administrativa debe llevarse a cabo como parte de la auditoria del área de informática, se ha de considerar dentro del programa de trabajo de auditoría en informática, tomando principios de la auditoria administrativa para aplicarlos al área de informática. El departamento de informática se debe evaluar de acuerdo con: autoridad y responsabilidad.
10 Auditoria con informática. La auditoría de programas es la evaluación de la eficiencia técnica, del uso de diversos recursos (cantidad de memoria) y del tiempo que utilizan los programas, su seguridad y confiabilidad, con el objetivo de optimizarlos y evaluar el riesgo que tiene para la organización. La auditoría de programas tiene un mayor grado de profundidad y de detalle que la auditoría en informática, ya que analiza y evalúa la parte central del uso de las computadoras, que es el programa, aunque se puede considerar como parte de la auditoria. B) Cómo determinamos la aplicación de un tipo de auditoría informática especifica? Por la primera fase conocimiento del sistema, la cual se refiere a tener conocimiento del entorno y el ambiente en el que se encuentra el área que se audita.
11 Erick Martínez Vargas, Cristian Merino Bravo, Luis Antonio Rosas Castillo
Profesor: Lic. Miguel Ángel Benítez Laurel
Universidad Tecnológica de Izúcar de Matamoros Actividad 2 Auditoria Informática Alumna: Durán Vargas Claudia Matricula: 10292047 Grupo: 3E Profesor: Lic. Miguel Ángel Benítez Laurel a). Los formatos de
Más detallesActividad 2 Auditoria informática
Universidad Tecnológica de Izúcar de Matamoros Actividad 2 Auditoria informática Alumnos: Sergio Cristian Baeza Torres, Joel Rodríguez Zambrano, Eleazar Zuloaga Refugio. Profesor: Lic. Miguel Ángel Benítez
Más detallesCuestionario Auditoría TI
Cuestionario Auditoría TI Fecha: 17 de junio de 2018 Autores Paula González Mataix - paulagonzalezmataix@gmail.com José Vicente Berná Martínez jvberna@ua.es Versión: 1.1 Título: Cuestionario para auditoría
Más detallesEl software de seguridad permite restringir el acceso al microcomputador, de
El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el personal autorizado pueda utilizarlo. Adicionalmente, este software permite reforzar la segregación de
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesControl: Políticas, procedimientos, prácticas, reglas para propiciar la seguridad. Control y auditoria están vinculados mediante el control interno.
UNIDAD 5 CONTROL INTERNO INFORMÁTICO. 5.1 Conceptos.- Control: Políticas, procedimientos, prácticas, reglas para propiciar la seguridad. Control y auditoria están vinculados mediante el control interno.
Más detallesControl Interno (BCP (Planeación de continuidad del negocio), Datacenter. Gestión de disponibilidad y capacidad) Guía de Auditoria
Control Interno (BCP (Planeación de continuidad del negocio), Datacenter. Gestión de disponibilidad y capacidad) Empresa auditada: UN-LICOR Guía de Auditoria Auditor: Andres Felipe Atehortua Garcia Firma
Más detallesAdministrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas
Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y
Más detallesLISTA DE CHEQUEO PARA EL CENTRO DE COMPUTO
LISTA DE CHEQUEO PARA EL CENTRO DE COMPUTO CIUDAD: CENTRO DE CÓMPUTO: FECHA: 1 - PISO FALSO. SI NO - El material del piso falso es a prueba de fuego? - Con qué frecuencia se asea debajo del piso falso?
Más detallesINGUAT Departamento Financiero Sección de Computación
COPIA DIGITAL Página 2 de 9 1. Objetivo 1.1 Brindar soporte técnico a equipos para el control adecuado de asistencia técnica. 2. Alcance 2.1 Este procedimiento aplica a los usuarios de las oficinas centrales
Más detallesDirección de Tecnologías de la Información
Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción
Más detallesPROTOCOLO DE USO LABORATORIO DE RADIO
Programa de Mercadeo y Versión: 01 Página 1 de 12 PROPÓSITO Definir un procedimiento del espacio y uso de los equipos de computo (IMAC) contenidos en la sala nueve (9) de informática, definido como SALA
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallespaper #05 #05 Cómo elegir un proveedor de mantenimiento?
