Академический Документы
Профессиональный Документы
Культура Документы
1
2. Localización.
Alrededor de este campus Apple ocupa una treintena de edificios adicionales dispersos
por toda la ciudad para acomodar a sus empleados. Algunos de estos edificios son
alquilados (con un costo promedio de renta de 2,50 dólares por pie cuadrado2); otros
son de reciente adquisición y el terreno que ocupan será usado para la construcción
futura de un segundo campus en la ciudad con la finalidad de centralizar las actividades
de la empresa.
2
3. Misión.
4. Visión.
5. Filosofía.
Este es el apartado que define a Apple como empresa, las directrices que siguen en
su forma de hacer las cosas y que la distinguen del resto. En este sentido, el primer
aspecto que destacaría de la filosofía de Apple es el absoluto control de todos los
detalles.
No solo en sus productos en sí, la App Store también se rige estrictamente por sus
normas, y más de una aplicación ha sido retirada por ello. La ventaja de esto es que
ningún intermediario estropeará la experiencia de un producto, por ejemplo no
encontraremos software inútil introducido por las operadoras en nuestro iPhone, ni
retrasos en las actualizaciones del sistema.
Otro punto interesante de la filosofía de Apple es el secretismo que les rodea, nunca
se desvelan detalles de un proyecto hasta que no está terminado (a menos que se
pierda su prototipo en un bar). Este es uno de los motivos por lo que existe toda una
maquinaria de rumores detrás de la compañía, averiguar cómo serán sus próximos
productos. Otras compañías como Google muestran sus productos aun sin terminar,
3
como Glass que está siendo distribuido entre algunas personas para probarlas, esto
para la compañía de Tim Cook es impensable.
Tampoco lograrían nada sin el talento de sus empleados, por ello el proceso de
contratación selecciona solo a los ingenieros que se encuentran en la primera división.
Lógicamente cualquier empresa del sector tecnológico tiene un proceso de selección
que filtra el talento, pero en el caso de Apple esto se eleva exponencialmente, de forma
que sus equipos son más reducidos que en la mayoría de empresas de similares
características pero más compenetrados y motivados. Bono, el cantante de U2 lo
resumía en una frase sobre Jony Ive y su equipo:
Quieren a su jefe, y él los quiere. Lo que parece que no entienden los competidores
es que no puedes tener personas tan inteligentes trabajando tan duro solo por dinero.
Jony es Obi-Wan y su equipo es Jedi cuya nobleza depende de la búsqueda de la
grandeza sobre el beneficio
La filosofía de Apple en este sentido es manejar equipos reducidos pero con mucho
talento. Esto permite el siguiente punto y es la estrecha colaboración entre
departamentos y la flexibilidad de los mismos; un aspecto que aporta solidez al
resultado final de sus productos y que en otras compañías resulta un verdadero lastre.
Esta parte de la filosofía de Apple se observa claramente en la consistencia de sus
interfaces en iOS y OS X.
4
6. Valores.
Empatía con los usuarios – ofrecer productos superiores que satisfagan las
necesidades reales y tengan un valor duradero. Nos interesa resolver los problemas
de los clientes sin comprometer la ética o la integridad en nombre de las utilidades.
5
Calidad – Nos importa lo que hacemos. Ponemos en los productos Apple un
nivel de calidad, desempeño y valor que nos merecen el respeto y la lealtad de
nuestros clientes.
Gran dirección – Las actitudes de los gerentes hacia la gente son de suma
importancia. Los empleados deben confiar en los motivos y la integridad de sus
supervisores. Es responsabilidad de los directivos crear un ambiente productivo en que
los valores de Apple florezcan.
IPhone apuesta todo por encontrarse nuevamente como el rey de los Smartphones ya
que la competencia es muy difícil actualmente con empresas de alto nivel como
Samsung, Htc, Sony, etc.
Apple ha anunciado el iPhone 6s y el iPhone 6s Plus que añaden una nueva y potente
dimensión a la revolucionaria interfaz Multi-Touch. Los nuevos iPhone incorporan 3D
Touch, que siente la presión y permite acceder a las prestaciones e interactuar con los
contenidos de formas nuevas e intuitivas. El iPhone 6s y el iPhone 6s Plus incluyen
pantallas Retina HD hechas del vidrio más resistente que ha habido en un Smartphone
y aluminio serie 7000, la misma aleación que se usa en la industria aeroespacial, en
preciosos acabados metalizados que ahora incluyen el oro rosa. El iPhone 6s y el
iPhone 6s Plus también incluyen Live Photos, una novedosa forma de ver las fotos que
da vida a las imágenes estáticas capturando el movimiento de la escena. “Lo único
que cambia con el iPhone 6s y el iPhone 6s Plus es todo: 3D Touch permite al usuario
interactuar con el iPhone de formas nuevas y divertidas, y la innovadora prestación
Live Photos da vida a las imágenes”, dice Philip Schiller, vicepresidente sénior de
6
Marketing Mundial de Apple. “Son los iPhone más avanzados hasta la fecha, con
aluminio serie 7000, vidrio reforzado mediante iones, el nuevo chip A9 de 64 bits,
cámaras iSight de 12 Mpx y FaceTime HD de 5 Mpx, y Touch ID, 4G-LTE y Wi-Fi más
rápidos. A los clientes les van a encantar.” Leer más: apple.com/es/iphone-6s
En los próximos 3-4 años Apple quiere aumentar su accesibilidad del producto
en nuevas tiendas locales internacionales que ayudaran a incrementar las
ventas.
Seguir creando y lanzando las computadoras de fácil uso , para el consumo
de la industria electrónica
Proveer al mercado de productos cada vez más innovadores.
Ofrecer una experiencia única en la compra de productos para nuestros clientes.
Por último, WatchOS permitirá llamadas de voz a través de FaceTime, integrará Siri
de manera profunda, podrá usarse para pagar, mejorará el uso del micrófono y la
visualización de videos.
7
Dar a conocer al cliente de que al adquirir el producto están contribuyendo en
mayor o menor medida a la preservación del planeta.
Esto es el fuerte y el futuro de Apple, así que se vienen con todo con los siguientes
objetivos a largo plazo:
Por 9,95 dólares (8,85€) se podrá disfrutar de acceso ilimitado al catálogo, emisora de
radio con programación exclusiva para más de 100 países y una interesante conexión
con Siri, que recomendará y localizará canciones y bandas sonoras.
Apple presenta el iPad Pro con su espectacular pantalla Retina de 12,9 pulgadas
8
Apple ha presentado el nuevo iPad Pro, con una espectacular pantalla Retina de 12,9
pulgadas y 5,6 millones de píxeles, y el nuevo chip A9X de 64 bits. El nuevo iPad Pro
es grande, fino y ligero, y la batería dura todo el día. Apple ha presentado también el
Apple Pencil para el iPad Pro y el nuevo Smart Keyboard, que se venden por separado.
“El iPad Pro es el iPad más avanzado y potente que hemos creado hasta la fecha. Su
espectacular pantalla Retina de 12,9 pulgadas tiene 5,6 millones de píxeles y ofrece
una experiencia fascinante con las apps y el contenido. El iPad Pro es, con diferencia,
el dispositivo iOS más rápido que jamás hemos creado. Su chip A9X supera a la
mayoría de PC portátiles en tareas de CPU y gráficos, pero es lo bastante fino y ligero
como para llevarlo a todas partes el día entero”, dice Philip Schiller. “El innovador Apple
Pencil y el nuevo Smart Keyboard permiten a los usuarios personalizar su experiencia
con el iPad Pro en función de las apps concretas que usan y del trabajo que realizan,
por lo que el iPad Pro es perfecto para todo tipo de fines, desde la productividad
profesional hasta el diseño 3D avanzado.” Leer más: apple.com/es/ipad-pro
9
10. Recursos de la Empresa.
Recursos Humanos.
Los gerentes y los departamentos de recursos humanos logran sus metas cuando se
proponen fines claros y cuantificables. Estos objetivos equivalen a parámetros que
permiten evaluar las acciones que se llevan a cabo. En ocasiones los objetivos se
consignan por escrito, en documentos cuidadosamente preparados. En otras no se
expresan de manera explícita, sino que forman parte de la "cultura de la organización".
10
El estudio realizado para Apple por la firma Analysis Group detalla que 304.000 son
empleos directamente relacionados con el desarrollo o soporte de los productos de la
compañía y otros 210.000 trabajos de la denominada 'economía de las aplicaciones',
es decir, puestos para el desarrollo de programas para los dispositivos móviles de
Apple, en el caso de Facebook esta cifra estaría en torno a los 182.000 empleos. De
estas 514.000 personas, 'sólo' 47.000 estarían directamente contratados por la
compañía de Cupertino.
Recursos Materiales.
empresa de que se trate, con el propósito de que se ejecuten las tareas y de elevar la
eficiencia en las operaciones.
“Nos esforzamos constantemente por diseñar productos que sean delgados y livianos:
no sólo para que sean elegantes y portátiles, sino para que requieran menos
materiales.
En Apple son conscientes de que los recursos que utilizan podría no estar ahí para
siempre, por eso diseñan productos que utilizan menos materiales. Han logrado formas
innovadoras de reducir al mínimo el impacto ambiental de sus materias primas a través
del uso de materiales reciclados, reciclables y sostenibles de origen vegetal.
Están tratando de reutilizar tanta agua como puedan cuando fabrican sus productos, y
en los centros de datos que hacen posible que esos productos y servicios funcionen.
