jueves, 20 de octubre de 2016

Cuestionario de la unidad





1.- ¿Qué es auditoria?
Es el conjunto de técnicas, actividades y procedimientos, destinados a analizar, evaluar, verificar y recomendar en asuntos relativos a la planificación, control, eficacia, seguridad y adecuación del servicio informático en la empresa, por lo que comprende un examen metódico, puntual y discontinuo del servicio informático.

2.- ¿Cuáles procedimientos se establecen en la auditoria?
•Hay diferencias en las técnicas destinadas a mantener un adecuado control interno contable.
•Hay alguna diferencia en la manera de estudiar y evaluar el control interno contable.
-Una diferencia significativa es que en algunos procesos se usan programas.
•El énfasis en la evaluación de los sistemas manuales está en la evaluación de transacciones, mientras que el énfasis en las aplicaciones, está en la evaluación del control interno y la forma de realizar los procesos.

3.- ¿Cuáles son los requerimientos para la evaluación del Hardware?
Inadecuada seguridad física
Falta de protección contra desastres naturales
Inapropiada operación
Fallas en mantenimiento

4.- ¿Cuáles son las clasificaciones de la seguridad?
Física y Lógica

5.- Menciona un objetivo de la Auditoria del Hardware.
Comprobar que existan los contratos de seguro necesarios para el hardware y software de la empresa.

6.- ¿Qué lineamientos se utilizan para la evaluación del hardware?
·     Distribución del hardware (ubicación física)
·    Registro del hardware instalado, dado de baja, proceso de      adquisición, etc.
·     Uso del mismo: desarrollo, operación, mantenimiento, monitoreo  y toma de decisiones.
·     Acceso al hardware (llaves de seguridad)
 Bitácoras de uso (quién, cuando, para qué, entre otros puntos)

7.- ¿Qué se evalúa?
·         Donde está el No-Break
·         El aire acondicionado
·         Equipos contra incendios
·         Salidas de emergencia
·         Que la información que sale de la empresa, sea:
·         Revisado (contenido, cantidad, destino)
·         Aprobado por el responsable del área
·         El personal este comprometido formalmente a no hacer mal uso    del mismo (dañarlo, modificarlo, distribuirlo).
·          
 8.-  ¿Qué establece la primera sección de los requerimientos para la evaluación del hardware?
Establece los requerimientos de Hardware para la instalación de O3 BI en un equipo, detallando los recursos necesarios.

9.- ¿Qué provee la segunda sección de los requerimientos para la evaluación del hardware?
Provee medidas de ejemplo para los requerimientos de dos datamarts específicos.

10.- ¿De qué tiene que está pendiente el auditor?
Deberá vigilar que se hayan implantado determinadas medidas hardware para garantizar la seguridad en los componentes.

11.- ¿Qué se audita en el entorno de hardware?
Auditar el equipo y sus condiciones de uso, así como su entorno, tomando estos puntos en cuenta tendremos muy buenos resultados de una auditoría.

12.- ¿Cuál es la finalidad de la evaluación del Hardware?
Verificar la seguridad no solamente en lo operativo de los componentes materiales del ordenador, sino de todo lo relativo a los aspectos físicos concernientes al departamento de procesos de datos

13.- ¿En qué ayuda la administración de auditoria en hardware?
Ayuda a planificar, ejecutar y hacer un seguimiento de las auditorías internas

14.- ¿Qué realiza la administración de auditoria de hardware?
·  Brindar apoyo a las políticas de gobierno y administración de riesgos de su organización.
·  Mejorar la calidad y la efectividad de su proceso de auditorías internas.
· Aumentar la capacidad de ejecución y supervisión de su departamento de auditorías internas.

15.- ¿Cuáles son los componentes que se auditan?
Unidad Central y periféricos

16.- ¿Qué puntos de deben considerar para la adquisición de hardware?
  • Determinación del tamaño y requerimientos de capacidad.
  • Evaluación y medición de la computadora.
  • Compatibilidad.
  • Factores financieros.
  • Mantenimiento y soporte técnico.

17.- ¿Cuáles son los aspectos a evaluar de un sistema de cómputo?
  • Velocidad de procesamiento.
  • Tiempo de respuesta para envío y recepción de datos desde las terminales.

18.- ¿Cuáles son las dos categorías que puede dividirse la insegura informática?
· Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
·  Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.

 19.- Menciona algunos tipos de ataques.
·         Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés.
·         Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.
·         Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema.



20.- Las técnicas de comunicación se estructuran en:
  • Niveles: físico
  • Enlace de datos
  • Red
  • Transporte
21.- ¿Cuáles son los pasos para una evaluación?
·   Revise y documente la configuración de hardware existente de cada controlador de dominio que se tenga previsto.
·  Use esta información para identificar los controladores dedominio del entorno que puede actualizar así como los controladores de dominio que no reúnen los requisitos de hardware necesarios.
·  Los requisitos que no cumplan los requerimientos del hardware se deberá revertir la implementación.

22.- ¿Cuál es la función de la auditoria administrativa?
Es el revisar y evaluar si los métodos, sistemas y procedimientos que se siguen en todas las fases del proceso administrativo aseguran el cumplimiento con políticas, planes, programas, leyes y reglamentaciones que puedan tener un impacto significativo en operación de los reportes y asegurar que la organización los esté cumpliendo y respetando.

23.- ¿Cuál es la importancia de la Auditoria Administrativa?
La evaluación del desempeño organizacional es importante pues permite establecer en qué grado se han alcanzado los objetivos, que casi siempre se identifican con los de la dirección. 

24.- Objetivos de la Auditoria Administrativa:
Control: Orientan los esfuerzos en su aplicación y poder evaluar el comportamiento organizacional en relación con estándares preestablecidos.
Productividad: Dirigen las acciones para optimizar el beneficio de los recursos de acuerdo con la dinámica administrativa establecida por la organización.
Organización: Determinan que su curso apoye la definición de la competencia, funciones y procesos a través del manejo efectivo de la delegación de autoridad y el trabajo en equipo.
Servicio: Representan la manera en que se puede comprobar que la organización posee un proceso que la enlaza cualitativamente y cuantitativa con las expectativas y satisfacción de sus clientes.
Calidad: Orientan que tienda a elevar los niveles de desempeño de la organización en todos sus contenidos y ámbitos- con el fin de producir bienes y servicios altamente competitivos.
Cambio: Transforman en un instrumento que hace más transparente y receptiva a la organización (flexibilidad.)
Aprendizaje: Permiten que se transforme en un mecanismo de aprendizaje institucional con el fin de que la organización pueda asimilar sus experiencias y las capitalice para convertirlas en oportunidades de mejora.

 25.- ¿Cuáles son los problemas que pueden presentarse en procesamientos en tiempo real?
·         En cuanto al proceso:   Se puede encarecer una aplicación, por no precisar ésta necesariamente de actualización en tiempo real (Sueldos)
·         En cuanto al manejo administrativo:   Es más difícil detectar errores, ya que la actualización modifica el archivo en el momento

·         En cuanto al uso:    Desarrollo e implantación son más costosos

No hay comentarios:

Publicar un comentario