ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ADMINISTRACION Y AUDITORIA DE CENTROS DE DATOS


Enviado por   •  25 de Mayo de 2016  •  Tareas  •  882 Palabras (4 Páginas)  •  128 Visitas

Página 1 de 4

[pic 4]

REALIZACION DE LA AUDITORIA INFORMATICA DE ACUERDO CON LOS CONTROLES NECESARIOS

ADMINISTRACION Y AUDITORIA DE CENTROS DE DATOS

INTEGRANTES:

MARIANA TEPOX MEMECHE & LUIS ANTONIO COBAXIN OLIN

INFO 6062;

P.T.B. INFORMATICA


INTRODUCCION

Realizar una auditoría de centros de datos en una empresa es muy fundamental, ya que es la que determina si los sistemas van caminando de una forma correcta, o si hay algo que tiene algún error el cual haya que corregir determinando así la forma en que se puede corregir o los procedimientos a seguir.

Más que nada las realización de este es para que se lleve un control de acuerdo a las medidas de seguridad teniendo en cuenta que las principales cabezas de la empresa deben de estar enteradas por cualquier cosa que se tenga que realizar y así poder actualizar movimientos ya sean monetarios o de desarrollo para el sistema de la empresa.

En la realización de la auditoria son varios los puntos a tratar ya que para evitar el uso de los controles correctivos, se debe de tener en una primera opción los controles preventivos de y de detección con los que se busca que la empresa evite tener perdida de diversas índoles.

Dentro de los controles se desarrollan varios métodos que más adelante en el documento se van a  desarrollar.


Presupuesto del PAD (Departamento  de Procesamiento de Datos.)

Estable.

Conocimiento de la situación.

El directivo de la escuela siempre está informado de la situación de por medios de reportes generados por los encargados del área.

Encuestas a usuarios.

Las preguntas que se les interrogaron a algunos de los usuarios del centro de cómputo fueron las siguientes.

¿Cómo considera la calidad del centro de cómputo?

¿El servicio de internet es satisfactorio para usted?

Resultado de la encuesta.

El resultado de la encuesta fue que la calidad o el control del centro de cómputo son de mala calidad al igual que el servicio de internet.

2.- Elaboración de controles preventivos.

        Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto margen de violaciones.

Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones

3.- Elaboración de controles detectivos

        Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de ocurridos. Son los más importantes para el auditor. En cierta forma sirven para evaluar la eficiencia de los controles preventivos.

Ejemplo: Archivos y procesos que sirvan como pistas de auditoría

4.- Elaboración de controles correctivos

        

Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar difícil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en sí una actividad altamente propensa a errores.

5.- Elaboración de controles físicos y lógicos.

Los controles se dividen en dos tipos los cuales son el de “AUTENTICIDAD” y el de “PRIVACIDAD

AUTENTICIDAD

Nombre

Descripción.

Ejemplo

Passwords

Combinación de letras y/o números que brinda, a quien lo conoce, la posibilidad de acceder a un recurso. El Passwords sirve como protección y como mecanismo de seguridad: aquellas personas que no conocen la clave, no pueden acceder al recurso en cuestión.

[pic 5]

Firmas Digitales

mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)

[pic 6]

Exactitud

La exactitud depende de los errores sistemáticos que intervienen en la medición, denotando la proximidad de una medida al verdadero valor y, en consecuencia, la validez de la medida

[pic 7]

Aseguran la coherencia de los datos

Aseguración de la información para evitar perdidas

[pic 8]

Validación de los campos

Revisión de campos en un formulario

[pic 9]

Evitan la duplicidad de datos

Control sobe el uso indebido de los datos al hacer copias de los archivos

[pic 10]

Cancelación de Lotes

Si ya se emitió un número de serie o lote, deberá seleccionar otro número de serie o lote para reemplazarlo.

Verificación de secuencias.

se utiliza para detectar errores en la trama

utiliza una comprobación cíclica de redundancia

...

Descargar como (para miembros actualizados)  txt (8 Kb)   pdf (649 Kb)   docx (2 Mb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com