You are on page 1of 25

Introducción a la auditoria informática Unidad 1

Auditoria
La auditoría es el examen crítico y sistemático que realiza una persona o grupo de personas
independientes del sistema auditado. Aunque hay muchos tipos de auditoría, la expresión se utiliza
generalmente para designar a la auditoría externa de estados financieros que es una auditoría realizada
por un profesional experto en contabilidad de los libros y registros contables de una entidad para opinar
sobre la razonabilidad de la información contenida en ellos y sobre el cumplimiento de las normas
contables.

Auditoria informática
La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un
Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a
cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una
empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados
objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los
mismos.
Los objetivos de la auditoría Informática son:
* El control de la función informática
* El análisis de la eficiencia de los Sistemas Informáticos
* La verificación del cumplimiento de la Normativa en este ámbito
* La revisión de la eficaz gestión de los recursos informáticos.
La auditoría informática sirve para mejorar ciertas características en la empresa como:
- Eficiencia
- Eficacia
- Rentabilidad
- Seguridad
Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:
- Gobierno corporativo
- Administración del Ciclo de vida de los sistemas
- Servicios de Entrega y Soporte
- Protección y Seguridad
- Planes de continuidad y Recuperación de desastres
La necesidad de contar con lineamientos y herramientas estandar para el ejercicio de la auditoría
informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, ISO, COSO e
ITIL.

Tipos de Auditoria

Auditoria contable ( de estados financieros )


Auditoria interna. la lleva acabo un departamento dentro de la organizacion y existe una relacion
laboral.
Auditoria externa. no existe relacion laboral y la hacen personas externas al negocio para que los
resultados que nos arroje sean imparciales como pueden ser las firmas de contadores o administradores
independientes.
Auditoria operacional: es la valoracion independiente de todas las operaciones de una empresa, en
forma análitica objetiva y sistematica, para determinar si se lleva a cabo politicas y procedimientos
aceptables, si se siguen las normas establecidas y si se utilizan los recursos de manera eficaz y
economica.
Auditoria administrativa. (william. P Leonard) es un examen completo y constructivo de la estructura
organizativa de la empresa, institucion o departemento gubernamental o de cualquier otra entidad
Auditoria administrativa:Es un examen detallado de la administración de un organismo social
realizado por un profesional de la administración con el fin de evaluar la eficiencia de sus resultados,
sus metas fijadas con base en la organización, sus recursos humanos, financieros, materiales, sus
metodos y controles, y su forma de operar.
Auditoria fiscal: Consiste en verificar el correcto y oportuno pago de los diferentes impuestos y
obligaciones fiscales de los contribuyentes desde el punto de vista fisico ( SHCP ), direcciones o
tesorerias de hacienda estatales o tesorerias municipales.
Auditoria de resultados de programas: Esta auditoria la eficacia y congruencia alcanzadas en el logro
de los objetivos y las metas establecidas, en relacion con el avance del ejercicio presupuestal.
Auditoria de legalidad: Este tipo de auditoria tiene como finalidad revisar si la dependencia o entidad,
en el desarrollo de sus actividades, ha observado el cumplimiento de disposiciones legales que sean
aplicables ( leyes, reglamentos, decretos, circulares, etc )
Auditoria integral: Es un examen que proporciona una evaluación objetiva y constructiva acerca del
grado en que los recursos humanos, financieros y materiales son manejados con debidas economias,
eficacia y eficiencia.

Auditoria Externa E Interna

La Auditoría Externa examina y evalúa cualquiera de los sistemas de información de una


organización y emite una opinión independiente sobre los mismos, pero las empresas generalmente
requieren de la evaluación de su sistema de información financiero en forma independiente para
otorgarle validez ante los usuarios del producto de este, por lo cual tradicionalmente se ha asociado el
término Auditoría Externa a Auditoría de Estados Financieros, lo cual como se observa no es
totalmente equivalente, pues puede existir Auditoría Externa del Sistema de Información Tributario,
Auditoría Externa del Sistema de Información Administrativo, Auditoría Externa del Sistema de
Información Automático etc.

Auditoría Interna
La auditoría Interna es el examen crítico, sistemático y detallado de un sistema de información de una
unidad económica, realizado por un profesional con vínculos laborales con la misma, utilizando
técnicas determinadas y con el objeto de emitir informes y formular sugerencias para el mejoramiento
de la misma. Estos informes son de circulación interna y no tienen trascendencia a los terceros pues no
se producen bajo la figura de la Fe Publica.