Grupo Electrotécnica White White paper paper #05 #05 Cómo elegir un proveedor de mantenimiento? Desarrollado por: Ing. Efraín Mejía Montero, Gestor de Mantenimiento Industrial. Electrotécnica S.A. Introducción
Más detallesReglamento del laboratorio de Redes y Seguridad
Página 1/6 Este reglamento se basa en la filosofía prohibitiva, es decir, Todo está prohibido a excepción de lo que explícitamente se permite. 1. Objetivo Difundir los lineamientos que deben seguir los
Más detallesAuditoria Informática
Auditoria Informática Información de la Organización Nombre de la organización: Kusco Dirección: Prolongación Reforma, Izúcar de Matamoros, Puebla. CONTROL DE UN CIBER Permite controlar los tiempos de
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesPLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO
PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto
Más detallesMANUAL DE ORGANIZACION
NOMBRE DE LA UNIDAD: TECNOLOGÍA E INFORMACIÓN DEPENDENCIA JERARQUICA: COORDINADOR GENERAL ADMINISTRATIVO RESPONSABLE: COORDINADOR DE TECNOLOGÍA E INFORMACIÓN SUPERVISA A: SISTEMAS. OPERACIONES. SOPORTE.
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesPOLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
Más detallesHoja de Inspección de Seguridad en Laboratorios v1.0 Oficina Salud y Seguridad Recinto Universitario de Mayaguez
1 Nombre del Inspector Fecha Firma inspector Departamento Edificio Laboratorio Comentarios 1. Esta es la 1era versión de una lista extensa de inspección para laboratorios, pero no es perfecta favor de
Más detallesREGLAMENTO DE LABORATORIOS DE SIMULACIÓN: DINÁMICA Y DE PROCESOS DE MANUFACTURA
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE INGENIERÍA QUÍMICA REGLAMENTO DE LABORATORIOS DE SIMULACIÓN: DINÁMICA Y DE PROCESOS DE MANUFACTURA Mérida, Yucatán, enero de 2010 CAPITULO I DE LOS USUARIOS
Más detallesCOLOMBIANA DE SALUD S.A. MANUAL DE CALIDAD INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO
Página 1 de 5 CDS-ISI 9.2 08 USO DE EQUIPOS DE COMPUTO OCTUBRE 2012 Página 2 de 5 CDS-ISI 9.2 08 1. INTRODUCCION Cada vez son más los funcionarios, a través de sus órganos administrativos, los que se encuentran
Más detallesEdición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA
Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar
Más detallesUniversidad Autónoma De Nayarit INDICE
INDICE Introducción Objetivos Descripción del Procedimiento INTRODUCCIÓN OBJETIVO Es normar la prestación del servicio y funcionamiento de las Salas de Cómputo y/o Laboratorio de Mantenimiento a efecto
Más detallesMANUAL DE USUARIO SISTEMA DE SOPORTE TÉCNICO
MANUAL DE USUARIO SISTEMA DE SOPORTE TÉCNICO Actualizado al 23 de Febrero de 2012 INDICE INDICE... 2 1. ACCESO... 3 2. ADMINISTRACIÓN... 5 2.1 Mantenedor de Usuarios... 5 2.2 Mantenedor de Zona de Ubicación...
