Introducción Introducción a la auditoria informática
Unidad 1
Auditoria La auditoría es el examen crítico y sistemático que realiza una persona o grupo de personas independientes del sistema auditado. Aunque hay muchos tipos de aud itoría, la expresión se utiliza generalmente para designar a la auditoría externa de estados financieros que es una auditoría realizada por un profesional experto en contabilidad c ontabilidad de los libros y registros contables de una entidad para opinar sobre la razonabilidad de la información contenida en ellos y sobre el cumplimiento de las normas contables. Auditoria informática La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos. Auditar consiste principalmente en estudiar los mecanismos de con trol que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los objetivos de la auditoría Informática son: * El control de la función informática * El análisis de la eficiencia de d e los Sistemas Informáticos * La verificación del cumplimiento de la Normativa en este ámbito * La revisión de la eficaz gestión de los recursos informáticos. La auditoría informática sirve para mejorar ciertas características en la empresa co mo: - Eficiencia - Eficacia - Rentabilidad - Seguridad Generalmente se puede desarrollar en alguna o combinación de las siguientes areas: - Gobierno corporativo - Administración Administración del Ciclo de vida de los sistemas - Servicios de Entrega y Soporte - Protección y Seguridad - Planes de continuidad y Recuperación de desastres La necesidad de contar con lineamientos y herramientas estandar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, ISO, COSO e ITIL.
Tipos de Auditoria Auditoria contable ( de estados financieros ) Auditoria interna. la lleva acabo un departamento dentro de la organizacion y existe una relacion laboral. Auditoria externa. no existe relacion laboral y la hacen personas externas al negocio para que los resultados que nos arroje sean imparciales como pueden ser las firmas de contadores o administradores independientes. Auditoria operacional: es la valoracion independiente de todas las operaciones de una empresa, en forma análitica objetiva y sistematica, para determinar si se lleva a cabo politicas y procedimientos aceptables, si se siguen las normas establecidas y si se utilizan los recursos de manera eficaz y
economica. Auditoria administrativa. (william. P Leonard) es un examen completo y constructivo de la estructura organizativa de la empresa, institucion o departemento gubernamental o de cualquier otra entidad Auditoria administrativa: Es un examen detallado de la administración de un organismo social realizado por un profesional de la administración con el fin de evaluar la eficiencia de sus resultados, sus metas fijadas con base en la organización, sus recursos humanos, financieros, materiales, sus metodos y controles, y su forma de operar. Auditoria fiscal: Consiste en verificar el correcto y oportuno pago de los diferentes impuestos y obligaciones fiscales de los contribuyentes desde el punto de vista fisico ( SHCP ), direcciones o tesorerias de hacienda estatales o tesorerias municipales. Auditoria de resultados de programas: Esta auditoria la eficacia y congruencia alcanzadas en el logro de los objetivos y las metas establecidas, en relacion con el avance del ejercicio presupuestal. Auditoria de legalidad: Este tipo de auditoria tiene como finalidad revisar si la dependencia o entidad, en el desarrollo de sus actividades, ha observado el cumplimiento de disposiciones legales que sean aplicables ( leyes, reglamentos, decretos, circulares, etc ) Auditoria integral: Es un examen que proporciona una evaluación objetiva y constructiva acerca del grado en que los recursos humanos, h umanos, financieros y materiales son manejados con debidas economias, eficacia y eficiencia. Auditoria Externa E Interna La Auditoría Externa examina y evalúa cualquiera de los sistemas de información de una organización y emite una opinión independiente independ iente sobre los mismos, pero las empresas generalmente requieren de la evaluación de su sistema de información financiero en forma independiente para otorgarle validez ante los usuarios del producto de este, por lo cual tradicionalmente se ha asociado el término Auditoría Auditoría Externa a Auditoría de Estados Financieros, lo cual como se observa no