11
Durante la última década, los diseñadores e ingenieros de Apple han sido pioneros en
el desarrollo de productos con menos materiales. Por ejemplo, la estructura unibody
del iPad, la MacBook, la MacBook Pro y la MacBook Air ha permitido que estos
productos sean más delgados y a la vez más resistentes.
La Mac Pro actual utiliza un 74% menos de aluminio y acero que el modelo anterior.
La última iMac de 21.5 pulgadas está hecha con un 68% menos de material que la
primera iMac, y la nueva MacBook utiliza un 32% menos de aluminio que la MacBook
Air de primera generación.
No tienes que comprar un nuevo producto Apple para tener uno que parezca nuevo.
Ahora es más fácil actualizar apps, softwares y sistemas operativos (OS X Yosemite
funciona en las Mac fabricadas desde 2007), lo que te brindará una nueva experiencia
sin necesidad de comprar un nuevo dispositivo.
Financieros
12
Apple acaba de publicar los resultados financieros para su segundo trimestre fiscal del
año. En los datos que se comparten, siempre nos parece interesante comprobar cómo
le están funcionando sus dispositivos móviles, iPhones e iPads, y la verdad es que se
mantienen más sanos que nunca.
En el trimestre se han vendido 37,4 millones de teléfonos, una cifra algo superior a lo
conseguido en el mismo periodo del año pasado, 35,1 millones. No nos dan cifras
separadas para los diferentes modelos, pero parece ser que iPhone 5 está
vendiéndose mejor de lo que analistas pensaban.
Los de Cupertino han ingresado 43.600 millones de dólares en el periodo, que son
4.000 millones más que el año pasado. Pero los beneficios han sido menores, 9.500
millones de dólares, por los 11.600 millones del año pasado. Muy interesante conocer
que el mercado con mayor crecimiento anual ha sido el chino.
El negocio de los ordenadores ha tenido una ligera caída, con unas ventas de casi
cuatro millones de unidades en el trimestre. Pasando a los iPods, cada vez son menos
importantes para Apple, ya que suponen un 2% de los ingresos de la compañía.
Con iTunes, aplicaciones y servicios han reportado unos ingresos de 4.114 millones
de dólares en ingresos, mientras que con accesorios se ha llegado a los 1,37 millones
de beneficios. ICloud cuenta ya con 300 millones de usuarios activos.
Los números de la App Store asustan: se producen 800 descargas por segundo, y se
han superado las 45.000 millones.
13
Está disponible en 155 países, o lo que es lo mismo, el 90% de la población mundial.
Si nos vamos a las tiendas físicas, Apple ha llegado a los 402 establecimientos, de los
cuales 151 están fuera de los Estados Unidos. Quieren inaugurar un total de treinta
tiendas este 2013, además de reformas importantes en los existentes.
14
11. Productos que produce.
El motivo por el que fabrican en China es, sencillamente, porque es más fácil dominar
todos y cada uno de los aspectos de la fabricación de un producto. Todos sabemos
que un aparato electrónico, como el iPhone, por ejemplo, está compuesto por miles de
pequeñas partes, y si todas estas partes se construyen y ensamblan en la misma
fábrica, el trabajo será más sencillo y con menos pérdidas.
La forma en que Apple consigue esas partes y manufactura sus productos, casi en su
totalidad fuera de Estados Unidos, es un protocolo estándar de la industria tecnológica.
Las empresas de electrónicos dicen que las plantas manufactureras de Asia son más
económicas y versátiles que las del resto del mundo.
Pero siendo la empresa tecnológica más valiosa del mundo, Apple es considerada por
muchos como un modelo en este campo de la industria.
15
2. Año 2001, Apple abre su primera Apple Store.
Cuando nadie vendía música por Internet, y muchos de los detractores de Apple
pensaban porque arriesgarse a vender música de manera online cuando podían
descargársela gratuitamente, apareció la iTunes Music Store con 200.000 canciones.
16
4. Año 2008, Apple abre el iPhone a desarrolladores.
Y no con las aplicaciones Web, como tenían en un principio planeado, sino que lanzan
un paquete de herramientas para desarrollar software para el iPhone.
Introdujo esta nueva serie de portátiles de gama alta en aluminio, que podríamos
considerar como precursores de los actuales MacBook Unibody que disfrutamos
ahora.
17
6. Año 2005 y 2006, transición de Apple a Intel y aparición de Boot Camp.
Boot Camp nos permitiría instalar Windows en cualquier ordenador Mac con
arquitectura Intel de una manera tan sencilla como nos tiene acostumbrados Apple.
18
Podríamos decir que Mac OS X es uno de los sistemas operativos más sencillos de
utilizar y estables que podemos encontrar en el mercado, con el permiso claro está de
Linux.
19
12. Productos que vende
Apple usa dos sistemas de control de precios (por cierto ambos legales) para mantener
el coste de sus productos de una forma homogénea a través de todos sus
distribuidores. El primer sistema se llama “mantenimiento de precios” y funciona de
esta manera:
Para evitar que las tiendas hagan esto, Apple despliega su segunda estrategia llamada
Minimum Advertised Price (MAP), mediante el cual Apple le ofrece un incentivo
monetario a las tiendas por vender su producto a un precio pre-establecido por la
compañía. Cuando una tienda o distribuidor vende un producto de Apple por debajo
de este precio, simplemente no recibe el bono correspondiente.
Macintosh.
De escritorio:
20
prestaciones, potencial y capacidad en relación a sus dimensiones. Se presentó
en enero de 2005.
iMac: Dirigido a usuarios de tipo medio-profesional. Su principal característica
es la unificación de todos los componentes del ordenador en una carcasa en la
que se encuentra incluida la pantalla. Se presentó en 1998.
eMac: Dirigido a usuarios de ámbito educativo. Basado en el iMac G3, cuenta
con procesadores G4 y pantalla CTR de 17 pulgadas. Se presentó en abril de
2002 (descatalogado desde octubre de 2005).
Portátiles:
Servidores:
21
Accesorios:
Teclados:
Apple Keyboard: Teclado con cable de Apple. Viene por defecto en los
ordenadores Mac. Extrafino, consta de un teclado estándar y otro numérico,
además de dos puertos USB de alta velocidad.
Apple Wireless Keyboard: Teclado inalámbrico de Apple. Extrafino, consta de
un teclado estándar. Utiliza tecnología inalámbrica por Bluetooth.
Ratones:
Pantallas:
22
IPod:
iPod classic, (desde 2001 hasta 2007 llamado iPod y posteriormente iPod
Video) reproductor multimedia portátil, introducido en 2001, actualmente
descatalogado.
iPod nano, reproductor multimedia portátil introducido en 2005, actualmente
disponible en modelos de 8 y 16 GB. Han sido vendidos numerosos modelos
de este producto en muchas versiones
iPod shuffle, reproductor digital de audio introducido en 2005, disponible
actualmente en varios colores y únicamente con 2 GB de memoria interna.
iPod touch, reproductor multimedia portátil introducido en septiembre de 2007,
en su primera versión que dispone de 8, 16 y 32 GB; y disponible en un segundo
modelo denominado iPod touch de segunda generación (2G) con bluetooth,
pantalla táctil, sensor de movimiento (acelerómetro).
IPhone:
Apple TV:
23
almacenamiento, incluyendo conexiones HDMI y por componentes, siendo
capaz de reproducir vídeo a una resolución máxima de 1080i.23.
IPad:
IPad. El iPad es una nueva clase de dispositivo desarrollado por Apple Inc.
Anunciado el 27 de enero de 2010, se sitúa en una categoría entre un teléfono
inteligente y una notebook. Las funciones son similares al resto de dispositivos
portátiles de Apple Inc. como es el caso del iPhone o iPod touch aunque la
pantalla es más grande y con respecto al Hardware es más potente, funciona
sobre una versión adaptada del sistema operativo de iPhone (iOS), con una
interfaz de usuario rediseñada para aprovechar el tamaño mayor del dispositivo
y la capacidad de utilizar el servicio iBookstore de Apple con la aplicación iBooks
(software para lectura de libros electrónicos).
Software:
Apple Watch:
24
13. Servicios que ofrece.
Apple es una de las marcas mayor mente reconocidas a nivel mundial por toda una
gama de productos que ofrece, desde su aparición en la década de los 70´s, la marca
se ha caracterizado por ser una marca innovadora empezando por los servicios de
computación, realizando computadoras personales que en esa época generaron toda
una revolución en los hogares.
Actualmente ofrece distintos servicios a parte de las computadoras y laptops que todos
conocemos por sus diseños elegantes y la alta calidad que ofrecen y que demandan
sus clientes que ya están acostumbrados a productos excelentes.
Actualmente ofrece la demandante marca del iPhone en sus distintas versiones que
innovaron con su sistema operativo IOS que desde un comienzo se distinguió por ser
muy seguro, rápido y de alto desempeño. Aunado a las tecnologías de los
smartphones Apple lanza su Apple Watch para hacer competencia a su mayor
competidor Samsung este reloj permite controlar su iPhone, realizando mensajes,
llamadas y otros servicios con que cuenta el Apple watch.
Apple ResearchKit
25
ResearchKit para desarrollar sus propias aplicaciones y los programadores podrán
aportar nuevos módulos de investigación para el marco de código abierto.