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO
LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO TIENE UN NIVEL DE CONFIDENCIALIDAD INTERNA DE LA EMPRESA DE TELECOMUNICACIONES DE POPAYAN EMTEL.S.A.E.S.P LA UTILIZACIÓN O DIFUSIÓN NO AUTORIZADA DE ESTA INFORMACIÓN
Más detallesIDENTIFICACIÓN DEL CARGO Soporte IT Gerente de Datacenter y Networking
NOMBRE DEL CARGO CARGO DEL JEFE INMEDIATO COMPAÑÍA IDENTIFICACIÓN DEL CARGO Soporte IT Gerente de Datacenter y Networking ANDITEL SAS No. DE PERSONAS QUE DESEMPEÑAN EL 1 CARGO IMPACTA SIGNIFICATIVAMENTE:
Más detallesSECRETARÍA DE DESARROLLO SOCIAL ELEMENTOS DE CONTROL, DE ACUERDO A LAS NORMAS Y NIVELES ESTABLECIDOS EN EL SISTEMA DE CONTROL INTERNO INSTITUCIONAL
SECRETARÍA DE DESARROLLO SOCIAL ELEMENTOS DE CONTROL, DE ACUERDO A LAS NORMAS Y NIVELES ESTABLECIDOS EN EL SISTEMA DE CONTROL INTERNO INSTITUCIONAL NIVEL ESTRATÉGICO 1.1.a) 1.1.b) 1.1.c) 1.1.d) 1.1.e)
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesGUÍAS. Módulo de Mantenimiento e instalación de hardware y software SABER PRO
Módulo de Mantenimiento e instalación de hardware y software Módulo de Mantenimiento e instalación de hardware y software Este módulo evalúa las competencias para la instalación y el mantenimiento preventivo
Más detallesDISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN" Presentada por: Adriana E. Salvador Guncay LOS SISTEMAS
Más detallesUPS de Escritorio Serie VS, 120V, 600VA 300W, Interactivo, Torre, 6 Tomacorrientes
UPS de Escritorio Serie VS, 120V, 600VA 300W, Interactivo, Torre, 6 Tomacorrientes NÚMERO DE MODELO: VS600AVR Destacado Brinda respaldo para una PC básica de escritorio por hasta 30 min. durante una interrupción
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesMódulos que integran la carrera
Módulos que integran la carrera 1 Ensambla y configura equipos de cómputo de acuerdo a los requerimientos del usuario y especificaciones del fabricante. 272 horas // 1 Ensambla equipo de cómputo de acuerdo
Más detallesLocal con Condiciones Propias para Sistemas de Telecomunicaciones
tecnologías de Versión: 1.0 Página 1 de 9 Distribución de Site de Comunicaciones CEMA Introducción Los centros de procesamiento de datos están en todos lados. Son la base de las transacciones financieras,
Más detallesCONCEPTO DE AUDITORIA EN INFORMÁTICA
Objetivos CONCEPTO DE AUDITORIA EN Y DIVERSOS TIPOS DE AUDITORIA Analizará los conceptos de auditoria e informática. Describirá las habilidades fundamentales que debe tener todo auditor de informática
Más detallesADMINISTRACION DE LFUNCION INFORMATICA PROFESOR: MIGUEL ANGEL BENITEZ LAUREL ALUMNO: GERMAN ESTEBAN HERNANDEZ CASTRO. 3er CUATRIMESTRE GRUPO A
ADMINISTRACION DE LFUNCION INFORMATICA PROFESO MIGUEL ANGEL BENITEZ LAUREL ALUMNO: GERMAN ESTEBAN HERNANDEZ CASTRO 3er CUATRIMESTRE GRUPO A ACTIVIDAD 4 Tipo de Auditoria seguridad equipo gestión Causa
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesDinamismo Innovación Cumplimiento
Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes
Más detallesUPS de Escritorio Serie VS 120V 500VA 250W, Interactivo, Torre, 6 Tomacorrientes
UPS de Escritorio Serie VS 120V 500VA 250W, Interactivo, Torre, 6 Tomacorrientes NÚMERO DE MODELO: VS500AVR Destacado Brinda respaldo para una PC básica de escritorio por hasta 18 min. durante una interrupción
Más detallesSomos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país.
PERFIL EMPRESARIAL Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. Estamos destinados a brindar apoyo a
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB
Código: CI-AGS-T02 Versión: 0.1 Página 1 de 5 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden
Más detallesPROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S
PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...
Más detallesREGLAMENTO DE CÓMPUTO
(Manuales, Catálogos, Lineamientos, Reglamentos, Plan) Requerimiento: 8.1 No. Versión: 05 Página 1 de 7 REGLAMENTO DE CÓMPUTO Elaboró: Revisó: Autorizó: Puesto Abogado General Abogado General Rectora Firma
Más detallesFORMATO PROCEDIMIENTOS Código REVISIÓN POR LA DIRECCIÓN
PRO-DIP-0-08 8/10/015 Procedimiento: REVISIÓN POR LA DIRECCIÓN Páginas 1 de 5 Acto Administrativo de FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 8 de Octubre
Más detallesMANUAL DE PROCEDIMIENTOS
Pág. 1 Ficha Perteneciente al Manual de Procedimientos Secretaría / Instituto Secretaría de la Presidencia Responsable Área Responsable Dirección de Atención Ciudadana Nombre del Solicitud de petición
Más detallesServicio de red inalámbrica Servicio de escaneo. Servicio de impresión (documentos, fotografías). Elaboración de diferentes tipos de documentos.