Responsabilidades De Administradores Y Auditor


Recordemos que un auditor informático es un profesional especializado en ramas de la auditoría
informática, principalmente dedicado al análisis de sistemas de información, que tiene conocimientos
generales de los ámbitos en los que ésta se mueve, además de contar con conocimientos empresariales
generales.
El auditor puede actuar como consultor con su auditado, dándole ideas de cómo enfocar la construcción
de los elementos de control y administración que le sean propios. Además, puede actuar como
consejero con la organización en la que está desarrollando su labor. Un entorno informático bien
controlado puede ser ineficiente si no es consistente con los objetivos de la organización.
El auditor informático debe ser una persona con un alto grado de calificación técnica y al mismo
tiempo estar integrado a las corrientes organizativas empresariales. Se deben contemplar las siguientes
características de un perfil profesional adecuado y actualizado: 1) Se deben poseer una mezcla de
conocimientos de auditoría financiera y de informática en general. En el área informática, se debe tener
conocimientos básicos de: •Desarrollo de SI (administración de proyectos, ciclo de vida de desarrollo)
•Administración del Departamento de Informática •Análisis de riesgos en un entorno informático
•Sistemas operativos •Telecomunicaciones •Administración de Bases de Datos •Redes locales
•Seguridad física •Operación y planificación informática (efectividad de las operaciones y rendimiento
del sistema) •Administración de seguridad de los sistemas (planes de contingencia) •Administración del
cambio •Administración de Datos •Automatización de oficinas (ofimática) •Comercio electrónico
•Encriptación de datos 2) Especialización en función de la importancia económica que tienen distintos
componentes financieros dentro del entorno empresarial; Por ejemplo, en un entorno financiero pueden
tener mucha importancia las comunicaciones, por lo que se debe tener una especialización en esa rama.
3) Debe conocer técnicas de administración de empresas y de cambio, ya que las recomendaciones y
soluciones que aporte deben estar alineadas a los objetivos de la empresa y a los recursos que se
poseen. 4) Debe tener un enfoque de Calidad Total, lo cual hará que sus conclusiones y trabajo sean
reconocidos como un elemento valioso dentro de la empresa y que los resultados sean aceptados en su
totalidad.

Planeación de la auditoria Informática Unidad 2

Fases de la Auditoria Informatica

Fase I: Conocimientos del Sistema


Fase II: Análisis de transacciones y recursos
Fase III: Análisis de riesgos y amenazas
Fase IV: Análisis de controles
Fase V: Evaluación de Controles
Fase VI: El Informe de auditoria
Fase VII: Seguimiento de las Recomendaciones
Fase I: Conocimientos del Sistema
1.1. Aspectos Legales y Políticas Internas.
Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de
referencia para su evaluación.
1.2.Características del Sistema Operativo.
• Organigrama del área que participa en el sistema
• Manual de funciones de las personas que participan en los procesos del sistema
• Informes de auditoría realizadas anteriormente
1.3.Características de la aplicación de computadora
• Manual técnico de la aplicación del sistema
• Funcionarios (usuarios) autorizados para administrar la aplicación
• Equipos

utilizados en la aplicación de computadora


• Seguridad de la aplicación (claves de acceso)
• Procedimientos para generación y almacenamiento de los archivos de la aplicación.
Fase II: Análisis de transacciones y recursos
2.1.Definición de las transacciones.
Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos.
La importancia de las transacciones deberá ser asignada con los administradores.
2.2.Análisis de las transacciones
• Establecer el flujo de los documentos
En esta etapa se hace uso de los flujogramas ya que facilita la visualización del funcionamiento y
recorrido de los procesos.
2.3.Análisis de los recursos
• Identificar y codificar los recursos que participan en el sistemas
2.4.Relación entre transacciones y recursos
Fase III: Análisis de riesgos y amenazas
3.1.Identificación de riesgos
• Daños físicos o destrucción de los recursos
• Pérdida por fraude o desfalco
• Extravío de documentos fuente, archivos o informes
• Robo de dispositivos o medios de almacenamiento
• Interrupción de las operaciones del negocio
• Pérdida de integridad de los datos
• Ineficiencia de operaciones
• Errores
3.2.Identificación de las amenazas
• Amenazas sobre los equipos:
• Amenazas sobre documentos fuente
• Amenazas sobre programas de aplicaciones
3.3.Relación entre recursos/amenazas/riesgos
La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su
ambiente real de funcionamiento.
Fase IV: Análisis de controles
4.1.Codificación de controles
Los controles se aplican a los diferentes grupos utilizadores de recursos, luego la identificación de los
controles deben contener una codificación la cual identifique el grupo al cual pertenece el recurso
protegido. 4.2.Relación entre recursos/amenazas/riesgos
La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado. Para cada
tema debe establecerse uno o más controles.
4.3.Análisis de cobertura de los controles requeridos
Este análisis tiene como propósito determinar si los controles que el auditor identificó como necesarios
proveen una protección adecuada de los recursos.
Fase V: Evaluación de Controles
5.1.Objetivos de la evaluación
• Verificar la existencia de los controles requeridos
• Determinar la operatividad y suficiencia de los controles existentes
5.2.Plan de pruebas de los controles
• Incluye la selección del tipo de prueba a realizar.
• Debe solicitarse al área respectiva, todos los elementos necesarios de prueba.
5.3.Pruebas de controles
5.4.Análisis de resultados de las pruebas
Fase VI: Informe de Auditoria
6.1. Informe detallado de recomendaciones
6.2. Evaluación de las respuestas
6.3. Informe resumen para la alta gerencia
Este informe debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de la áreas.
• Introducción: objetivo y contenido del informe de auditoria
• Objetivos de la auditoría
• Alcance: cobertura de la evaluación realizada
• Opinión: con relación a la suficiencia del control interno del sistema evaluado
• Hallazgos
• Recomendaciones
Fase VII: Seguimiento de Recomendaciones
7.1. Informes del seguimiento
7.2. Evaluación de los controles implantados
Fin de la sesión.
Informática II. Decanato de Administración y Contaduría
Auditoría Informática
Revisión
Evaluación
Controles y las Medidas de Seguridad que se Aplican a los Recursos de un Sistema de Información
Informática II. Decanato de Administración y Contaduría
Auditoría Informática
Objetivos