Programa de Reciclaje
Este programa ofrece una gran cantidad se conciertos en vivo para los aficionados a
la música alrededor de todo el mundo.
Medio Ambiente.
26
14. Clientes
Los clientes de Apple puede ser cualquier persona que se vea identificado con los
productos que se ofrecen, personas que gusten de un servicio los 365 días del año, y
dispositivos innovadores y de una gran alta calidad y diseño sofisticado.
Los clientes son la razón de ser de la empresa, por ellos hay que estar dispuestos a
cambiar y a mejorar lo que haga falta. Su percepción al interactuar con los productos
o la empresa son un asunto vital para las ventas y la reputación de la marca. No son
un asunto del departamento de mercadeo o del soporte técnico, sino de todas las áreas
de la empresa.
Apple fabrica productos tecnológicos complejos para la gente sencilla. De cara a los
clientes, su foco no es la tecnología, sino lo que ella representa en la vida cotidiana de
las personas. Por su puesto, tanto le hardware como el software deben funcionar con
al mejor calidad.
27
15. Competidores
28
16. Estructura Organizacional indicando las funciones de
cada elemento.
Esto de alguna manera refleja el ambiente informal y libre en la sede de Apple. Apple
es muy permisiva en cuanto a los códigos de vestimenta, de hecho no tienen ninguno.
Esto es muy típico de una empresa de tecnología incipiente de los años 90 y más allá,
como Google. Y pensar que Apple ha estado allí desde los años 70, se sitúa
claramente por delante de los tiempos. Esta cultura corporativa relativamente diferente
también fue utilizada por la empresa para diferenciarse de sus rivales.
Apple cuenta con una cultura organizacional muy única, las personas siempre se
mantienen desarrollando iniciativas bastante creativas dando como resultado
productos y servicios efectivos, lo que hacen que el cliente se cautive con productos a
la vanguardia.
29
Organigrama
30
MATRIZ FODA
FORTALEZAS
OPORTUNIDADES
31
AMENAZAS
La mayor amenaza para las empresas de TI, tales como Apple es el alto nivel
de competencia en los mercados de tecnología.
La popularidad de los iPod y Mac de Apple están sujetos a la demanda, y
pueden verse afectados si las economías empiezan a fallar y cae la demanda
de sus productos. Crisis económicas
También hay un efecto de sustitución de productos de alta en la innovadora y
de rápido movimiento de TI del mercado de consumo.
La tecnología del futuro podría ser completamente diferente.
DEBILIDADES
32
DIAGRAMA F.O.D.A
DEBILIDADES AMENAZAS
1°No otorga licencias para la fabricación de clones, y por ello no 1°La mayor amenaza para las empresas de TI, tales como
tiene compatibilidad con otros sistemas. Apple es el alto nivel de competencia en los mercados de
2°Sus precios son muy altos tecnología.
3°Compatibilidad de programas 2°La popularidad de los iPod y Mac de Apple están sujetos a la
4°Gran restricción en la admisión de aplicaciones de terceros demanda, y pueden verse afectados si las economías
5°Fuertemente criticada en algunas versiones de sus productos empiezan a fallar y cae la demanda de sus productos. Crisis
6°El sistema operativo OS X de Apple sólo representa el 10% frente económicas
al 80% de Windows 3°También hay un efecto de sustitución de productos de alta en
7°Inaccesibilidad al sistema operativo para modificaciones la innovadora y de rápido movimiento de TI del mercado de
personales consumo.
4°La tecnología del futuro podría ser completamente diferente.
FORTALEZAS OPORTUNIDADES
1°Es una de las marcas más establecidas en el mundo 1°No es compatible con varios software, impresoras y otros
2°Tiene un conjunto muy leal de clientes entusiastas que defienden dispositivos.
la marca, significa que no sólo necesitan búsqueda de clientes 2°El mercado móvil está en expansión y Apple puede
potenciales, es decir, que conserva a sus clientes y estos compran aprovechar suposición establecida en materia de distribución
los productos y servicios que Apple les ofrece digital.
3°La compañía también tiene la oportunidad de ampliar los 3°Interés de inversionista porque a pesar de la crisis la
productos nuevos para ellos, por ejemplo, el iPod. compañía manejo buenas ganancias.
4° La compañía vende sus productos en todo el mundo por medio 4°Globalización de la economía.
de sus tiendas virtuales. 5°Aparición de nuevos canales de distribución
5° Aceptación total del producto y servicios.
6°Productos completos (los equipos vienen con drivers completos)
7°App store online para aplicaciones y su tienda iTunes
33
CONCLUSIONES F.O.D.A
El análisis FODA ha sido objeto de amplia difusión entre los gerentes de empresas
privadas. Tiene múltiples aplicaciones y puede ser utilizado en todos los rangos de la
organización y por el grado general de las categorías, es adaptable a todas las
operaciones.
34
FASE II PLAN DE AUDITORIA
Las organizaciones exitosas son aquellas que, entre otras cosas, reconocen los
beneficios que las TIC les proporcionan para cumplir sus objetivos. Además,
comprenden la necesidad de administrar los riesgos del empleo de las TIC, ya que la
información es uno de sus activos más importantes.
Las distintas áreas operativas de las organizaciones se sostienen y apoyan cada vez
más en los servicios de las tecnologías de la información y las comunicaciones, que
han acompañado la automatización y el crecimiento de todos los procesos productivos,
y la prestación de nuevos servicios.
35
productividad de cualquier organización depende del funcionamiento ininterrumpido de
los sistemas TIC, transformando a todo el entorno como un proceso crítico adicional.
36
2.- JUSTIFICACION DE LA AUDITORIA
Seguridad Lógica
Seguridad Física
Seguridad en el área de tecnologías de la información
Infraestructura de Red
Desarrollo de software
37
estar regidos mediante normas y estándares de calidad esto hace que sus productos
y servicios con los que cuenta la empresa estén siempre con la más óptima calidad y
de ahí sabremos que los productos desarrollados están funcionando y siendo
distribuidos para todas partes del mundo con una calidad y estándares de calidad
previamente auditados y revisados.
38
3.- ALCANCE DE LA AUDITORIA
Además se tiene pensado tomar en cuenta los siguientes puntos críticos que se
contemplan en el alcance:
39
La indefinición de los alcances de la Auditoría compromete el éxito de la misma, por lo
que se lleva a cabo exhaustivamente y con alto grado de compromiso la determinación
de la misma.
40
4.- OBJETIVOS DE LA AUDITORIA
Objetivo General.
Objetivos Específicos.
Evaluar los procesos y tareas de control de las operaciones, así como evaluar
el cumplimiento de los mismos.
Evaluación del cómo se lleva a cabo la administración de los recursos
informáticos de la empresa.
Evaluar la forma de administración de los dispositivos de almacenamiento del
área de informática.
Revisar el cumplimiento y el proceso del mantenimiento de los activos o
dispositivos de TI.
Evaluar el proceso de control de fallas e incidencias, reportes que se generan y
el tiempo y la eficacia con que se llevan a cabo la atención a los usuarios.
Evaluar y probar las funciones y correcta operación de los sistemas y
aplicaciones que se utilizan en la empresa, los cuales son desarrollados por el
área de informática.
Determinar la integridad de la información y la veracidad de la misma dentro de
la empresa.
Evaluar la efectividad, calidad y disponibilidad de los dispositivos de seguridad,
tanto para la información, respaldos de la misma y navegación hacia internet.
41
5.- METODOLOGIA
Cronograma.
Programada
Check List 5 días vie 16/10/15 jue 22/10/15
manualmente
Programada
Seguridad de la Información 3 días vie 16/10/15 mar 20/10/15
manualmente
Programada
Respaldo de la información 3 días mié 21/10/15 vie 23/10/15
manualmente
Programada
Manejo de Software 2 días mié 21/10/15 jue 22/10/15
manualmente
Programada
Equipamiento 3 días jue 22/10/15 lun 26/10/15
manualmente
Programada
Infraestructura de Red 2 días jue 22/10/15 vie 23/10/15
manualmente
Programada
Desarrollo de Aplicaciones 2 días mié 21/10/15 jue 22/10/15
manualmente
42
Ruta Crítica. (Normal)
En 1958 se creó una técnica de planeación y control, conocida como PERT, que son
las siglas en ingles de Program Evaluation Review Technique. Se trata de una nueva
técnica que proporciona a la gerencia información sobre los problemas reales y
potenciales que pueden presentarse en la terminación de un proyecto.
Este sistema fue desarrollado por la U.S. Navy durante los años 1958-1959 para
planificar y programar la construcción de cohetes polares en cuyo proyecto, además
de la complejidad propia de su fabricación se tenía que coordinar 250 contratistas y
más de un millón se subcontratistas.
Importancia y Ventajas.
Los diagramas PERT tienen grandes ventajas, dentro de las cuales las más
importantes son las siguientes:
•Permiten una visión clara del proceso, con detalles precisos de las relaciones entre
diversas actividades, áreas para alcanzar el objetivo del proyecto.
•Al destacar las actividades esenciales, que son las que forman las rutas criticas del
proyecto, se pueden encontrar la atención y las acciones en las actividades logrando
un rendimiento efecto e inmediato de las mejoras que se introducen al proyecto.
43
•La sencilla actualización del diagrama, por los cambios de prioridades que se
introduzcan, permite actuar inmediatamente, para corregir desviaciones perniciosas
que se produzcan.
Métodos Empleados.