es totalmente equivalente, pues puede existir Auditoría Externa del Sistema de Información Tributario, Tributario, Auditoría Externa del Sistema de Información Administrativo, Auditoría Externa del Sistema de Información Automático etc. Auditoría Interna La auditoría Interna es el examen crítico, sistemático y detallado de un sistema de información de una unidad económica, realizado por un profesional con vínculos laborales con la misma, utilizando técnicas determinadas y con el objeto de emitir informes y formular sugerencias para el mejoramiento de la misma. Estos informes son de circulación interna y no tienen trascendencia a los terceros pues no se producen bajo la figura de la Fe Publica. Responsabilidades De Administradores Y Auditor Recordemos que un auditor informático es un profesional especializado en ramas de la auditoría informática, principalmente dedicado al análisis de sistemas de información, que tiene conocimientos generales de los ámbitos en los que ésta se mueve, además de contar con conocimientos empresariales generales. El auditor puede actuar como consultor con su auditado, dándole ideas de cómo enfocar la construcción de los elementos de control y administración ad ministración que le sean propios. Además, puede actuar como consejero con la organización en la que está desarrollando su labor. Un entorno informático bien controlado puede ser ineficiente si no es consistente con los objetivos de la organización. El auditor informático debe ser una persona con un alto grado de calificación técnica y al mismo tiempo estar integrado a las corrientes organizativas empresariales. Se deben contemplar las siguientes características de un perfil profesional adecuado y actualizado: 1) Se deben poseer una mezcla de
conocimientos de auditoría financiera y de informática en general. En el área informática, se debe tener conocimientos básicos de: •Desarrollo de SI (administración de proyectos, ciclo de vida de desarrollo) •Administración del Departamento de Informática •Análisis de riesgos en un entorno informático •Sistemas operativos •Telecomunicaciones •Administración de Bases de Datos •Redes locales •Seguridad física •Operación y planificación informática (efectividad de las operaciones y rendimiento del sistema) •Administración de seguridad de los sistemas (planes de con tingencia) •Administración del cambio •Administración de Datos •Automatización de oficinas (ofimática) •Comercio electrónico •Encriptación de datos 2) Especialización en función de la importancia económica que tienen distintos componentes financieros dentro del entorno empresarial; Por ejemplo, en un entorno financiero pueden tener mucha importancia las comunicaciones, por lo que se debe tener una especialización en esa rama. 3) Debe conocer técnicas de administración de empresas y de cambio, ya que las recomendaciones y soluciones que aporte deben estar alineadas a los objetivos de la empresa y a los recursos que se poseen. 4) Debe tener un enfoque de Calidad Total, lo cual hará que sus conclusiones y trabajo sean reconocidos como un elemento valioso dentro de la empresa y que los resultados sean aceptados en su totalidad.
Planeación de la auditoria Informática
Unidad 2
Fases de la Auditoria Informatica Fase I: Conocimientos del Sistema Fase II: Análisis de transacciones y recursos Fase III: Análisis de riesgos y amenazas Fase IV: Análisis de controles Fase V: Evaluación de Controles Fase VI: El Informe de auditoria Fase VII: Seguimiento de las Recomendaciones Fase I: Conocimientos del Sistema 1.1. Aspectos Legales y Políticas Internas. Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación. 1.2.Características del Sistema Operativo. • Organigrama del área que participa en el sistema • Manual de funciones de las personas que participan en los procesos del sistema • Informes de auditoría realizadas anteriormente 1.3.Características de la aplicación de computadora • Manual técnico de la aplicación del sistema • Funcionarios (usuarios) autorizados para administrar la aplicación • Equipos utilizados en la aplicación de computadora • Seguridad de la aplicación (claves de acceso) • Procedimientos para generación y almacenamiento de los archivos de la aplicación. Fase II: Análisis de transacciones y recursos 2.1.Definición de las transacciones. Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos.