Planeación de la Auditoría en Informática


Para hacer una adecuada planeación de la auditoría en informática, hay que seguir una serie de pasos
previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar,
sus sistemas, organización y equipo. En el caso de la auditoría en informática, la planeación es
fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos:
• Evaluación de los sistemas y procedimientos.
• Evaluación de los equipos de cómputo.
Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la
organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación
preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deberá
incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el
desarrollo de la misma.
Revision Preliminar Auditoria Informatica
En esta fase el auditor debe de armarse de un conocimiento amplio del área que va a auditar, los
objetivos que debe cumplir, tiempos (una empresa no pude dejar sus equipos y personal que lo opera
sin trabajar porque esto le genera perdidas sustanciosas), herramientas y conocimientos previos, así
como de crear su equipo de auditores expertos en la materia con el fin de evitar tiempos muertos a la
hora de iniciar la auditoria.
Es de tomarse en cuenta que el propietario de dicha empresa, ordena una auditoria cuando siente que un
área tiene una falla o simplemente no trabaja productivamente como se sugiere, por esta razón habrá
puntos claves que se nos instruya sean revisados, hay que recordar que las auditorias parten desde un
ámbito administrativo y no solo desde la parte tecnológica, porque al fin de cuentas hablamos de
tiempo y costo de producción, ejercicio de ventas, etc.
Pruebas Controles De Usuario
El objetivo de esta fase es comprobar que los controles internos funcionan como lo deben de hacer, es
decir, que los controles que se suponía que existían, existen realmente y funcionan bien. Las técnicas
utilizadas, además de la recogida manual de evidencias ya descrita, contemplan el uso del ordenador
para verificar los controles.
• Al final de la fase, el auditor puede decidir evaluar de nuevo el sistema de controles internos, de
acuerdo con la fiabilidad que han mostrado los controles individuales.
• El procedimiento de evaluación y la elección de nuevos procedimientos de auditoria son los mismos
que los de las fases anteriores.
Prueba y Evaluación de los Controles del Usuario
El auditor puede decidir que no hace falta confiar en los controles internos porque existen controles del
usuario que los sustituyen o compensan. Para un auditor externo, revisar estos controles del usuario
puede resultar más costoso que revisar los controles internos. Para un auditor interno, es importante
hacerlo para eliminar posibles controles duplicados, bien internos o bien del usuario, para evitar la
redundancia.
Evaluacion Sistemas De Acuerdo Al Riesgo
Riesgo Proximidad o posibilidad de un daño, peligro, etc.
Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.
Seguridad
Cualidad o estado de seguro
Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.
Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal
para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como
enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones
del Estado, trabajadores y empresarios.
Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más
seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.
Consideraciones Inmediatas para la Auditoría de la Seguridad
A continuación se citarán las consideraciones inmediatas que se deben tener para elaborar la evaluación
de la seguridad, pero luego se tratarán las áreas específicas con mucho mayor detalle.
Uso de la Computadora
Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a:
- tiempo de máquina para uso ajeno
- copia de programas de la organización para fines de comercialización (copia pirata)
- acceso directo o telefónico a bases de datos con fines fraudulentos
Sistema de Acceso
Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las
computadoras de acuerdo a:
- nivel de seguridad de acceso
- empleo de las claves de acceso
- evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor
costo
Cantidad y Tipo de Información
El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un
factor de alto riesgo ya que podrían producir que:
- la información este en manos de algunas personas
- la alta dependencia en caso de perdida de datos
Control de Programación
Se debe tener conocer que el delito más común está presente en el momento de la programación, ya que
puede ser cometido intencionalmente o no, para lo cual se debe controlar que:
- los programas no contengan bombas lógicas
- los programas deben contar con fuentes y sus ultimas actualizaciones
- los programas deben contar con documentación técnica, operativa y de emergencia
Personal
Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al
sistema de información de forma directa y se deberá contemplar principalmente:
- la dependencia del sistema a nivel operativo y técnico
- evaluación del grado de capacitación operativa y técnica
- contemplar la cantidad de personas con acceso operativo y administrativo
- conocer la capacitación del personal en situaciones de emergencia
Medios de Control
Se debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un
fraude en el sistema. También se debe observar con detalle el sistema ya que podría generar indicadores
que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del
sistema.
Rasgos del Personal
Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden
surgir:
- malos manejos de administración
- malos manejos por negligencia
- malos manejos por ataques deliberados
Instalaciones
Es muy importante no olvidar las instalaciones físicas y de servicios, que significan un alto grado de
riesgo. Para lo cual se debe verificar:
- la continuidad del flujo eléctrico
- efectos del flujo eléctrico sobre el software y hardware
- evaluar las conexiones con los sistemas eléctrico, telefónico, cable, etc.
- verificar si existen un diseño, especificación técnica, manual o algún tipo de documentación sobre las
instalaciones
Control de Residuos
Observar como se maneja la basura de los departamentos de mayor importancia, donde se almacena y
quien la maneja.
Establecer las Areas y Grados de Riesgo
Es muy importante el crear una conciencia en los usuarios de la organización sobre el riesgo que corre
la información y hacerles comprender que la seguridad es parte de su trabajo. Para esto se deben
conocer los principales riesgos que acechan a la función informática y los medios de prevención que se
deben tener, para lo cual se debe:
Establecer el Costo del Sistema de Seguridad (Análisis Costo vs Beneficio)
Este estudio se realiza considerando el costo que se presenta cuando se pierde la información vs el
costo de un sistema de seguridad.
Para realizar este estudio se debe considerar lo siguiente:
- clasificar la instalación en términos de riesgo (alto, mediano, pequeño)
- identificar las aplicaciones que tengan alto riesgo
- cuantificar el impacto en el caso de suspensión del servicio aquellas aplicaciones con un alto riesgo
- formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera
- la justificación del costo de implantar las medidas de seguridad
Costo x perdida Costo del
de información sistema de seguridad.