Una red PERT es un módulo esquemático de las actividades y eventos que participan
para llevar al término en proyecto.
En una red PERT, las actividades están representadas por flechas y los eventos están
representados por círculos o elipses. La suposición detrás de estas definiciones es que
una actividad no puede iniciarse, sino hasta que todas las actividades preceden
innecesarias se han concluido, y que un evento no puede ocurrir sino hasta que han
terminado todas las operaciones que lo originen.
44
La Red PERT.
La red PERT es un modelo de las actividades y eventos que participan para llevar a
término un proyecto. Una actividad necesaria u operación para alcanzar un fin
determinado. Un evento es el punto en el tiempo cuando una actividad se inicia o se
termina. En una red PERT, las actividades están representadas por flechas y los
eventos se indican por círculos o elipses. La suposición detrás de estas definiciones.
Ahora examinaremos los componentes de las redes PERT y el análisis de PERT en
términos simbólicos.
Las letras desde la A hasta la K representan eventos. En una red PERT a estos
eventos se les daría números en vez de letras, y también se asociarán a esas flechas.
En este estudio el uso de las letras eliminará cierta confusión. Las flechas representan
las actividades que conducen a cierto evento. El siguiente componente PERT en
importancia, una vez que se ha establecido las actividades y los eventos, es el tiempo
estimado. Para el trabajo de investigación y desarrollo del producto suelen
seleccionarse 3 estímulos de tiempo para cada actividad:
1. El tiempo óptimo (To), es el estimado del tiempo requerido para una actividad
sin ningún problema se presenta. Como regla general habría una oportunidad
del 1% de que la actividad tomará menos tiempo que el estimado optimista.
2. El tiempo más probable(TM) es el estimado requerido para una actividad si se
toman en cuenta las interrupciones y problemas normales asociados con
llevarla a término.
3. El tiempo pesimista (TP), es el tiempo estimado requerido para una actividad si
se presentan interrupciones y problemas de naturaleza desusada. Como regla
general habría una oportunidad del 1% de que la actividad tomará más tiempo
que el estimado pesimista.
45
Este diagrama es un medio de pronóstico de planeación y control que releva
gráficamente el camino óptimo a seguir para llegar a un objetivo predeterminado, por
lo general en términos de tiempo. A menudo el analista de métodos puede utilizar del
diagrama PERT para mejorar los programas desde el punto de vista de la reducción
de costos y/o la satisfacción del cliente.
¿En qué tiempo se pueden esperar que se termine esta actividad si todo
funciona idealmente? (estimación optimista).
En condiciones medias, ¿Cuál sería la duración más probable de la actividad?
¿Cuál sería el tiempo requerido para terminar esta actividad si casi todo
funcionara mal? (estimación pesimista).
Una vez que se dispone de los 3 tiempos estimados, se puede calcular el tiempo
esperado, TE, para cada actividad este tiempo representa el porcentaje de los 3
tiempos antes señalados. Para calcular de manera práctica el tiempo esperado se
puede utilizar la siguiente formula:
- TIEMPO OPTIMISTA: To
- TIEMPO PROBABLE: TM
- TIEMPO PESIMISTA: TP
- TIEMPO ESPERADO: TE
46
TE= (TO+ 4TM+ TP)/ 6
47
RUTA CRÍTICA AUDITORIA APPLE.
48
6.- RECURSOS
Equipo Auditor
Un equipo auditor es: Uno o más auditores que llevan a cabo una auditoría, con el
apoyo, si es necesario, de expertos técnicos. Del equipo auditor se le designa a uno
en calidad de líder del equipo.
El desarrollo de las auditorías internas se inicia con la selección del equipo auditor,
para realizar la auditoría de las áreas del equipo técnico, de acuerdo con el plan anual
de auditorías. El equipo se compone de por lo menos una persona que actúa como
auditor. Se pueden incluir más personas de ser necesario. Los auditores pueden ser
personal externo al equipo técnico, pero este personal debe ser previamente informado
de las condiciones de trabajo. Las personas designadas como auditores para un área
específica no deben estar involucradas en el desarrollo de labores dentro de esa área.
La organización de un equipo auditor requiere de un orden jerárquico que garantice el
flujo de la información de conformidad con la autoridad y responsabilidad asignados a
todos y cada uno de sus integrantes. Esta división del trabajo posibilita que los
miembros del equipo en sus diferentes posiciones, puedan emplear correctamente su
potencial y propicia la apropiada conjunción de conocimientos y criterios para aplicar
la auditoría de manera objetiva y sistemática, conforme a las circunstancias que
49
prevalecen en cada etapa, reduciendo el margen de error y el riesgo de ocasionar
retrasos innecesarios.
Estos aspectos pueden tratarse a través de las habilidades propias del auditor o a
través del apoyo de un experto técnico.
El proceso de asegurar la competencia global del equipo auditor debe incluir los
siguientes pasos:
50
Si el conocimiento y habilidades necesarios no se encuentran cubiertos en su totalidad
por los auditores del equipo auditor, se pueden satisfacer incluyendo expertos
técnicos.
Los expertos técnicos deben actuar bajo la dirección de un auditor. Los auditores en
formación pueden incluirse en el equipo auditor, pero no deben auditar sin una
dirección u orientación. Tanto el cliente de la auditoria como el auditado pueden
requerir la sustitución de miembros en particular del equipo auditor con argumentos
razonables basados en los principios de la auditoria.
Estos argumentos deben comunicarse al líder del equipo auditor y a aquellos con la
responsabilidad asignada para la gestión del programa de auditoría, quienes deben
resolver el tema con el cliente de la auditoria y el auditado antes de tomar alguna
decisión sobre la sustitución de los miembros del equipo auditor
Descripción de un auditor de IT
Habilidades requeridas
51
rápidamente, lo que exige un esfuerzo por parte de aquellos en el campo para
mantener el ritmo.
Entorno de trabajo
El campo de la auditoría se espera que crezca más rápido que otras carreras, de
acuerdo con la Oficina de Estadísticas Laborales.
52
Perfiles Profesionales de los auditores informáticos.
53
Responsabilidades y Tareas del Equipo Auditor.
Auditor líder:
Equipo auditor:
54
Del auditado:
55
El equipo auditor, antes de la reunión de cierre de auditoría, debe reunirse para:
Recomendaciones prácticas.
56
Cumplir con el alcance de la auditoría y examinar en detalle la documentación
soporte.
Demostrar paciencia y nunca calificar ni descalificar y adaptarse a la situación
y al auditado.
Tener en todo momento el control de la auditoría. Preguntar y escuchar, no
prestarse para discusiones con el auditado.
Finalmente, SIEMPRE escuchar activamente y mantener un tono de
cooperación.
Tareas.
57
EQUIPO AUDITOR
LIDER LUIS Responsable final de todas las fases de la auditoría; debe preparar el
AUDITOR CARLOS plan y presentar el informe de la auditoría.
GAYTAN
Participar en la selección de los miembros del equipo auditor y
presentarlos ante el auditado.
58
AUDITOR 2 ALBERTO Definir el alcance de la auditoría: Describirá la extensión y los límites
de la auditoría, tales como ubicación, unidades de la organización,
GUTIERREZ
actividades y procesos a ser auditados, así como el periodo de tiempo
cubierto por la auditoría.
59
7.- CHECK LIST
7.4.- Equipamiento.
60
8.- PROCESOS A EVALUAR
HOJA
ORGANISMO NUM: DE
FECHA
FASE DESCRIPCION ACTIVIDAD NUM DEL PERSONAL PARTICIPANTE PERIODO ESTIMADO DIAS DIAS
HAB. HOM
INICIO TERMINO EST. EST.
61
B).- Formato de Avance del Cumplimiento.
HOJA
ORGANISMO NUM NUM DE
PERIODO
QUE
REPORTA
PERIODO REAL DE LA
SITUACION DE LA AUDITORIA AUDITORIA GRADO DIAS EXPLICACION DE LAS VARIACIONES
FASE
NO EN DIAS DE HOM. EN RELACION CON LO
INICIADA PROCESO TERMINADA INICIADA TERMINADA REALES AVANCE EST. PROGRAMADO
62
C).- Formato de Contrato.
__________________________________________________________________
__
3. Declaran ambas partes:
a) Que habiendo llegado a un acuerdo sobre lo antes mencionado, lo formalizan
presentando este contrato que contiene lo siguiente:
PRIMERA. OBJETO
El alcance de los trabajos que llevara a cabo el auditor dentro de este contrato son:
a) Evaluación de la dirección de informática en lo que corresponde a:
- Su organización
63
- Estructura
- Recursos humanos
- Normas y políticas
- Capacitación
- Planes de trabajo
- Controles
- Estándares
b) Evaluación de los sistemas
- Evaluación de los diferentes sistemas de operación (flujo de información,
procedimientos, documentación, redundancia, organización de archivos, estándares
de programación, controles, utilización de los sistemas)
- Evaluación de avance de los sistemas en desarrollo y congruencia con el diseño
general.
- Evaluación de las prioridades y recursos asignados (humanos y equipos de
cómputo)
- Seguridad física y lógica de los sistemas, su confidencialidad y respaldos
c) Evaluación de los equipos
- Capacidades
- Utilización
- Nuevos proyectos
- Seguridad física y lógica
- Evaluación física y lógica
d) Elaboraciones de informes que contengan conclusiones y recomendaciones por
cada uno de los trabajos señalados en los incisos a, b y c de esta cláusula.