La importancia de las transacciones deberá ser asignada con los administradores. 2.2.Análisis de las transacciones • Establecer el flujo de los documentos En esta etapa se hace uso de los flujogramas ya que facilita la visualización del funcionamiento y recorrido de los procesos. 2.3.Análisis de los recursos • Identificar y codificar los recursos que participan en el sistemas 2.4.Relación entre transacciones y recursos Fase III: Análisis de riesgos y amenazas 3.1.Identificación de riesgos • Daños físicos o destrucción de los recursos • Pérdida por fraude o desfalco • Extravío de documentos fuente, archivos o informes • Robo de dispositivos o medios de almacenamiento • Interrupción de las operaciones del negocio • Pérdida de integridad de los datos • Ineficiencia de operaciones • Errores 3.2.Identificación de las amenazas • Amenazas sobre los equipos: • Amenazas sobre documentos fuente • Amenazas sobre programas de aplicaciones 3.3.Relación entre recursos/amenazas/riesgos La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento. Fase IV: Análisis de controles 4.1.Codificación de controles Los controles se aplican a los diferentes grupos utilizadores de recursos, luego la identificación de los controles deben contener una codificación la cual identifique el grupo al cual pertenece el recurso protegido. 4.2.Relación entre recursos/amenazas/riesgos La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado. Para cada tema debe establecerse uno o más controles. 4.3.Análisis de cobertura de los controles requeridos Este análisis tiene como propósito determinar si los controles que el auditor identificó como necesarios proveen una protección adecuada de los recursos. Fase V: Evaluación de Controles 5.1.Objetivos de la evaluación • Verificar la existencia de los controles requeridos • Determinar la operatividad y suficiencia de los controles existentes 5.2.Plan de pruebas de los controles • Incluye la selección del tipo de prueba a realizar. • Debe solicitarse al área respectiva, todos los elementos necesarios de prueba. 5.3.Pruebas de controles 5.4.Análisis de resultados de las pruebas Fase VI: Informe de Auditoria 6.1. Informe detallado de recomendaciones 6.2. Evaluación de las respuestas 6.3. Informe resumen para la alta gerencia Este informe debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de la áreas.
• Introducción: objetivo y contenido del informe de auditoria • Objetivos de la auditoría • Alcance: cobertura de la evaluación realizada • Opinión: con relación a la suficiencia del control interno del sistema evaluado • Hallazgos • Recomendaciones Fase VII: Seguimiento de Recomendaciones 7.1. Informes del seguimiento 7.2. Evaluación de los controles implantados Fin de la sesión. Informática II. Decanato de Administración y Contaduría Auditoría Informática Revisión Evaluación Controles y las Medidas de Seguridad que se Aplican a los Recursos de un Sistema de Información Informática II. Decanato de Administración y Contaduría Auditoría Informática Objetivos Planeación de la Auditoría en Informática Para hacer una adecuada planeación de la auditoría en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo. En el caso de la auditoría en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos: • Evaluación de los sistemas y procedimientos. • Evaluación de los equipos de cómputo. Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos au xiliares a solicitar o formular durante el desarrollo de la misma. Revision Preliminar Auditoria Informatica En esta fase el auditor debe de armarse de un conocimiento amplio del área que va a auditar, los objetivos que debe cumplir, tiempos (una empresa no pude dejar sus equipos y personal que lo opera sin trabajar porque esto le genera perdidas sustanciosas), herramientas y conocimientos previos, así como de crear su equipo de auditores expertos en la materia con el fin de evitar tiempos muertos a la hora de iniciar la auditoria. Es de tomarse en cuenta que el propietario de dicha empresa, ordena una auditoria cuando siente que un área tiene una falla o simplemente no trabaja productivamente como se sugiere, por esta razón habrá puntos claves que se nos instruya sean revisados, hay que recordar que las auditorias parten desde un ámbito administrativo y no solo desde la parte tecnológica, porque al fin de cuentas hablamos de tiempo y costo de producción, ejercicio de ventas, etc. Pruebas Controles De Usuario El objetivo de esta fase es comprobar que los controles internos funcionan como lo deben de hacer, es decir, que los controles que se suponía que existían, existen realmente y funcionan bien. Las técnicas utilizadas, además de la recogida manual de evidencias ya descrita, contemplan el uso del ordenador para verificar los controles. • Al final de la fase, el auditor puede decidir evaluar de nuevo el sistema de controles internos, de acuerdo con la fiabilidad que han mostrado los controles individuales.