Auditoria de la función informática Unidad 3

Evaluacion Recursos Humanos


La auditoria de recursos humanos puede definirse como el análisis de las políticas y prácticas de
personal de una empresa y la evaluación de su funcionamiento actual, seguida de sugerencias para
mejorar. El propósito principal de la auditoria de recursos humanos es mostrar como está funcionado el
programa, localizando prácticas y condiciones que son perjudiciales par la empresa o que no están
justificando su costo, o prácticas y condiciones que deben incrementarse.
La auditoria es un sistema de revisión y control para informar a la administración sobre la eficiencia y
la eficacia del programa que lleva a cabo.
Recursos Financieros Y Materiales Auditoria Informatica
Recursos Financieros
La administración de recursos financieros supone un control presupuestal y significa llevar a cabo toda
la función de tesorería (ingresos y egresos). Es decir, todas las salidas o entradas de efectivo deben
estar previamente controladas por el presupuesto.
Para estar en condiciones de evitar fallas y de aplicar correcciones oportunamente, corresponde al área
financiera realizar los registros contables necesarios. Estos registros contables deben corresponder al
presupuesto efectuándose por unidad organizacional.
La administración financiera consiste en:
Obtener oportunamente y en las mejores condiciones de costo, recursos financieros para cada unidad
orgánica de la empresa que se trate, con el propósito de que se ejecuten las tareas, se eleve la eficiencia
en las operaciones y se satisfagan los intereses de quienes reciben los bienes o servicios.
Materiales
Estos resultan fundamentales para el éxito o fracaso de una gestión administrativa, lo básico en su
administración es lograr el equilibrio en su utilización. Tan negativo es para la empresa en su escasez
como su abundancia. Cualquiera de las dos situaciones resulta antieconómica; de ahí que la
administración de recursos materiales haya cobrado tanta importancia actualmente.
La administración de recursos materiales consiste en:
Obtener oportunamente, en el lugar preciso, en las mejores condiciones de costo, y en la cantidad y
calidad requerida, los bienes y servicios para cada unidad orgánica de la empresa de que se trate, con el
propósito de que se ejecuten las tareas y de elevar la eficiencia en las operaciones.