CUARTA. SUPERVISION
El cliente a quien designe tendrá derecho a supervisar los trabajos que se le han
encomendado al auditor dentro de este contrato y a dar por escrito las instrucciones
que estime convenientes.
QUINTA. COORDINACION DE LOS TRABAJOS
64
SEPTIMA. PERSONAL ASIGNADO
DECIMA. HONORARIOS
El cliente pagará al auditor por los trabajos objeto del presente contrato, honorarios
por la cantidad
de______________________________________________________________ma
s el impuesto al valor agregado correspondiente. La forma de pago será la siguiente:
a) _______% a la firma del contrato
b) _______% a los___________ días hábiles después de iniciados los trabajos
c) _______% a la terminación de los trabajos y presentación del informe final.
DECIMOPRIMERA. ALCACE DE LOS HONORARIOS
El importe señalado en la cláusula décima compensara al auditor por sueldos,
honorarios, organización y dirección técnica propia de los servicios de auditoría,
prestaciones sociales y laborales de su personal.
DECIMOSEGUNDA. INCREMENTO DE HONORARIOS
En caso de que se tenga un retraso debido a la falta de entrega de información,
demora o cancelación de las reuniones, o cualquier otra causa imputable al cliente,
este contrato se incrementara en forma proporcional el retraso y se señalara el
incremento de común acuerdo.
65
DECIMOTRCERA. TRABAJOS ADICIONALES
De ser necesaria alguna adición a los alcances o productos del presente contrato,
las partes celebraran por separado un convenio que formara parte integrante de este
instrumento y en forma conjunta se acordara el nuevo costo.
DECIMOCUARTA, VIATICOS Y PASAJES
El importe de los viáticos y pasajes en que incurra el auditor en el traslado,
hospedaje y alimentación que requieran durante su permanencia en la ciudad
_______________________
________________________________. Como consecuencia de los trabajos objeto
de este contrato, será por cuenta del cliente.
DECIMOQUINTA. GASTOS GENERALES
Los gastos de fotocopiado y dibujo que se produzcan con motivo de este contrato
correrán por cuenta del cliente.
DECIMOSEXTA. CUASAS DE RESCISION
Serán causas de rescisión del presente contrato la violación o incumplimiento de
cualquier de las cláusulas de este contrato.
DECIMOSEPTIMA. JURISDICCION
Todo lo no previsto en este contrato se regirá por las disposiciones relativas,
contenidas en el código civil del______________________________ y, en caso de
controversia para su interpretación y cumplimiento, las partes se someten a la
jurisdicción de los tribunales federales, renunciando al fuero que las pueda
corresponder en razón de su domicilio presente o futuro.
Enteradas las partes del contenido y alcance legal de este contrato, lo rubrican y
forman de conformidad en original y tres copias, en la ciudad
de________________________________ él,
día_____________________________
__________________ _________________
EL CLIENTE EL AUDITOR
66
D).- Instrumento de las funciones de informática
Autoridad
1.- ¿Se encuentra definida adecuadamente la línea de autoridad? SI NO
¿No Por qué razón?
67
Existencia
3.- ¿Están por escrito en algún documento las funciones del área? SI NO
¿Cuál es la causa de que no estén por escrito?
68
Coincidencias
Se debe tener cuidado en que se conozcan las funciones del área.
1.- ¿Las funciones están encaminadas a la consecución de los objetivos
institucionales e internos? SI NO
NO ¿Por qué?
69
Adecuadas
1.- ¿Son adecuadas a la realidad las funciones? SI NO
En caso negativo ¿Por qué no son adecuadas?
70
CUMPLIMIENTO
1.- ¿Están delimitadas las funciones? SI NO
2.- ¿A nivel de departamento? SI NO
3.- ¿A nivel de puesto? SI NO
No ¿Por qué?
4.- ¿Las actividades que realiza su personal son acordes a las funciones que tiene
asignadas?
SI NO
7.- ¿Las actividades que realiza actualmente cumplen en su totalidad con las
funciones conferidas? SI NO
No ¿Cuál es su grado de cumplimiento?
71
9.- ¿Cuáles funciones realiza en forma?
¿Periódica?
¿Eventual?
¿Sistemática?
Otras
72
APOYO
1.- ¿Para cumplir con sus funciones requiere de apoyos de otras áreas?
SI NO
¿De qué tipo?
5.- Para cumplir con sus funciones, ¿proporciona ayuda a otras áreas?
SI NO
Si ¿Qué tipo de ayuda proporciona?
¿A cuántas áreas?
¿Cuáles son?
73
DUPLICIDAD
74
E).- Instrumento para los objetivos del área de informática
Existencia
EXISTENCIA
FORMALES
CONOCIMIENTO
75
¿A quién se han dado a conocer?
¿Cómo afecta la operación del área el hecho de que los objetivos no se hayan dado a conocer o
que su conocimiento sea parcial?
ADECUADOS
¿Abarcan los objetivos toda la operación del SI NO
área?
¿Qué aspectos no se cubren? SI NO
CUMPLIMIENTO
¿Qué sugerencia puede hacer para lograr el cumplimiento total de los objetivos?
76
ACTUALIZACIONES
¿Qué sugerencias tiene para que las actualizaciones de los objetivos sean más
eficaz?
77
F).- Instrumento para el desempeño y del cumplimiento del
recurso humano.
Desempeño y Cumplimiento
¿Es suficiente el número del personal para el desarrollo del área?
SI NO
¿Se deja de realizar alguna función por falta de personal?
SI NO
¿Está capacitado el personal para realizar con eficacia sus funciones?
SI NO
No, ¿Por qué?
78
¿Alguna de las situaciones anteriores provoca desequilibrio de las cargas de
trabajo?
SI NO
No, ¿Qué se hace al respecto?
¿Existe cooperación por parte del personal para la realización del trabajo?
SI NO
No, ¿Por qué?
79
CAPACITACIÓN
Uno de los puntos que se deben evaluar con más detalle dentro del área de
informática es la capacitación; esto se debe al proceso cambiante y al desarrollo de
nuevas tecnologías en el área.
Los programas de capacitación incluyen al personal de:
Dirección. ( )
Análisis. ( )
Programación. ( )
Operación. ( )
Administración. ( )
Administrador de base de datos ( )
Comunicación redes. ( )
Captura. ( )
Otros (especifique). ( )
¿Se han identificado las necesidades actuales y futuras de capacitación del
personal de área?
SI NO
No, ¿Por qué?
SI NO
No, ¿Por qué?
80
Supervisión
¿Porque no se evalúa?
81
Limitantes
¿Cuáles son los principales factores internos que limitan el desempeño del
personal?
¿Cuáles son los principales factores externos que limitan el desempeño del
personal del área?
82
Condiciones de Trabajo
Para poder trabajar se requiere que se tenga una adecuada área de trabajo, con mayor
razón en un área en la que se debe hacer un trabajo de investigación e intelectual.
SI NO
¿Conoce el reglamento interior de trabajo el personal del área?
¿Se apoyan en él para solucionar los conflictos laborales?
No, ¿Por qué?
SI NO
¿Se presentan problemas con frecuencia?
Si, ¿En qué aspectos?
¿Cómo se resuelven?
83
Remuneraciones
Normalmente las personas están inconformes con su remuneración. Es importante
evaluar que tan cierta es esa inconformidad o si está dada por otros malestares
aunque sean señalados como inconformidad en las remuneraciones o bien puede
deberse a que se desconoce cómo se evalúa a la persona para poder darle una
mejor remuneración.
¿Está el personal adecuadamente remunerado con respecto a : SI NO
Trabajo desempeñado?
Puestos similares en otras organizaciones?
Puestos similares en otras áreas?
¿Cómo repercute?
84
Ambiente
85
Organización del Trabajo
SI NO
¿Participa en la selección del personal?
NO, PORQUE
En cantidad?
En calidad?
¿Está prevista la situación del personal clave?
NO, PORQUE
86
Desarrollo y Motivación
¿Cómo se lleva a cabo la introducción y el desarrollo del personal del
área?
SI NO
¿Existe oportunidad de ascensos y promociones?
87
Presupuestos
1. ¿Cuál es el gasto total anual del área de informática incluyendo renta
del equipo y administración del centro de cómputo (gastos directos
o indirectos)
SI NO
3. ¿Conocen los usuarios los costos de sus
aplicaciones?
4. ¿Los reportes de costo permiten la
comparación de lo gastado en la dirección
de informática contra lo presupuestado?
88
Recursos Financieros
FORMULACION
SI NO
¿Se respetan los planteamientos presupuestales
del área?
No, ¿en qué partidas no se han respetado y en que monto?
ADECUACION
¿Los Recursos financieros con que cuenta el
área, son suficientes para alcanzarlos objetivos y
metas establecidos?
No ¿Qué efecto se han tenido en el área al no contar con suficientes
recursos financieros?
89
G).- Instrumento para los recursos materiales del área de
informática.
PROGRAMACION
SI NO
¿Existe un programa sobre los requerimientos del área?
¿Qué personas del área intervienen en su elaboración?
ADECUACION SI NO
¿Los recursos que se le proporcionan al área, son
suficientes para cumplir con las funciones
encomendadas?
No, ¿En que no son suficientes?
SERVICIOS GENERALES SI NO
90
¿Existe un programa sobre los servicios generales que
requiere el área?
¿Considera los servicios generales que se proporcionan en el área:
Adecuados?