• El procedimiento de evaluación y la elección de nuevos procedimientos de auditoria son los mismos que los de las fases anteriores. Prueba y Evaluación de los Controles del Usuario El auditor puede decidir que no hace falta confiar en los controles internos porque existen controles del usuario que los sustituyen o compensan. Para un auditor externo, revisar estos controles del usuario puede resultar más costoso que revisar los con troles internos. Para un auditor interno, es importante hacerlo para eliminar posibles controles duplicados, bien internos o bien del usuario, para evitar la redundancia. Evaluacion Sistemas De Acuerdo Al Riesgo Riesgo Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro. Seguridad Cualidad o estado de seguro Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo. Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidad es de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios. Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad. Consideraciones Inmediatas para la Auditoría de la Seguridad A continuación se citarán las consideraciones inmediatas que se deben tener para elaborar la evaluación de la seguridad, pero luego se tratarán las áreas específicas con mucho mayor detalle. Uso de la Computadora Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a: - tiempo de máquina para uso ajeno - copia de programas de la organización para fines de comercialización (copia pirata) - acceso directo o telefónico a bases de datos con fines fraudulentos Sistema de Acceso Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a: - nivel de seguridad de acceso - empleo de las claves de acceso - evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo Cantidad y Tipo de Información El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que: - la información este en manos de algunas personas - la alta dependencia en caso de perdida de datos Control de Programación Se debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que: - los programas no contengan bombas lógicas - los programas deben contar con fuentes y sus ultimas actualizaciones - los programas deben contar con documentación técnica, operativa y de emergencia Personal Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al
sistema de información de forma directa y se de berá contemplar principalmente: - la dependencia del sistema a nivel operativo y técnico - evaluación del grado de capacitación operativa y técnica - contemplar la cantidad de personas con acceso operativo y administrativo - conocer la capacitación del personal en situaciones de emergencia Medios de Control Se debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema. También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema. Rasgos del Personal Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir: - malos manejos de administración - malos manejos por negligencia - malos manejos por ataques deliberados Instalaciones Es muy importante no olvidar las instalaciones físicas y de servicios, que significan un alto grado de riesgo. Para lo cual se debe verificar: - la continuidad del flujo eléctrico - efectos del flujo eléctrico sobre el software y hardware - evaluar las conexiones con los sistemas eléctrico, telefónico, cable, etc. - verificar si existen un diseño, especificación técnica, manual o algún tipo de documentación sobre las instalaciones Control de Residuos Observar como se maneja la basura de los departamentos de mayor importancia, donde se almacena y quien la maneja. Establecer las Areas y Grados de Riesgo Es muy importante el crear una conciencia en los usuarios de la organización sobre el riesgo que corre la información y hacerles comprender que la seguridad es parte de su trabajo. Para esto se deben conocer los principales riesgos que acechan a la función informática y los medios de prevención que se deben tener, para lo cual se debe: Establecer el Costo del Sistema de Seguridad (Análisis Costo vs Beneficio) Este estudio se realiza considerando el costo que se presenta cuando se pierde la información vs el costo de un sistema de seguridad. Para realizar este estudio se debe considerar lo siguiente: - clasificar la instalación en términos de riesgo (alto, mediano, pequeño) - identificar las aplicaciones que tengan alto riesgo - cuantificar el impacto en el caso de suspensión del servicio aquellas aplicaciones con un alto riesgo - formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera - la justificación del costo de implantar las medidas de seguridad Costo x perdida Costo del de información sistema de seguridad.