Evaluación de la Seguridad Unidad 4

Seguridad Logica Y Confidencial


La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la
integridad de la información almacenada de una computadora, así como de controlar el mal uso de la
información.
La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas,
por el software de desarrollo y por los programas en aplicación.
Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos,
a los programas de uso general, de uso especifico, de las redes y terminales.
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:
Cambio de los datos antes o cuando se le da entrada a la computadora.
Copias de programas y /o información.
Código oculto en un programa
Entrada de virus
La seguridad lógica puede evitar una afectación.
Seguridad Personal
Entre los elementos más importantes de un centro de computo o departamento de informática
encontramos al personal que labora en este. Para que dicho centro funcione de la mejor manera posible
es necesario que los empleados del area cumplan ciertos requisitos que permita considerarlos como
ideales para ocupar los puestos de dicho departamento. Estas características son: la integridad,
estabilidad y lealtad hacia el departamento o la empresa.
Ahora bien ¿Cómo identificar esas características en el personal que labora o pretende laborar en el
departamento de informática? una forma sería que al momento de reclutarlo resulta conveniente
realizarle por lo menos los examenes psicológicos y médicos, asi como tener en cuenta el historial
laboral del candidato al puesto, para al menos conocer el ambito en que se ha desempeñado
anteriormente.
Tecnicas Herramientas Relacionadas Con Seguridad Fisica Y Del Personal
Existen diferentes tecnicas y herramientas
En la seguridad fisica.
una de las tecnicas mas usadas son la aplicacion de respaldos fisicos de informacion, asi como tambien
en al rededor del centro de computo, como es personal de segiridad, como guardias e seguridad de
azcceso, restringido a personal no autorizado.
En la seguridad de personal.
se emplean contigencias de desastres para el cuidado del personal, como lugares de punto de reunioen
un sismo, letreros de advertencia, asi como que medidas tomar en caso de emergencia.
Tecnicas Y Herramientas Relacionadas Con Seguridad De Datos Y Software De aplicación
Auditoria de la seguridad de los datos y del software de aplicación
1.-Controles internos sobre el análisis, desarrollo e implementación de sistemas
1.-Las actividades que se realizan para el análisis, diseño, desarrollo e implementación de sistemas de
cualquier empresa son únicas y por lo tanto, no tienen parecido alguno con otras actividades.
2.-Por esta razón merecen un tratamiento más especializado.
2.- Puntos básicos
1.-Las consecuencias de un error (generalmente deben ser consideradas para cada campo en la
información de entrada).
2.-Los puntos en el procesamiento de información en los cuales se puede introducir un error en ésta.
2.-Puntos básicos
1.-Lo adecuado de los controles introducidos para prevención, detección y corrección de errores de
entrada.
3.-¿Cómo pueden ocurrir errores en los datos de entrada?
1.-Pueden estar registrados incorrectamente en el punto de entrada.
2.-Pueden haber sido convertidos incorrectamente a forma legible por la máquina.
4.-¿Cómo pueden ocurrir errores en los datos de entrada?
1.-Pueden haber sido perdidos al manejarlos;
2.-Pueden haber sido incorrectamente procesados al ser leídos por el equipo del computador.
5.-El auditor debe investigar puntos tales como:
1.-¿Qué ocurre a la información de entrada en que se encuentran los errores?
2.-¿Qué sucede con una operación no correspondida?
3.-¿Qué sucede si los totales de control no coinciden?
6.-Tipos de controles.
1.-Control de distribución.
2.-Validación de datos.
3.-Totales de control.
4.-Control de secuencia.
5.-Pruebas de consistencia y verosimilitud.
6.-Dígito de control.
7.-Control de distribución