Suficientes?
Oportunos?
En caso de que alguna de las respuestas sea negativa especifique cual es la
deficiencia
MOBILIARIO Y EQUIPO SI NO
¿Se cuenta con el equipo y mobiliario adecuados y en
calidad suficiente para desarrollar su trabajo?
¿Por qué?
SI NO
¿Actualmente se está dejando de realizar actividades por
falta de material y equipo?
¿Qué se hace para solucionar este problema?
91
¿Conoce esta situación el jefe de la unidad?
SI NO
¿Existen medidas de seguridad?
¿Cuáles?
92
¿Se recogen opiniones y sugerencias que nos permitan establecer las
medidas correctivas con las cuales lograr un mejor funcionamiento de estos
recursos?
93
H).- Seguridad de la información.
95
7. ¿Quién controla las entradas de documentos fuente?
96
17. en caso de resguardo de información de entrada en sistemas ¿se custodian en
un lugar seguro?
SI ( ) NO ( )
18. si se queda en departamento de sistemas ¿por cuánto tiempo se guarda?
SI ( ) NO ( )
19. ¿existe un registro de anomalías en la información debido a mala codificación?
SI ( ) NO ( )
20. ¿existe una relación completa de distribución de listados, en la cual se indiquen
personas, secuencias y sistemas al os que pertenecen?
SI ( ) NO ( )
21. ¿se verifica que las cifras de las validaciones concuerden con los documentos
de entrada
SI ( ) NO ( )
22. ¿se hace una relación de cuándo y a quien fueron distribuidos los listados?
SI ( ) NO ( )
23. ¿se controlan separadamente los documentos confidenciales?
SI ( ) NO ( )
24. ¿se aprovecha adecuadamente el papel de los listados inservibles?
SI ( ) NO ( )
25. ¿existe un registro de los documentos que entran a capturar?
SI ( ) NO ( )
26. ¿se hace un reparto diario, semanal o mensual de capturar?
SI ( ) NO ( )
27. ¿se hace un reporte diario, semanal o mensual de anomalías en la información
de entrada?
SI ( ) NO ( )
28. ¿se lleva un control de la producción por personas?
SI ( ) NO ( )
29. ¿Quién revisa el control?
SI ( ) NO ( )
30. ¿existen instrucciones escritas para capturar cada aplicación o en su defecto,
existe una relación de programa?
SI ( ) NO ( )
97
Mesa de control de documentos
Fecha : Hoja De
Dirección Formulo
numero Doc fuente Origen Frecuencia Recepción.
Inspección De Revisión.
98
Procedimientos e instructivos formales de operación-.
1. ¿existen procedimientos formales para la operación del sistema de cómputo?
SI ( ) NO ( )
2. ¿esos procedimientos describen detalladamente tanto la organización de la
sala de máquinas como la operación del sistema de cómputo?
SI ( ) NO ( )
3. ¿están actualizados los procedimientos?
4. indique la periodicidad de la actualización de los procedimientos.
Semestral ( )
Anual ( )
Cada vez que haya cambio de equipo ( )
5. Observe la forma en que está operando la máquina.
¿Cómo se distribuyen los trabajos en lotes?
SI ( ) NO ( )
8. ¿son suficientemente claras para los operadores estas órdenes?
SI ( ) NO ( )
99
9. ¿existe una estandarización de las órdenes de proceso?
SI ( ) NO ( )
10. ¿existe un control que asegura la justificación de los proceso en el
computador? (que los procesos que se están trabando estén autorizados y
tengan una razón de ser procesados.
SI ( ) NO ( )
SI ( ) NO ( )
15. Analice la eficiencia con que se ejecutan los trabajos dentro de la sala de
máquinas, tomando en cuenta equipo y operador, mediante una inspección
visual y describa sus observaciones.
_______________________________________________
16. ¿Existen procedimientos escritos para la recuperación del sistema en caso
de,fallas?
SI ( ) NO ( )
18. ¿Existen instrucciones específicas para cada proceso, con las indicaciones
pertinentes?
SI ( ) NO ( )
19. ¿Se tienen procedimientos específicos que indiquen al operador qué hacer
cuando un programa interrumpe su ejecución u otras dificultades en proceso?
SI ( ) NO ( )
20. ¿Puede el operador modificar los datos de entrada?
SI ( ) NO ( )
100
21. ¿Se prohíbe a analistas y otro personas ajeno al área la operación de la
maquina?
SI ( ) NO ( )
25. ¿Se tiene un control adecuado sobre los sistemas que están en operación?
SI ( ) NO ( )
27. ¿Se rota al personal del control de información con los operadores,
procurando un entrenamiento cruzado y evitando la manipulación
fraudulenta de datos?
SI ( ) NO ( )
28. ¿Cuentan los operadores con una bitácora para mantener registros de
cualquier evento y acción tomada por ellos?
Sí
Por maquina ( )
Escrita manualmente ( )
No
101
31. ¿Existe un plan definido para el cambio de turno de operación que evite el
descontrol y discontinuidad de la operación?
SI ( ) NO ( )
32. ¿Verifiquen que sea razonable el plan para coordinar el cambio de turno?
SI ( ) NO ( )
36. ¿Verifican que los privilegios del operador se restrinjan a aquellas que le
son asignados a la clasificación de seguridad de operador?
SI ( ) NO ( )
102
42. Mencione que instructivos se proporcionan a las personas que intervienen
en la operación rutinaria de un sistema.
______________________________________________
43. Indique que tipo de controles se tienen sobre los archivos magnéticos de los
archivos de datos, que aseguren la utilización de los datos precisos en los
procesos correspondientes.
_______________________________________________
44. ¿Existe un lugar para archivar las bitácoras del sistema del equipo de
cómputo?
SI ( ) NO ( )
45. Indique como está organizado este archivo de bitácora.
Por fecha ( )
Por fecha y hora ( )
Por turno de operación ( )
Otros ( )
48. ¿Se verifica que lleve un registro de utilización del equipo diario, sistemas
en línea y batch, de tal manera que se pueda medir la eficiencia del uso del
equipo?
SI ( ) NO ( )
103
52. ¿Cómo se controlan las llaves de acceso (password)?
_______________________________________________
104
Control de Salida
1. ¿Se tienen copias de los archivos magnéticos en otros locales?
SI ( ) NO ( )
2. ¿Dónde se encuentran esos locales?
________________________________________
3. ¿Qué seguridad física se tienen en esos locales?
__________________________________________
4. ¿Qué confidencialidad se tienen en esos locales?
___________________________________________
5. ¿Quién entrega los documentos de salida de los procesos en lotes (batch)?
_______________________________________________
6. ¿En qué forma se entregan?
______________________________________________
7. ¿Qué documentos?
Sistema Documentos A quién se Periodicidad Observaciones
entrega
8. ¿Qué controles se tienen?
Sistema Control Observaciones Comentarios
105
Control de Asignación de Trabajo.
1. ¿Opera la sala de máquinas sobre la base de programas de trabajo?
SI ( ) NO ( )
2. Indique los períodos que abarcan los programas de trabajo.
___________________________________________________
3. Indique el puesto o departamento responsable de la elaboración de los
programas de trabajo.
__________________________________________________
4. ¿Se cambian frecuentemente los programas de trabajo?
SI ( ) NO ( )
5. ¿Cuál es la causa principal?
___________________________________________________
6. ¿Se comunica oportunamente a los usuarios las modificaciones a los
programas de trabajo?
SI ( ) NO ( )
¿Cómo se comunican?
_________________________________________________
7. Dentro del programa de trabajo de la máquina, ¿se tienen previstas:
Demandas inesperadas? ( )
Fallas de la máquina? ( )
Soporte de los usuarios? ( )
Mantenimiento preventivo? ( )
Otras? (especifique). ( )
106
Control de medios de Almacenamiento Masivo
CONTROL DE MEDIOS DE ALMACENAMIETO MASIVO
si No Observación
1. Los locales asignados a almacenamiento magnético tienen:
Aire acondicionado.
Protección contra el fuego (señala que tipo de protección).
Cerradura especial.
Otros.
2.¿ Tiene el almacén de archivos protección automática contra el
fuego?(señala que tipo)
3. ¿Qué información contiene el inventario de la cintoteca y discoteca? :
Número de serie o carrete.
Nombre o calve del usuario.
Nombre del archivo lógico.
Nombre del sistema que lo genera.
Fecha de generación del archivo.
Fecha de expiración del archivo.
Numero de volumen.
Otros.
4. Se verifica con frecuencia la validez de los inventarios de los archivos
magnéticos.
5. En caso de existir discrepancia entre archivos y su contenido, ¿se
resuelven y explican satisfactoriamente las discrepancias?
6.- ¿Qué tan frecuente son estas discrepancias?
7. ¿Se tienen porcientos que permitan la reconstrucción de un archivo
en cinta o dijo, el cual fue inadvertidamente destruido?
8. ¿Se tiene identificados los archivos con información confidencial y se
cuentan con clave de acceso?
9. ¿Existe un control estricto de las copias de estos archivos?
10. ¿Qué medio se utiliza para almacenarlo?
Mueble con cerradura.
Bóveda.
Otros (especifique).
11. Este almacén está situado:
En el mismo edificio de dirección informática.
En otro lugar.
Ambos.
12. ¿Se borran los archivos de los dispositivos de almacenamiento,
cuando se desechan estos?