Auditoria de la función informática
Unidad 3
Evaluacion Recursos Humanos La auditoria de recursos humanos puede definirse como el análisis de las políticas y prácticas de
personal de una empresa y la evaluación de su funcionamiento actual, seguida de sugerencias para mejorar. El propósito principal de la auditoria de recursos humanos es mostrar como está funcionado el programa, localizando prácticas y condiciones que son perjudiciales par la empresa o que no están justificando su costo, o prácticas y condiciones que deben incrementarse. La auditoria es un sistema de revisión y control para informar a la administración sobre la eficiencia y la eficacia del programa que lleva a cabo. Recursos Financieros Y Materiales Auditoria Informatica Recursos Financieros La administración de recursos financieros supone un control presupuestal y significa llevar a cabo toda la función de tesorería (ingresos y egresos). Es decir, todas las salidas o entradas de efectivo deben estar previamente controladas por el presupuesto. Para estar en condiciones de evitar fallas y de aplicar correcciones oportunamente, corresponde al área financiera realizar los registros contables necesarios. Estos registros contables deben corresponder al presupuesto efectuándose por unidad organizacional. La administración financiera consiste en: Obtener oportunamente y en las mejores condiciones de costo, recursos financieros para cada unidad orgánica de la empresa que se trate, con el propósito de que se ejecuten las tareas, se eleve la eficiencia en las operaciones y se satisfagan los intereses de quienes reciben los bienes o servicios. Materiales Estos resultan fundamentales para el éxito o fracaso de una gestión administrativa, lo básico en su administración es lograr el equilibrio en su utilización. Tan negativo es para la empresa en su escasez como su abundancia. Cualquiera de las dos situaciones resulta antieconómica; de ahí que la administración de recursos materiales haya cobrado tanta importancia actualmente. La administración de recursos materiales consiste en: Obtener oportunamente, en el lugar preciso, en las mejores condiciones de costo, y en la cantidad y calidad requerida, los bienes y servicios para cada unidad orgánica de la empresa de que se trate, con el propósito de que se ejecuten las tareas y de elevar la eficiencia en las operaciones.
Evaluación de la Seguridad
Unidad 4
Seguridad Logica Y Confidencial La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información. La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación. Identifica individualmente a cada usuario y sus ac tividades en el sistema, y restringe el acceso a datos, a los programas de uso general, de uso especifico, de las redes y terminales. La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización: Cambio de los datos antes o cuando se le da entrada a la computadora. Copias de programas y /o información. Código oculto en un programa Entrada de virus La seguridad lógica puede evitar una afectación. Seguridad Personal Entre los elementos más importantes de un c entro de computo o departamento de informática encontramos al personal que labora en este. Para que dicho centro funcione de la mejor manera posible es necesario que los empleados del area cumplan ciertos requisitos que permita considerarlos como ideales para ocupar los puestos de dicho departamento. Estas características son: la integridad,
estabilidad y lealtad hacia el departamento o la empresa. Ahora bien ¿Cómo identificar esas características en el personal que labora o pretende laborar en el departamento de informática? una forma sería qu e al momento de reclutarlo resulta conveniente realizarle por lo menos los examenes psicológicos y médicos, asi como tener en cuenta el historial laboral del candidato al puesto, para al menos conocer el ambito en que se ha desempeñado anteriormente. Tecnicas Herramientas Relacionadas Con Seguridad Fisica Y Del Personal Existen diferentes tecnicas y herramientas En la seguridad fisica. una de las tecnicas mas usadas son la aplicacion de respaldos fisicos de informacion, asi como tambien en al rededor del centro de computo, como es personal de segiridad, como guardias e seguridad de azcceso, restringido a personal no autorizado. En la seguridad de personal. se emplean contigencias de desastres para el cuidado del personal, como lugares de punto de reunioen un sismo, letreros de advertencia, asi como que medidas tomar en caso de emergencia. Tecnicas Y Herramientas Relacionadas Con Seguridad De Datos Y Software De aplicación Auditoria de la seguridad de los datos y del software de aplicación 1.-Controles internos sobre el análisis, desarrollo e implementación de sistemas 1.