Auditoria de la Seguridad en la Teleinformática Unidad 5


La rama del conocimiento conocida como Teleinformática, Telemática o Teleprocesamiento de datos se
basa fundamentalmente en el acceso a la información almacenada en un dispositivo informático desde
otro dispositivo informático situado en un lugar distante, por ello se puede definir a la Teleinformática
como al conjunto de técnicas y servicios que asocian a las telecomunicaciones y a la informática.
Las características de los elementos del sistema de comunicaciones propuesto serían:
Fuente o Emisor: Dispositivo que genera los datos a transmitir. En los ejemplos: computadoras o
personas.
Transmisor: Los datos generados por la fuente normalmente no se transmiten directamente tal como
fueron generados. El transmisor codifica y transforma la información generando las señales
electromagnéticas susceptibles de ser enviadas a través de algún sistema de transmisión. Por ejemplo:
un módem o un teléfono
Sistema de Transmisión: Conecta a la fuente con el destino y puede ser desde una línea de transmisión
hasta una red compleja.
Receptor: Recibe la señal proveniente del sistema de transmisión y la transforma de forma tal que la
información contenida en ella puede ser manejada por el destino. Por ejemplo: un módem o un
teléfono.
Destino: El que recibe la información o datos del receptor.
Si bien este modelo parece sencillo en realidad encierra una gran complejidad. Alguna de las
principales tareas que debe realizar un sistema de comunicación son:
Utilización del sistema de Transmisión Se refiere a la necesidad de la utilización eficaz de los
recursos utilizados en la transmisión, los cuales normalmente se comparten entre una variada serie de
dispositivos de comunicación.
Para la utilización, de la capacidad total del medio de transmisión, entre los distintos usuarios se deben
aplicar técnicas de multiplexación.
En general también son necesarias técnicas de control de congestión a fin de garantizar que el sistema
de transmisión no se sature por una excesiva demanda en los servicios de transmisión.
Implementación de la interfase Entre el medio de transmisión y el dispositivo de transmisión debe
coexistir la interfase a efectos que el dispositivo pueda transmitir.
La interfase estará directamente relacionada con las técnicas de transmisión implementadas.
Generación de la señal Cuando para la transmisión a través del medio se utilizan señales
electromagnéticas estas deben ser generadas teniendo en cuenta sus dos principales características: la
forma y la intensidad, a efectos que se permitan su correcta propagación a través del medio de
transmisión y su correcta interpretación por el receptor.
Sincronización Las señales se deben generar no considerando solamente que deben cumplir con los
requisitos del sistema de transmisión y del receptor sino que además el receptor debe ser capaz de
determinar cuando comienza y finaliza la señal recibido así como cuanto dura cada elemento de señal,
esto se logra a través de la sincronización entre el sistema de transmisión y el receptor (emisor-
receptor)
Gestión del Intercambio La gestión de intercambio se refiere a si dos o más transmisores/receptores
pueden transmitir simultáneamente o deben hacerlo por turno. Se deberá establecer la cantidad y
formato de los datos que se transmiten y la especificación de las acciones a seguir en caso de la
detección de errores. Ejemplo: la comunicación telefónica.
Detección y Corrección de errores Las circunstancias donde no pueden admitir errores se necesitará
implementar distintas alternativas de procedimientos para la detección y/o corrección de errores.
Control de flujo Se refiere a los procedimientos necesarios para evitar que la fuente no sature al
destino transmitiendo datos más rápidamente de lo que el receptor pueda recepcionar y procesar.
Direccionamiento se refiere a la forma en que la fuente indicará, cuando se comparte un recurso, la
identidad del destino; debiendo el sistema de transmisión garantizar que ese destino y solo ese reciba
los datos.
Encaminamiento Relacionado íntimamente con el direccionamiento, se refiere a que en caso de existir
una red con más de un camino posible para llegar al destino, el sistema de transmisión deberá elegir la
mejor de las rutas posibles
Recuperación Se refiere a la capacidad del sistema de poder continuar transmitiendo desde donde se
produjo una interrupción o de recuperar el estado donde se encontraban los sistemas involucrados antes
de comenzar el intercambio de información.
Formato de Mensaje Se refiere a la necesidad del acuerdo que debe existir entre el emisor y el
receptor respecto al formato de los datos intercambiados. Por ejemplo: código binario utilizado para
representar los caracteres.
Seguridad Se refiere a la necesidad del emisor de asegurar que los datos sean recibidos solamente por
el destino deseado. Asimismo el receptor deberá asegurarse que los datos recibidos no han sido
alterados durante el proceso de transmisión y además que esos datos realmente provengan del emisor.
Gestión de Red En caso de redes complejas se necesitará un gestor de red para la configuración del
sistema, la realización del monitoreo, reacción ante fallas, sobrecargas y planificación.
Como se ha demostrado desde un ejemplo aparentemente simplista se han formulado una serie extensa
y complejo de tareas que involucran a todo el proceso de comunicación.
Esta relación no es absoluta ya que se pueden agregar o quitar o mezclar elementos o realizar en
distintos niveles.

Cronograma de Actividades
E quipo de A udito ri 8 -D P e rio doE: nero-J unio 2010
A udito ria de l C e ntro de C o m puto de l I T L P
A re a A udita daS ala
: B Inte gra nte Es :dgar Zendejas Martinez . E duardo Mendez Vera
Actividades 15 - 19 22 - 26mayo 1-58 - 12 15 - 19 22 -26abr 12-1619 - 23 26 - 30 mayo 3-7 10-

Hardware

S oftware

Ins talaciones F is icas

P ers onal

R edes

Malto C orrectivo y
P reventivo

Mobiliario y E quipamiento

Encuesta

1.- ¿Qué te parece el horario de servicio de la sala B?


Adecuado No adecuado
2.- ¿Tienen instalados todos los programas q requieres para tus clases?
Si No
3.- ¿En que condiciones consideras que están los equipos de la sala B?
Buena Mala Regular
4.- ¿Los equipos de la sala B son suficientes para tu grupo?
Si No
5.- ¿Las computadoras tienen las capacidades adecuadas para la instalación del software que necesitas?
Si No No se
6.- ¿Tienes acceso a internet en esta sala?
Si No
7.- ¿A qué carrera perteneces?
Informática Sistemas Administración Industrial Gestión Empresarial
8.- ¿Qué semestre estas cursando?
Segundo Cuarto Sexto Octavo
9.- ¿Qué te parecen las instalaciones de la sala B?
Buena Mala Regular
10.- ¿Te gustaría que hubiera internet en esta sala?
Si No

Porcentaje de las Encuestas

En este trabajo se mostraran los resultados obtenidos de las encuestas realizadas al estudiantado con
respecto a la sala B del centro de cómputo, para la materia de auditoría informática, tomando en cuenta
características, equipo, tiempo, y servicio.

