miércoles, 30 de septiembre de 2015

Control Interno
Es el proceso integral que debe ser echo por la gerencia y el personal, y está diseñado para enfrentarse a los riesgos y para dar una seguridad razonable de que en la consecución de la misión de la organización, se alcanzarán los siguientes objetivos gerenciales:
  • Promover la eficacia, eficiencia y economía de las operaciones, programas y proyectos.
  • Medir la eficacia en el cumplimiento de los objetivos, prevenir desviaciones y promover             la adecuada y transparente aplicación de los recursos.
  • Obtener información veraz, confiable y oportuna.
  • Propiciar el cumplimiento del marco legal y normativo.
  • Salvaguardar, preservar y mantener los recursos públicos.
Beneficios:
  • Ayuda a los directivos al logro razonable de las metas y objetivos institucionales.
  • Integración y asimilación del personal de las metas de la organización.
  • Ayuda al personal a medir su desempeño y por ende, a mejorarlo.
  • Contribuye a evitar fraudes y corrupción interna.
  • Facilita a los directivos la información de cómo se han aplicado los recursos y cómo se               han alcanzado los objetivos.

Referencias:

INFORMATICA, A. D. (s.f.). Obtenido de http://alondraadmonfun.blogspot.mx/2011/04/unidad-6-auditoria-informatica.html
Nyce. (s.f.). Obtenido de https://www.nyce.org.mx/

Diagnostico de la situación actual

El servicio de diagnóstico consiste en determinar el estatus del área de Tecnología en cuanto a su organización y estructura, infraestructura, operaciones, procesos y seguridad de manera que se identifiquen las acciones que permitan brindar un servicio más oportuno, eficiente y seguro, El diagnóstico permitirá evaluar las necesidades, establecer prioridades y planificar objetivos a lograr en el área de Tecnología, con una operación eficiente, estable y seguro. 
Puede constar de:
  • Diagnóstico de la situación actual:

ü  Organización y estructura del centro de cómputo.
ü  Infraestructura tecnológica.
ü  Operación del centro de cómputo.
ü  Aplicaciones actuales.
  • Diagnóstico de la seguridad informática:

ü  Identificación de riesgos.
ü  Análisis de controles actuales: Administrativos, operacionales y técnicos.
  • Revisión general de los procesos:

ü  Hacer un inventario de los recursos informáticos actuales.
ü  Levantar sus procesos de trabajo e identificar puntos de simplificación.
ü  Identificar sus principales problemas y establecer prioridades.
ü  Preparar un plan de acción que mejore su desempeño y efectividad. 
Referencias:
Sites Google. (s.f.). Obtenido de https://sites.google.com/site/navaintegdesign/temario/1-2
Recursos Humanos
La administración del capital humano (ACH) consiste en medir la relación de causa y efecto de diversos programas y políticas de RH en el resultado final del análisis financiero de la empresa. 
Aspectos importantes en Recursos Humanos:
  1. Adiestramiento: Prepara a la persona para el ejercicio de un oficio sobre la base de unas aptitudes o habilidades. Normalmente se concreta en programas fundamentos en el desarrollo de habilidades operativas o técnicas específicas, que en su mayoría tienen una base psicomotora.  
  2. Entrenamiento:El objetivo es adaptar al empleado para el ejercicio de una determinada función, tiende a ser progresivo y obedece a razones mixtas. Está orientado mayoritariamente en el contenido del puesto de trabajo. 
  3. Reconversión: Se deriva por distintos factores y de diversa índole. Tiene por ello un origen extrínseco y, en todo caso, requieren un cambio profundo en la actuación de los empleados. 




Referencias:
Lider de proyecto. (s.f.).http://www.liderdeproyecto.com/manual/que_es_el_pmbok.html

Interpretación del manual de procedimientos

Su función es la descripción de uno o varios procedimientos, para implantarlos, mejorarlos o sustituirlos. 
Su estructura se basa en los siguientes aspectos:
Delimitación del procedimiento.
o   ¿Cuál es el procedimiento que se va a analizar?
o   ¿Dónde se inicia?
o   ¿Dónde termina?
Recolección de la información.- recaba los documentos y los datos, a organizar, analizar y sistematizar, para permitir el conocimiento de los procesos, como operan, para poder proponer ajustes convenientes.  Las técnicas comúnmente utilizadas son:
o   Investigación documental.
o   Entrevista.

o   Observación de campo.
     Ejemplo de un formato de manual de procedimientos
Referencias:

Secretaria de Relaciones Exteriores (s.f.).http://www.uv.mx/personal/fcastaneda/files/2010/10/guia_elab_manu_proc.pdf
Políticas de la Organización
Es una serie de reglas y directrices básicas, con las cuales los miembros de la empresa u organización, deben comportarse en base a estas mismas, con lo cual se desarrollaran documentos, manuales, procedimientos, etc.. De la empresa. 
Para la creación de políticas empresariales en el ámbito de sistemas de información existen diferentes estándares internacionales:

  • ISO9001:2008
  • PMBOOK
  • CMMI

Los estándares de calidad definen una serie de políticas y manuales, con las instrucciones de cómo debería la empresa redactar sus procesos internos, siguiendo el estándar, e implementarlo en sus necesidades.

Referencias:

Bernal, J. J. (s.f.). PDCAHOME. Obtenido de http://www.pdcahome.com/2551/como-crear-la-politica-de-tu-empresa-definiciones-requisitos-y-tipos-de-politicas/
Auditoria de la Función Informática

La función de estudiar los procesos de control implantados en una empresa u organización, para determinar si son adecuados y cumplen con los objetivos o estrategias.

Objetivos:
  • El control de la función informática.
  • El análisis de la eficiencia de los sistemas informáticos.
  • La verificación del cumplimiento de la Normativa en este ámbito.
  • La revisión eficaz de gestión de los recursos informáticos.
Tipos de auditoria informática:
  • De gestión: verifica la contratación de bienes y servicios, la documentación del software, etc.
  • Legalización del reglamento de protección de datos: verifica el cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
  • Datos: verifica la clasificación de los datos, estudia las aplicaciones y analiza los flujo-gramas.
  • Bases de datos: verifica controles de acceso, actualización, la integridad de datos y la calidad de los datos.
  • Seguridad: verifica los datos e información, refiriéndose a la disponibilidad, integridad, confidencialidad, autenticación y no repudio.
  • Seguridad física: verifica la ubicación de la organización, quitando las ubicaciones riesgosas, en la mayoría de los casos mantener la en resguardo la ubicación física de la misma.
  • Seguridad lógica: verifica los métodos de autenticación de los sistemas informáticos.
  • Comunicaciones: verifica a la auditoria de los procesos, autenticación de los sistemas de comunicación.
  • Seguridad de producción: verifica errores, accidentes y fraudes. 
Referencias: Rojas, X. D. (s.f.). Google libros. Obtenido de https://books.google.com.mx/books?id=-QzheOZIQ0kC&pg=PA55&lpg=PA55&dq=auditoria+informatica&source=bl&ots=SvpHHDABU&sig=l9syY1casVdsUvyWehVYQ6b04V4&hl=es&sa=X&ved=0CC0Q6AEwAzgKahUKEwj_nLqH3OPHAhWQgJIKHeKbC8Q#v=onepage&q&f=false