-Las actividades que se realizan para el análisis, diseño, desarrollo e implementación de sistemas de cualquier empresa son únicas y por lo tanto, no tienen parecido alguno con otras actividades. 2.-Por esta razón merecen un tratamiento más especializado. 2.- Puntos básicos 1.-Las consecuencias de un error (generalmente deben ser consideradas para cada campo en la información de entrada). 2.-Los puntos en el procesamiento de información en los cuales se puede introducir un error en ésta. 2.-Puntos básicos 1.-Lo adecuado de los controles introducidos para prevención, detección y corrección de errores de entrada. 3.-¿Cómo pueden ocurrir errores en los datos de entrada? 1.-Pueden estar registrados incorrectamente en el punto de entrada. 2.-Pueden haber sido convertidos incorrectamente a forma legible por la máquina. 4.-¿Cómo pueden ocurrir errores en los datos de entrada? 1.-Pueden haber sido perdidos al manejarlos; 2.-Pueden haber sido incorrectamente procesados al ser leídos por el equipo del computador. 5.-El auditor debe investigar puntos tales como: 1.-¿Qué ocurre a la información de entrada en que se encuentran los errores? 2.-¿Qué sucede con una operación no correspondida? 3.-¿Qué sucede si los totales de control no coinciden? 6.-Tipos de controles. 1.-Control de distribución. 2.-Validación de datos. 3.-Totales de control. 4.-Control de secuencia. 5.-Pruebas de consistencia y verosimilitud. 6.-Dígito de control. 7.-Control de distribución
Auditoria de la Seguridad en la Teleinformática
Unidad 5
La rama del conocimiento conocida como Teleinformática, Telemática o Teleprocesamiento de datos se basa fundamentalmente en el acceso a la información almacenada en un dispositivo informático desde otro dispositivo informático situado en un lugar distante, por ello se puede definir a la Teleinformática como al conjunto de técnicas y servicios que asocian a las telecomunicaciones y a la informática. Las características de los elementos del sistema de comunicac iones propuesto serían: Fuente o Emisor: Dispositivo que genera los datos a transmitir. En los ejemplos: computadoras o personas. Transmisor: Los datos generados por la fuente normalmente no se transmiten directamente tal como fueron generados. El transmisor codifica y transforma la información generando las señales electromagnéticas susceptibles de ser enviadas a través d e algún sistema de transmisión. Por ejemplo: un módem o un teléfono Sistema de Transmisión : Conecta a la fuente con el destino y puede ser desde una línea de transmisión hasta una red compleja. Receptor: Recibe la señal proveniente del sistema de transmisión y la transforma de forma tal que la información contenida en ella puede ser manejada por el destino. Por ejemplo: un módem o un teléfono. Destino: El que recibe la información o datos del receptor. Si bien este modelo parece sencillo en realidad encierra una gran complejidad. Alguna de las principales tareas que debe realizar un sistema de comunicación son: Utilización del sistema de Transmisión Se refiere a la necesidad de la utilización eficaz de los recursos utilizados en la transmisión, los cuales normalmente se comparten entre una variada serie de dispositivos de comunicación. Para la utilización, de la capacidad total del medio de transmisión, entre los distintos usuarios se deben aplicar técnicas de multiplexación. En general también son necesarias técnicas de control de congestión a fin de garantizar que el sistema de transmisión no se sature por una excesiva demanda en los servicios de transmisión. Implementación de la interfase Entre el medio de transmisión y el dispositivo de transmisión debe coexistir la interfase a efectos que el dispositivo pueda transmitir. La interfase estará directamente relacionada con las técnicas de transmisión implementadas. Generación de la señal Cuando para la transmisión a través del medio se utilizan señales electromagnéticas estas deben ser generadas teniendo en cuenta sus dos principales características: la forma y la intensidad, a efectos que se permitan su correcta propagación a través del medio de transmisión y su correcta interpretación por el receptor. Sincronización Las señales se deben generar no considerando solamente que deben cumplir con los requisitos del sistema de transmisión y del receptor sino que ade más el receptor debe ser capaz de determinar cuando comienza y finaliza la señal recibido así como cuanto dura cada elemento de señal, esto se logra a través de la sincronización entre el sistema de transmisión y el receptor (emisorreceptor) Gestión del Intercambio La gestión de intercambio se refiere a si dos o más transmisores/receptores pueden transmitir simultáneamente o deben hacerlo por turno. Se deberá establecer la cantidad y formato de los datos que se transmiten y la especificación de las acciones a seguir en caso de la detección de errores. Ejemplo: la comunicación telefónica. Detección y Corrección de errores Las circunstancias donde no pueden admitir errores se necesitará implementar distintas alternativas de procedimientos para la detección y/o co rrección de errores. Control de flujo Se refiere a los procedimientos necesarios para evitar que la fuente no sature al destino transmitiendo datos más rápidamente de lo q ue el receptor pueda recepcionar y procesar. Direccionamiento se refiere a la forma en que la fuente indicará, cuando se comparte un recurso, la identidad del destino; debiendo el sistema de transmisión garantizar que ese destino y solo ese reciba