Los alumnos dicen que no están de acuerdo con el horario por que solo se les asigna una hora de clase
en el laboratorio, para trabajar.
En esta grafica se da a denotar que la mayoría del estudiantado está contento porque las maquinas
tienen el software necesario para trabajar.

3.-
Los equipos de la sala b son suficientes para los alugnos que la utilizan según estos resultados.
La mayoría esta consiente de las características necesarias para su trabajo y un porcentaje mínimo ni
siquiera esta consiente de esto y otros simplemente no lo saben.

En esta grafica se nota que las carreras de industrial, electrónica y administración son las q utilizan con
mas frecuencia esta área.
Se denota en esta grafica que los alumnos de cuarto semestre son los que utilizan esta área, a
comparación con los demás grados.

Según los alumnos consideran que esta área esta en mal estado, que requiere de mantenimiento y
posibles mejoras para su utilización.
La mayoría del alumnado dice que mejoraría esta área si tuvieran el servicio de internet, el porcentaje
que dice no es porque tiene laptop y ellos ya tienen este servicio.

Según los resultados de este grafico los alumnos consideran que las maquinas instaladas en esta área
están en malas condiciones, y se otro porcentaje considera que son buenas.
Imagenes Sala B
Caracteristicas de la Sala B
SALA AUDITADA: Sala B
RESPONSABLE: ING. Hector Oceguera Soto
Persona(s) que Audita(n): Eduardo Mendez Vera, Edgar Zendejas
Martínez
Cantidad de Maquinas Instaladas: 42

MONITOR
NO. DE MONITOR MARCA MODELO TAMAÑO CONDICIONES
1 Acer 55S 17’’ Buenas
2 Acer 55S 17’’ Buenas
3 Acer 55S 17’’ Buenas
4 Acer 55S 17’’ Buenas
5 Acer 55S 17’’ Buenas
6 Acer 55S 17’’ Buenas
7 Acer 55S 17’’ Buenas
8 Acer 55S 17’’ Buenas
9 Acer 55S 17’’ Buenas
10 Acer 55S 17’’ Buenas
11 Acer 55S 17’’ Buenas
12 Acer 55S 17’’ Buenas
13 Acer 55S 17’’ Buenas
14 Acer 55S 17’’ Buenas
15 Acer 55S 17’’ Buenas
16 Acer 55S 17’’ Buenas
17 Acer 55S 17’’ Buenas
18 Acer 55S 17’’ Buenas
19 Acer 55S 17’’ Buenas
20 Acer 55S 17’’ Buenas
21 Acer 55S 17’’ Buenas
22 Acer 55S 17’’ Buenas
23 Acer 55S 17’’ Buenas
24 Acer 55S 17’’ Buenas
25 Acer 55S 17’’ Buenas
26 Acer 55S 17’’ Buenas
27 Acer 55S 17’’ Buenas
28 Acer 55S 17’’ Buenas
29 Acer 55S 17’’ Buenas
30 Acer 55S 17’’ Buenas
31 Samsung 794v 17’’ Buenas
32 Acer 55S 17’’ Buenas
33 Acer 55S 17’’ Buenas
34 Acer 55S 17’’ Buenas
35 Acer 55S 17’’ Buenas
36 Acer 55S 17’’ Buenas
37 Acer 55S 17’’ Buenas
38 Acer 55S 17’’ Buenas
39 Acer 55S 17’’ Buenas
40 Acer 55S 17’’ Buenas
41 Acer 55S 17’’ Buenas
42 Acer 55S 17’’ Buenas
En este cuadro se muestran las características principales de los monitores instalados en la sala
auditada.

CPU
NO. DE CPU MARCA MODELO MEMORIA RAM HD PROCESADOR
1 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
2 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
3 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
4 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
5 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
6 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
7 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
8 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
9 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
10 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
11 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
12 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
13 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
14 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
15 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
16 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
17 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
18 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
19 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
20 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
21 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
22 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
23 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
24 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
25 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
26 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
27 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
28 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
29 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
30 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
31 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
32 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
33 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
34 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
35 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
36 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
37 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
38 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
39 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
40 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
41 Acer Veriton 5100 512 mb 40 gb Intel Pentium III
42 Compaq Veriton 5100 512 mb 40 gb Intel Pentium III