13. ¿Se certifica la destrucción o baja de los archivos defectuosos?
14. Se registran como parte del inventario los nuevos elementos
magnéticos que se reciben en la biblioteca?
15. ¿Se tiene un responsable, por turno, de los archivos magnéticos?
16. ¿Se realizan auditorias periódicas a los medios de almacenamiento?
17. ¿Qué medias se toman en el caso de extravió de algunos
dispositivos de almacenado?
107
18. ¿Se restringe el acceso a algunos lugares asignados para guardar
los dispositivos de almacenamiento, a cargo de personal autorizado?
19. ¿Se tiene relación del personal autorizado para firmar la salida de
archivos confidenciales?
20. ¿Existe un procediendo para registrar los archivos que se prestan y
la fecha en que se devolverán?
21. ¿Se lleva control sobre los archivos prestados por la instalación?
22. En caso de préstamo, ¿Con qué información se documentan?
108
Formato para préstamo
Nombre de la Institución a quien se hace el préstamo
Fecha de Recepción ( )
Fecha en que se debe Devolver ( )
Archivos que contiene ( )
Formatos ( )
Cifras de Control ( )
Código de Grabación ( )
Nombre del Responsable que los Presto ( )
Otros ( )
24.- ¿El cinotecario controla la cinta maestra anterior previendo su uso incorrecto
o su eliminación prematura?
SI NO
109
29.- ¿Con que periodicidad se revisan estos procedimientos?
Mensual ()
Anual ()
Semestral ()
Otra ()
30.- ¿Existe un responsable en caso de falla?
SI NO
31.- Explique qué políticas se siguen para la obtención de archivos de respaldo.
34.- ¿Se distribuyen en forma periódica entre los jefes de sistemas informes de
archivos para que liberen los dispositivos de almacenamiento?
SI NO
Con que frecuencia:
110
Control de Mantenimiento
1.- Especifique el tipo de contrato de mantenimiento que se tiene (solicitar copia de
contrato)
5.- Si los tiempos de reparación son superiores a los estipulados en el contrato ¿qué
acciones correctivas se toman para ajustarlos a lo convenido?
SI NO
6.- ¿Solicite el plan de mantenimiento preventivo, que debe ser proporcionado por
el proveedor?
SI NO
7.- ¿Existe algún tipo de mantenimiento preventivo que pueda dar el operador
autorizado por el proveedor?
SI NO
¿Cuál?
111
Ubicación y construcción del centro de cómputo.
1.- ¿El edificio donde se encuentra la computadora está situado a salvo de:
Inundación? ()
Terremoto? ()
Fuego? ()
Sabotaje? ()
2. ¿El centro de cómputo da al exterior?
Si NO
3. Describa brevemente la construcción del centro de cómputo; de preferencia
tomando en cuenta el material con que fue construido, así como el equipo (muebles,
sillas, etc.)
112
Mesas de trabajo y muebles
SI NO
Área y mobiliario para mantenimiento
SI NO
Equipo de telecomunicaciones
SI NO
Área de programación
SI NO
Consolas del operador
SI NO
Área de recepción
SI NO
Microcomputadoras
SI NO
Fuentes de poder
SI NO
Bóveda de seguridad (bóveda antiincendios bajo máxima protección).
SI NO
113
Piso elevado o cámara plena
13. ¿Se tiene piso elevado?
Si NO
En caso afirmativo:
Si NO
14. ¿Está limpia la cámara plena?
Si NO
15. ¿Es de fácil limpieza?
Si NO
16. ¿El piso es antiestático?
SI NO
Aire acondicionado
17. ¿La temperatura en la que trabajan los equipos es la recomendada por el
proveedor?
SI NO
18. ¿Los ductos del aire acondicionado cuentan con alarmas contra intrusos?
SI NO
19. ¿Los ductos de aire acondicionado están limpios?
SI NO
20. ¿Se controla la humedad de acuerdo con las especificaciones del proveedor?
SI NO
21. ¿De qué forma?
114
Instalación eléctrica y suministro de energía
23. ¿Se cuenta con tierra física?
SI NO
24. ¿La tierra física cumple con las disposiciones del proveedor de los equipos de
cómputo?
SI NO
25. ¿El cableado se encuentra debidamente instalado?
SI NO
26. ¿Los cables se encuentran debidamente identificados (positivo, negativo, tierra
física)?
Si NO
27. ¿Los contactos de equipo de cómputo están debidamente identificados?
Si NO
28. ¿En los contactos, está identificando el positivo, negativo y tierra física?
Si NO
29. ¿Se cuenta con los planos de instalación eléctrica actualizados?
Si NO
30. ¿Se tiene conectado a los contactos de equipo de cómputo otro equipo
electrónico?
Si NO
31. ¿Se tiene instalación eléctrica de equipo de cómputo independiente de otras
instalaciones eléctricas?
Si NO
32. ¿Se tiene precaución contra fauna nociva?
Si NO
33. ¿El equipo contra fauna nociva está debidamente protegido y cuidado para no
producir problemas al personal?
Si NO
34. ¿Se utiliza material antiestático?
Si NO
115
SI No
En caso positivo ¿con que periodicidad?
116
Seguridad contra desastres provocados por agua
44. ¿Se cuenta con alarmas contra inundaciones?
SI NO
117
53. ¿Cómo se controla el acceso?
Vigilante. ( )
Recepcionista. ( )
Tarjeta de control de acceso. ( )
Puerta de combinación. ( )
Puerta de cerradura. ( )
Puerta electrónica. ( )
Puerta sensorial. ( )
Registro de entradas. ( )
Puertas dobles. ( )
Escolta controlada. ( )
Alarmas ( )
Tarjetas magnéticas. ( )
Control biométrico. ( )
Identificación personal. ( )
118
Detección de humo y fuego extintores
58. ¿Existe alarma para:
Detectar fuego (calor o humo) en forma automática? ( )
Avisar en forma manual la presencia del fuego? ( )
Detectar una fuga de agua? ( )
Detectar magnetos? ( )
No existe? ( )
¿Cuáles?
67. Si es que existen extintores automáticos, ¿son activados por los detectores
automáticos de fuego?
SI NO
68. Si los extintores automáticos son la base de agua, ¿se han tomado medidas
para evitar que el agua cause más daño que el fuego?
SI NO
69. Si los extintores automáticos son a base de gas, ¿se han tomado medidas para
evitar que el gas cause más daño que el fuego?
SI NO
70. ¿Existe un lapso de tiempo suficiente, antes de que funcionen los extintores
automáticos, para que el personal:
Corte la acción de los extintores por tratarse de falsa alarma? SI NO
Puede cortar la energía eléctrica? SI NO
Puede abandonar el local sin peligro de intoxicación? SI NO
Es inmediata su acción? SI NO
72. ¿Saben qué hacer los operadores del cuarto de máquinas en caso de que ocurra
una emergencia ocasionada por fuego?
SI NO
120
73. ¿El personal ajeno a operación sabe qué hacer en el caso de emergencia
(incendio)?
SI NO
74. ¿Existe salida de emergencia?
SI NO
75. ¿Esta puerta solo es posible abrirla:
Desde el interior? ( )
Desde el exterior? ( )
Por ambos lados? ( )
121
Seguridad en general
83. ¿Se controla el préstamo de:
Elementos magnéticos? ( )
Equipo? ( )
Software? ( )
85. ¿Se cuenta con copias de los archivos en un lugar distinto al de la computadora?
SI NO
86. Explique la forma en que están protegidas físicamente estas copias (bóveda,
cajas de seguridad, etc.) para garantizar su integridad en caso de incendio,
inundación, terremoto, etc.
122
94. ¿Con qué frecuencia?
Cada seis meses. ( )
Cada año. ()
Otra (Especifique) ( )
123
104. ¿Existen controles y medidas de seguridad sobre las siguientes operaciones?
¿Cuáles son?
Recepción de documentos. ( )
Información confidencial. ( )
Captación de documentos. ( )
Cómputo electrónico. ( )
Programas ( )
Discotecas y cinotecas. ( )
Documentos de salida. ( )
Archivos magnéticos. ( )
Operación del equipo de computación ( )
En cuanto al acceso de personal. ( )
Identificación del personal. ( )
Policía. ( )
Seguros Contra Robo e incendio. ( )
Cajas de seguridad. ( )
Otras (especifique). ( )
124
I).- Respaldo de la información.
Cuestionario sobre impacto
1.- ¿Cuáles áreas del negocio son de mayor responsabilidad?
125
Cuestionario sobre funciones criticas
Departamento
División
Teléfono
Oficina
Nombre de la
Función
Descripción de
la Función
Comentario
¿Con que frecuencia es realizada la función?
Anual
Semestral
Mensual
Semanal
Diario
1.- ¿Cuál sería el costo para la organización si esta función no fuera realizada?
Por día: $
Por semana: $
Por mes: $
2.- Estimar cuál sería el costo adicional (multas, pérdida de arrendamiento, contratos
cancelados) en qué organización puede incurrir si esta función no es realizada.
Por día: $
Por semana: $
Por mes: $
3.- ¿La vida humana es puesta en riesgo si esta función no se realiza?
SI NO
4.- ¿La organización tendrá conflictos si esta función no es realizada?
SI NO
5.- ¿Esto impactaría a la operación eficiente dentro de la organización?
SI NO
6.- ¿EL servicio a los clientes es afectado por la no realización de esta función?