los datos. Encaminamiento Relacionado íntimamente con el direccionamiento, se refiere a que en caso de existir una red con más de un camino posible para llegar al destino, el sistema de transmisión deberá elegir la mejor de las rutas posibles Recuperación Se refiere a la capacidad del sistema de poder continuar transmitiendo desde donde se produjo una interrupción o de recuperar el estado donde se encontraban los sistemas involucrados antes de comenzar el intercambio de información. Formato de Mensaje Se refiere a la necesidad del acuerdo que debe existir entre el emisor y el receptor respecto al formato de los datos intercambiados. Por ejemplo: código binario utilizado para representar los caracteres. Seguridad Se refiere a la necesidad del emisor de asegurar que los datos sean recibidos solamente por el destino deseado. Asimismo el receptor deberá asegurarse que los datos recibidos no han sido alterados durante el proceso de transmisión y además que esos datos realmente provengan del emisor. Gestión de Red En caso de redes complejas se necesitará un gestor de red para la configuración del sistema, la realización del monitoreo, reacción ante fallas, sobrecargas y planificación. Como se ha demostrado desde un ejemplo aparentemente simplista se han formulado una serie extensa y complejo de tareas que involucran a todo el proceso de comunicación. Esta relación no es absoluta ya que se pueden agregar o quitar o mezclar elementos o realizar en distintos niveles.
Cronograma de Actividades E quipo de A uditori 8-D Periodo: E nero-J unio 2010 Auditoria del Centro de Com puto del ITL P Integrantes: E dgar Zendejas Martinez. E duardo Mende A r e a A u d i ta dSaala : B A ctividades 15 - 19 22 - 26m ayo 1 8 - 12 15 - 19 22 - 26abr 12- 19 - 23 2 6 - 30 m ayo 3-7 10Hardware S oftware Instalaciones Fisicas Personal Redes Malto C orrectivo y P reventivo Mobiliario y E quipamiento
Encuesta 1.- ¿Qué te parece el horario de servicio de la sala B? Adecuado No adecuado 2.- ¿Tienen instalados todos los programas q requieres para tus clases? Si No
3.- ¿En que condiciones consideras que están los equipos de la sala B? Buena Mala Regular 4.- ¿Los equipos de la sala B son suficientes para tu grupo? Si No 5.- ¿Las computadoras tienen las capacidades adecuadas para la instalación del software que necesitas? Si No No se 6.- ¿Tienes acceso a internet en esta sala? Si No 7.- ¿A qué carrera perteneces? Informática Sistemas Administración Industrial Gestión Empresarial 8.- ¿Qué semestre estas cursando? Segundo Cuarto Sexto Octavo 9.- ¿Qué te parecen las instalaciones de la sala B? Buena Mala Regular 10.- ¿Te gustaría que hubiera internet en esta sala? Si No
Porcentaje de las Encuestas En este trabajo se mostraran los resultados obtenidos de las encuestas realizadas al estudiantado con respecto a la sala B del centro de cómputo, para la materia de auditoría informática, tomando en cuenta características, equipo, tiempo, y servicio.
Los alumnos dicen que no están de acuerdo con el horario por que solo se les asigna una hora de clase en el laboratorio, para trabajar.
En esta grafica se da a denotar que la mayoría del estudiantado está contento porque las maquinas tienen el software necesario para trabajar.
3.Los equipos de la sala b son suficientes para los alugnos que la utilizan según estos resultados.
La mayoría esta consiente de las características necesarias para su trabajo y un porcentaje mínimo ni siquiera esta consiente de esto y otros simplemente no lo saben.
En esta grafica se nota que las carreras de industrial, electrónica y administración son las q utilizan con mas frecuencia esta área.
Se denota en esta grafica que los alumnos de cuarto semestre son los que utilizan esta área, a comparación con los demás grados.
Según los alumnos consideran que esta área esta en mal estado, que requiere de mantenimiento y posibles mejoras para su utilización.
La mayoría del alumnado dice que mejoraría esta área si tuvieran el servicio de internet, el porcentaje que dice no es porque tiene laptop y ellos ya tienen este servicio.