En este cuadro se muestran las características principales de los cpu’s instalados en la sala
auditada
MOUSE
NO. DE MOUSE MARCA TIPO CONDICIONES
1 Acer Mecanico Buenas
2 Acer Mecanico Buenas
3 Acer Mecanico Buenas
4 Acer Mecanico Buenas
5 Acer Mecanico Buenas
6 Acer Mecanico Buenas
7 Acer Mecanico Buenas
8 Acer Mecanico Buenas
9 Acer Mecanico Buenas
10 Acer Mecanico Buenas
11 Acer Mecanico Buenas
12 Acer Mecanico Buenas
13 Acer Mecanico Buenas
14 Acer Mecanico Buenas
15 Acer Mecanico Buenas
16 Acer Mecanico Buenas
17 Acer Mecanico Buenas
18 Acer Mecanico Buenas
19 Acer Mecanico Buenas
20 Acer Mecanico Buenas
21 Acer Mecanico Buenas
22 Acer Mecanico Buenas
23 Acer Mecanico Buenas
24 Acer Mecanico Buenas
25 Acer Mecanico Buenas
26 Acer Mecanico Buenas
27 Acer Mecanico Buenas
28 Acer Mecanico Buenas
29 Acer Mecanico Buenas
30 Acer Mecanico Buenas
31 Acer Mecanico Buenas
32 Acer Mecanico Buenas
33 Genius Optico Buenas
34 Genius Optico Buenas
35 Genius Optico Buenas
36 Genius Optico Buenas
37 Genius Optico Buenas
38 Genius Optico Buenas
39 IBM Mecanico Buenas
40 HP Mecanico Buenas
41 HP Mecanico Buenas
42 Benq Optico Buenas

En este cuadro se muestran las características principales de los mouse instalados en la sala
auditada
TECLADO
NO. DE TECLADO MARCA TIPO CONDICIONES
1 hp Estandar Buenas
2 Acer Estandar Buenas
3 Acer Estandar Buenas
4 Acer Estandar Buenas
5 Acer Estandar Buenas
6 Acer Estandar Buenas
7 Acer Estandar Buenas
8 Acer Estandar Buenas
9 Acer Estandar Buenas
10 IBM Estandar Buenas
11 Compac Estandar Buenas
12 Acer Estandar Buenas
13 Acer Estandar Buenas
14 Acer Estandar Buenas
15 Acer Estandar Buenas
16 Acer Estandar Buenas
17 Acer Estandar Buenas
18 Acer Estandar Buenas
19 Genius Estandar Buenas
20 Acer Estandar Buenas
21 Acer Estandar Buenas
22 Acer Estandar Buenas
23 Acer Estandar Buenas
24 Acer Estandar Buenas
25 Acer Estandar Buenas
26 Acer Estandar Buenas
27 IBM Estandar Buenas
28 Acer Estandar Buenas
29 hp Estandar Buenas
30 Acer Estandar Buenas
31 Acer Estandar Buenas
32 Acer Estardar Buenas
33 Acer Estardar Buenas
34 hp Estardar Buenas
35 hp Estardar Buenas
36 AIMC Estardar Buenas
37 Acer Estardar Buenas
38 Acer Estardar Buenas
39 Acer Estardar Buenas
40 hp Estardar Buenas
41 Acer Estardar Buenas
42 Acer Estardar Buenas

En este cuadro se muestran las características principales de los teclados instalados en la sala
auditada
SISTEMA OPERATIVO
NO. DE EQUIPO WINDOWS XP LINUX LICENCIA
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42

En este cuadro se especifica el sistema operativo con el que cuenta las pc’s

P R O G R A M A
NO. DE EQUIPO OFFICE 2007 DAEMON TOOLS LITE TAYLOR II INTERBASE STBUC8 M. DREAMWEAV
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42

En este cuadro se indican los programas con los que cuenta la sala B
personal: fecha: 24/02/2010
sala auditada: Sala B Hora: 1:00 p.m.
Responsable: Héctor Oseguera Soto
Persona(a) que
audita(n): Eduardo Mende z Vera , Edgar Zendejas Martínez

En esta sala solo tendran acceso los maestros que tengan asignado un horario y
el encargdo del centro de computo

Instalaciones: fecha: 24/02/2010


sala auditada: Sala B Hora: 1:00 p.m.
Responsable: Héctor Oseguera Soto
Persona(a) que
audita(n): Eduardo Mende z Vera , Edgar Zendejas Martínez

Las instalaciones están en buen estado ya que aun tienen buena pintura y muy
buena buena ventilación

Mobiliario: fecha: 24/02/2010


sala auditada: Sala B Hora: 1:00 p.m.
Responsable: Héctor Oseguera Soto
Persona(a) que
audita(n): Eduardo Mende z Vera , Edgar Zendejas Martínez

La sala cuenta con mesas y sillas en buen estado

Redes fecha: 24/02/2010


sala auditada: Sala B Hora: 1:00 p.m.
Responsable: Héctor Oseguera Soto
Persona(a) que
audita(n): Eduardo Mende z Vera , Edgar Zendejas Martínez

Las computadoras de esta sala no cuentan con una red lo cual seria necesario
para ayudar al alumno en sus tareas
Control de acceso fecha: 24/02/2010
sala auditada: Sala B Hora: 1:00 p.m.
Responsable: Héctor Oseguera Soto
Persona(a) que
audita(n): Eduardo Mende z Vera , Edgar Zendejas Martínez

Solo entra todo el personal que tenga un horario ya establecido.

You might also like