Ciber Pablito Este Ciber se encuentra localizado en San Felipe Xochitepec Colonia Centro n 15 y cuenta con 12 computadoras. La función más fundamental de dicho Ciber es ofrecer servicio de internet, entre
Más detallesCaracterización Proceso Concepción, Elaboración, Construcción y Transición de Soluciones de Aplicativos empresariales y de Misión Critica Específica
Caracterización Proceso, Elaboración, Construcción y Transición de Página 1 de 7 OBJETIVO DEL PROCESO Realizar el proceso de, Elaboración, Construcción y Transición de Soluciones de Aplicativos Empresariales
Más detallesAUDITORÍA DE SISTEMAS
Universidad Don Bosco Facultad de Ingeniería Escuela de Ingeniería en Computación (EIC) AUDITORÍA DE SISTEMAS UNIDAD II. CONTROL INFORMÁTICO Milton Narváez (milton.narvaez@udb.edu.sv) Universidad Don Bosco
Más detallesUPS de escritorio serie VS interactivo en línea de 120 V 800 VA 400 W, torre, 6 tomacorrientes
UPS de escritorio serie VS interactivo en línea de 120 V 800 VA 400 W, torre, 6 tomacorrientes NÚMERO DE MODELO: VS800AVR Destacado Brinda respaldo para una PC básica de escritorio por hasta 30 min. durante
Más detallesMANUAL SISTEMAS DE INFORMACIÓN
MANUAL DE SISTEMAS DE INFORMACIÓN ELABORÓ REVISÓ APROBÓ Nombre M.C. Flor Isela Torres Rojo M.A. Carmen Alicia Murillo Nevárez M.A. Oscar René Valdez Domínguez Puesto Coordinador de Calidad Coordinador
Más detallesPROCEDIMIENTO DE MANTENIMIENTO
Este documento es propiedad de PROYECTOS Y SISTEMAS CONTABLES LTDA., y está protegido por las leyes de derechos de autor, solo el personal acreditado de la Organización tiene autorización para la utilización
Más detallesREGLAMENTO DE LABORATORIOS DE APRENDIZAJE DIGITAL
www.uladech.edu.pe RECTORADO REGLAMENTO DE LABORATORIOS DE APRENDIZAJE DIGITAL VERSIÓN 002 Aprobado por acuerdo del Consejo Universitario con Resolución N 0941-2017-CU-ULADECH Católica, de fecha 03 de
Más detallesCAPITULO 1 GENERALES. Articulo2 El horario del servicio del centro de cómputo será de lunes a viernes de 7:00 a las 21 Horas.
REGLAMENTO DEL CENTRO DE CÓMPUTO Introducción Con el objetivo de proporcionar un buen servicio y el adecuado manejo de los equipos existentes en el centro de cómputo, se ha elaborado el presente reglamento
Más detallesINFORMATICA concepto. AUDITORIA Concepto
INFORMATICA concepto Es la ciencia que estudia el tratamiento automático y racional de la información La tecnología informática, traducida en hardware, software, sistemas de información, redes, bases de
Más detallesFactor Crítico de Riesgo Objetivo Actividades
POR QUÉ QUÉ Factor Crítico de Riesgo Objetivo Actividades FISICO (DISMINUCIÓN DE LA CAPACIDAD AUDITIVA) Controlar el ingreso del personal para evitar que las personas estén sin protección auditiva cuando
Más detallesEjemplo de auditoría de sistemas
Ejemplo de auditoría de sistemas Auditoria de hardware y software en estaciones de trabajo. - 1 - Índice. Alcance...3 Objetivo...3 Recursos...3 Etapas de trabajo...3 1. Recopilacion de informacion básica...3
Más detallesUniversidad Católica Boliviana San Pablo Facultad de Ciencias Exactas e Ingeniería Ingeniería de Sistemas RESUMEN CAPITULO 6 : EVALUACION DE SEGURIDAD
Universidad Católica Boliviana San Pablo Facultad de Ciencias Exactas e Ingeniería Ingeniería de Sistemas RESUMEN CAPITULO 6 : EVALUACION DE SEGURIDAD Materia: Auditoria de Sistemas Paralelo: 1 Alumnos:
Más detallesCOLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS
COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS
Más detallesCuestionario. 1. Defina el concepto de mantenimiento de computadoras.