Según los resultados de este grafico los alumnos co nsideran que las maquinas instaladas en esta área están en malas condiciones, y se otro porcentaje considera que son buenas.
Imagenes Sala B
Caracteristicas de la Sala B SALA AUDITADA: Sala B RESPONSABLE: ING. Hector Oceguera Soto Persona(s) que Audita(n): Eduardo Mendez Vera, Edgar Zendejas Martínez
Cantidad de Maquinas Instaladas: 42 MONITOR NO. DE MONITOR
MARCA
MODELO
TAMAÑO
CONDICIONES
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42
Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Samsung Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer
55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 794v 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S 55S
17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’ 17’’
Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas
En este cuadro se muestran las características principales de los monitores instalados en la sala auditada.
CPU NO. DE CPU
MARCA
MODELO
MEMORIA RAM
HD
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42
Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Compaq
Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100 Veriton 5100
512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb 512 mb
40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb 40 gb
PROCESADOR Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III Intel Pentium III
En este cuadro se muestran las características principales de los c pu’s instalados en la sala auditada
MOUSE NO. DE MOUSE
MARCA
TIPO
CONDICIONES
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42
Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Acer Genius Genius Genius Genius Genius Genius IBM HP HP Benq
Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Mecanico Optico Optico Optico Optico Optico Optico Mecanico Mecanico Mecanico Optico
Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas
En este cuadro se muestran las características principales de los mouse instalados en la sala auditada
TECLADO NO. DE TECLADO
MARCA
TIPO
CONDICIONES
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42
hp Acer Acer Acer Acer Acer Acer Acer Acer IBM Compac Acer Acer Acer Acer Acer Acer Acer Genius Acer Acer Acer Acer Acer Acer Acer IBM Acer hp Acer Acer Acer Acer hp hp AIMC Acer Acer Acer hp Acer Acer
Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estandar Estardar Estardar Estardar Estardar Estardar Estardar Estardar Estardar Estardar Estardar Estardar
Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas Buenas
En este cuadro se muestran las características principales de los te clados instalados en la sala auditada
NO. DE EQUIPO
S IS TE MA WINDOWS XP
O PE RAT I V O LINUX LICENCIA
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42
En este cuadro se especifica el sistema operativo con el que cuenta las pc’s
NO. DE EQUIPO
OFFICE 2007
DAEMON TOOLS LITE
P R O G R A M A TAYLOR II INTERBASE STBUC8 M. DREAMWEA
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42
En este cuadro se indican los programas con los que cuenta la sala B
personal: Sala B
sala auditada: Responsable: Persona(a) que audita(n):
fecha:
24/02/2010
Hora:
1:00 p.m.
Héctor Oseguera Soto Eduardo Mende z Vera , Edgar Zendejas Martínez
En esta sala solo tendran acceso los maestros que tengan asignado un horario y el encargdo del centro de computo
Instalaciones: Sala B
sala auditada: Responsable: Persona(a) que audita(n):
fecha:
24/02/2010
Hora:
1:00 p.m.
Héctor Oseguera Soto Eduardo Mende z Vera , Edgar Zendejas Martínez
Las instalaciones están en buen estado ya que aun tienen buena pintura y muy buena buena ventilación
Mobiliario: sala auditada: Responsable: Persona(a) que audita(n):
Sala B
fecha:
24/02/2010
Hora:
1:00 p.m.
Héctor Oseguera Soto Eduardo Mende z Vera , Edgar Zendejas Martínez La sala cuenta con mesas y sillas en buen estado
Redes sala auditada: Responsable: Persona(a) que audita(n):
Sala B
fecha:
24/02/2010
Hora:
1:00 p.m.
Héctor Oseguera Soto Eduardo Mende z Vera , Edgar Zendejas Martínez
Las computadoras de esta sala no cuentan con una red lo cual seria necesario para ayudar al alumno en sus tareas
Control de acceso sala auditada: Responsable: Persona(a) que audita(n):
Sala B
fecha:
24/02/2010
Hora:
1:00 p.m.
Héctor Oseguera Soto Eduardo Mende z Vera , Edgar Zendejas Martínez
Solo entra todo el personal que tenga un horario ya establecido.