Cuestionario 1. Defina el concepto de mantenimiento de computadoras. Es el conjunto de actividades que permiten que un aparato o mecanismo funcione de manera adecuada 2. Mencione y explique los tipos de
Más detallesMesa De Ayuda Tech And Support. Módulo De Sistemas
Quiénes Somos? Somos una empresa encargada en el desarrollo de software y soluciones tecnológicas para pequeñas y medianas empresas. Usamos tecnologías avanzadas para brindar soluciones que faciliten los
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE
Código: CI-AGS-T01 Versión: 1.0 Página 1 de 6 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden
Más detallesLograr su confianza es nuestro compromiso.
Lograr su confianza es nuestro compromiso. Nuestra compañía Misión Desarrollar proyectos eléctricos, ejecutar mantenimiento eléctrico y suministrar equipos de respaldo de energía eléctrica con conciencia
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesSistema Integrado de Gestión PLAN DE CONTINGENCIA TIC
Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC Versión 2 Proceso: Gestión Administrativa- GA Diciembre de 2016 Página 2 de 9 CONTENIDO INTRODUCCIÓN 1. JUSTIFICACIÓN 2. OBJETIVO 3. ALCANCE 4. DEFINICIÓN
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesSeleccionadoras Electrónicas de Granos y Semillas por Color Delta Modelo i-iq-ccd/tcs (Total Color Sorter)
Seleccionadoras Electrónicas de Granos y Semillas por Color Delta Modelo i-iq-ccd/tcs (Total Color Sorter) 15 Razones para que su próxima seleccionadora por color sea la nueva Delta i-iq-ccd/tcs 1. HARDWARE
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesPROCEDIMIENTO DE MANTENIMIENTO A EQUIPOS DE COMPUTO
Página 1 de 8 1. OBJETIVO Garantizar el adecuado funcionamiento de los equipos de cómputo en las diferentes dependencias de la Institución, mediante la realización del mantenimiento preventivo y correctivo
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesde Organización APLICADO A: DIRECCIÓN DE INFORMÁTICA Y SISTEMAS
MANUAL de Organización APLICADO A: DIRECCIÓN DE INFORMÁTICA Y SISTEMAS SAN LUIS POTOSI, S.L.P., JULIO DEL 2012 CONTENIDO Sección Introducción 1 Directorio 2 Legislación o Base legal 3 Misión 4 Estructura
Más detallesPRESENTACIÓN COMERCIAL
Ingeniería Aplicada del Norte, S.A. de C.V. iansa@ian.com.mx Tel. 01 800 (IANSA00) Acerca de IAN La energía eléctrica es más que una simple conveniencia, significa hoy un elemento esencial para hacer negocios,
Más detallesAnalizar y definir prioridades de mantenimiento de la infraestructura. Da seguimiento para el cumplimiento del programa de mantenimiento.
Página 1 de 6 1.0 Objetivo Mantener la infraestructura en condiciones adecuadas que permita lograr la calidad en el servicio brindado a los clientes del CECyT No.13 Ricardo Flores Magón 2.0 Alcance Aplica
Más detallesMINISTERIO DE EDUCACIÓN
MINISTERIO DE EDUCACIÓN CUESTIONARIO DE AUTOEVALUACION DE CONTROL INTERNO AL DIRECCION DEPARTAMENTAL DE EDUCACION DE PREGUNTA SI NO N/A COMENTARIOS 3. ACTIVIDADES DE CONTROL 3.2 DOCUMENTACIÓN, ACTUALIZACIÓN
Más detallesMÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.
MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados
Más detallesEjemplo de Guía de Verificación (3) Investigación Preliminar 1.- Área crítica (sitio donde se encuentre el sistema automatizado a evaluar) 2.- Qué función realiza el sistema automatizado? 3.- Desde cuando
Más detallesMANUAL DE ORGANIZACIÓN DEL DEPARTAMENTO DE SOPORTE TÉCNICO, MANTENIMIENTO Y TELECOMUNICACIONES
DIRECCIÓN DE PLANEACIÓN DEPARTAMENTO DE DESARROLLO ORGANIZACIONAL MANUAL DE ORGANIZACIÓN DEL DEPARTAMENTO DE SOPORTE TÉCNICO, OCTUBRE 2016 Este Manual contiene información PÚBLICA y está integrado por:
Más detallesGUÍA DE ORIENTACIÓN PARA ACTIVIDADES DE MANTENIMIENTO, VERIFICACIÓN DE EQUIPOS. Aprobó Rector
Revisó Jefe DMT Profesional DMT PROCESO RECURSOS TECNOLÓGICOS Aprobó Rector Página 1 de 7 Fecha de aprobación Abril 14 de 2008 Resolución No 529 1. OBJETIVO Establecer lineamientos de orientación para
Más detallesDRP (Plan para recuperación para casos de desastre)
DRP (Plan para recuperación para casos de desastre) INTRODUCCION En el INEA, actualmente cuenta con activos e infraestructuras que son indispensables para la operación de la misma. Por ello, se tiene la
Más detallesMANUAL DE PROCESOS Y PROCEDIMIENTOS
MANUAL DE PROCESOS Y PROCEDIMIENTOS Proceso: GESTIÓN DE TIC Nombre del documento: PROCEDIMIENTO PARA MANTENIMIENTO CÓMPUTO Código: GTIC-TIC-P01 Versión: 3 Fecha de aprobación: 15-09-2016 Páginas: 1 de
Más detallesAllende Ramos Jonatan
ADMINISTRACION DE LA FUNCION INFORMATICA Allende Ramos Jonatan AUIDITORIA INFORMATICA Lic. Miguel Ángel Benítez Laurel. 17 de agosto de 2011. Ciber Escape de Lagunillas Este Ciber se encuentra ubicado
Más detallesGESTIÓN DE SERVICIOS INFORMÁTICOS
Políticas de Operación. GESTIÓN DE SERVICIOS INFORMÁTICOS El área de informática es responsable del mantenimiento preventivo y/o correctivo de los recursos informáticos de las distintas áreas de la Universidad
Más detallesDESCRIPCIÓN DE PUESTOS
DESCRIPCIÓN DE PUESTOS 1.- IDENTIFICACIÓN DEL PUESTO NOMBRE DEL PUESTO: FECHA DE ELABORACIÓN FEBRERO 2016 TITULAR JEFE DE INFORMÁTICA LEGISLATURA LVIII NIVEL CATEGORIA REPORTA A: DIRECTOR DE SERVICIOS
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesMATRIZ DE INDICADORES PARA RESULTADOS
0 Estratégi co 0 Estratégi co A1 Programa presupuestario: 222 Administración central de la Unidad Presupuestal: 06 Fin Contribuir en la mejora de la administración pública mediante el uso de tecnologías
Más detallesLa técnica es un sistema conformado por:
La técnica es un sistema conformado por: Las acciones se clasifican en tres tipos: Uso de medios técnicos Identificar la necesidad y sus características. Planear alternativas de acción y seleccionar. Analizar
Más detallesServicios de supervisión en seguridad y salud en el trabajo en procesos constructivos
Servicios de supervisión en seguridad y salud en el trabajo en procesos constructivos LÍNEAS DE SEGUIMIENTO Y SUPERVISIÓN EN PREVENCIÓN DE RIESGOS SEGÚN OHSAS 18001:2007 POLÍTICA COMPROMISO DE LA ALTA
Más detallesUNIVERSIDAD TÉCNICA DE AMBATO CENTRO DE VINCULACIÓN CON LA COLECTIVIDAD CEVIC FACULTAD DE: INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
UNIVERSIDAD TÉCNICA DE AMBATO CENTRO DE VINCULACIÓN CON LA COLECTIVIDAD CEVIC FACULTAD DE: INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PROGRAMA: UNIDAD DE VINCULACIÓN CON LA COLECTIVIDAD CARRERA DE:
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesCalle 66 A No Móvil: (+57) / Bogotá D.C Colombia.
Calle 66 A No. 103 59. Móvil: (+57) 3125802200 /3102084073 Bogotá D.C Colombia. Gerencia@nsaitgroup.com Proyectos@nsaitgroup.com Soportetecnico@nsaitgroup.com Informacion@nsaitgroup.com Nuestra Compañía.
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detallesREGLAMENTO DEL LABORATORIO DE SIMULACIÓN
REGLAMENTO DEL LABORATORIO DE SIMULACIÓN ELABORÓ M.C. JULIO CESAR CAMARGO SANTOS AUTORIZÓ M.C. JOSÉ LUIS SESEÑA OSORIO CONSIDERANDO 1.- Que la creación del laboratorio de simulación para las carreras que
Más detalles