SI NO
7.- ¿Los requerimientos legales pueden no ser cumplidos sin esta función?
SI NO
126
Cuestionario sobre operación del centro de cómputo
1.- Impacto de una hora de interrupción en el centro de cómputo.
La mayor interrupción operacional en el servicio al cliente es tener grupos de
personal totalmente parado. ()
Inconveniente, pero el centro de las actividades del
negocio continuo intacto.
()
Esencialmente insignificante ()
2.- Impacto de una interrupción total en el centro de cómputo, durante dos o tres
semanas.
Casi fatal, no hay fuentes de respaldo. ()
Facilidades de respaldo externas, menores ingresos y mayores costos. ( )
Caro. Algunos procesos pueden ser preservados. ()
3.- Aptitud del personal observado en caso de emergencia:
En el centro de cómputo la fuerza de trabajo es organizada ()
Son inexpertos (Medios organizados) ()
Son desorganizados ()
4.- Número de operaciones críticas en sistemas en línea o en sistemas en batch:
10 o más ()
6–9 ()
3–5 ()
0–2 ()
5.- Localización de los sistemas:
En un área específica ()
En dos o tres áreas ()
Corre por múltiples departamentos ()
6.- De difícil recuperación después de la interrupción:
3 o 4 días en sistemas críticos ()
12 o 24 horas en sistemas críticos ()
Sin problemas (Recuperación inmediata) ()
7.- Control de recuperación después de la interrupción:
Mucho tiempo consumido y costoso por los sistemas interrelacionados ()
Alguna interrupción ()
Relativamente rápido, daño controlado ()
Parcialidad de copias manuales ()
Imposible ()
Algo posible ()
Relativamente fácil ()
127
Lista de requerimientos mínimos para el plan de recuperación de
desastres.
1.- Equipo principal (equipo, canales de comunicación, memorias, etc.)
Equipo fabricante
Proyecto en el equipo
¿Es esencial para procesar?
2.- Unidades de disco (incluyendo controladores, número de unidades, paquetes de
discos, número de discos por paquete).
Fabricante
Número de unidades
Capacidad
Proyectos
¿Es esencial para procesar?
3.- Unidades de cinta
8.- Terminales.
128
9.- Equipo adicional.
Electricidad KVA.
Temperatura requerida.
Humedad requerida.
129
Cuestionario sobre Redes de Comunicación
1.- Descripción de la red de comunicación.
130
J.- Manejo del software
SAT
teclado teclado
IDE
A
(USB, PS/2)
Tarjeta de Video Tarjeta de Video Multimedia Idioma
Integrada Adicional (SI/NO)
Disco drive 3.5 Tipo de Conector
Mouse Mouse
(óptico, (USB,
esfera, PS/2)
inalámbrico)
LECTOR Y/O Marca Serie
QUEMADOR DE Mouse
DVD/CD
Accesorios Parlantes: ________ Marca Parlantes: Marca Tipo
_________________ Impresora Impresora
Serie Parlantes: ________________
Puertos USB Placa – Serial
Inventario Impresora
impresora
Marca Video Beam Serie Video Beam Marca Serie
Scanner Scanner
Modelo Video Placa Inventario Modelo Placa –
Beam Video Beam Scanner Inventario
Scanner
131
2. CONFIGURACION DE RED :
TARJETAS DE RED
132
3. SOFTWARE INSTALADO :
TIPOS DE MANTENIMIENTO
2. Observaciones
3.
4.
5.
7. Mantenimiento
8. Tipo de Mantenimiento
(Preventivo / Correctivo)
9. Fecha Realizó
10. Observaciones
11.
12.
13.
14.
15. Mantenimiento
16. Tipo de Mantenimiento
(Preventivo / Correctivo)
17. Fecha Realizó
18. Observaciones
5. UBICACION ACTUAL:
133
K.- Equipamiento
Control de mantenimiento y fallas de equipo
1.- Especifique el tipo de contrato de mantenimiento que se tiene (solicitar copia del
contrato).
6.- Solicite el plan de mantenimiento preventivo, que deber ser proporcionado por el
proveedor?
¿Cuál?
134
Control de Fallas
1.- Se mantienen registros actualizados de las fallas de los dispositivos del sistema
de cómputo y servicios auxiliares (aire acondicionado, sistema de energía
ininterrumpida, etc.)?
SI NO
(Solicitar los registros de los últimos seis meses)
135
Análisis de archivos
FUNCIÓN
LOCALIZACIÓN
VOLUMEN DE ARCHIVOS
OTROS
136
2.- ¿Es posible identificar por medio de estos registros los problemas más
recurrentes o las fallas mayores que afectan en forma determinante el
funcionamiento de la sala de máquinas?
SI NO
¿Cómo se identifican?
4.- ¿Cuáles son las actitudes de los ingenieros de servicio que mantienen sus
equipos?
137
9.- ¿Cuáles son las medidas de mantenimiento preventivo realizadas al dar
servicio a su equipo?
138
Cuestionario para la evaluación del mantenimiento
1.- Indique los registros que se llevan de la utilización del sistema de cómputo
(especificando la periodicidad).
Tiempo de prueba de programas ( )
Tiempo dedicado a producción ( )
Tiempo dedicado a mantenimiento correctivo del sistema operativo ( )
Tiempo dedicado a mantenimiento preventivo ( )
Tiempo de falla de los dispositivos del sistema de cómputo ( )
Tiempo de uso de cada unidad de cinta ( )
Tiempo ocioso ( )
Tiempo de uso de impresora ( )
Tiempo de reproceso ( )
Tiempo de la computadora utilizado en demostraciones ( )
Tiempo de falla por servicios auxiliares ( )
2.- Anote los siguientes datos:
Tiempo promedio de operaciones por día hrs.
Tiempo promedio de respuesta para programas de producción hrs.
Numero promedio al día que se consideran como horas de producción.
139
¿Es excesivo el volumen de impresión¿
SI NO
En caso de contestar SI, señale las causas:
Reportes muy largos ( )
Reportes no utilizados ( )
Procesos en lote que tiene que estar en línea ( )
Otros ( )
4.- Evalúe la utilización del sistema de cómputo a través de las siguientes relaciones:
Si el tiempo ocioso excede el 35 %.
140
6.- Indique que instructivos se elaboran.
Interno del sistema (Help) ( )
Del usuario ( )
Otros ( )
De capacitación ( )
De operación ( )
10.- Existen:
141
Cuestionario para el orden en el centro de cómputo
1.- Indique la periodicidad con que se hace la limpieza de la sala de máquinas y de
la cámara de aire que se encuentra abajo del piso falso y los ductos de aire:
Semanalmente. ( )
Mensualmente. ( )
No hay programa. ( )
Quincenalmente. ( )
Bimestralmente. ( )
Otro. ( )
2.- ¿Existe un lugar asignado a las cintas y discos magnéticos?
SI NO
3.- ¿Se tiene asignado un lugar específico para papelería y utensilios de trabajo?
SI NO
4.- ¿Son funcionales los muebles asignados para la cintoteca y discoteca?
SI NO
5.- ¿Se tienen disposiciones para que se acomoden en su lugar correspondiente,
después de su uso, las cintas, los discos magnéticos, la papelería etc.?
SI NO
6.- Indique la periodicidad con que se limpian las unidades de cinta:
Al cambio de turno. ( )
Cada día. ( )
Cada semana. ( )
Otra. (Especificar) ( )
7.- ¿Existen prohibiciones para fumar, tomar alimentos y refrescos en la sala de
máquinas?
SI NO
8.- ¿Se cuenta con carteles en lugares visibles que recuerden dicha prohibición?
SI NO
9.- ¿Se tiene restringida la operación del sistema de cómputo únicamente al
personal especializado de la dirección de informática?
SI NO
10.- Mencione los casos en que personal ajeno al departamento de operación opera
el sistema de cómputo.
142
11.- Evalué los niveles de iluminación y ruido y señale cuando estén fuera del rango
estipulado en los estándares.
143
Evaluación del centro de cómputo
1.- De acuerdo con los tiempos de utilización de cada dispositivo del sistema de
cómputo, ¿existe equipo:
Con poco uso? SI NO
Ocioso? SI NO
Capacidad superior a la necesaria? SI NO
Describa cuál es:
2.- ¿El equipo mencionado en el inciso anterior puede reemplazar por otro más
rápido y de menor costo?
SI NO
3.- ¿EL sistema de cómputo tiene capacidad de res?
SI NO
4.- ¿Se utiliza la capacidad de res?
SI NO
5.- En caso negativo, exponga los motivos por los cuales nos e utiliza la red.
144
10.- ¿El almacenamiento máximo del sistema de cómputo es suficiente para atender
el proceso por lotes y en línea?
SI NO
145
Cuestionario de restauración de equipos
1.- ¿Existen procedimientos relativos a la restauración y repetición de procesos en
el sistema de cómputo?
SI NO
2.- Enuncie los procedimientos mencionados en el inciso anterior.
3.- ¿Cuentan los operadores con alguna documentación de donde se guarden las
instrucciones actualizadas para el manejo de restauraciones?
SI NO
4.- En el momento en que se hacen cambios o correcciones a los programas Y/O
archivos se den tener las siguientes precauciones:
Las correcciones de programas deber ser debidamente autorizadas y
probadas. Con esto se busca evitar que se cambien por una nueva versión
que antes no ha sido perfectamente probada y actualizada.
Los nuevos sistemas deber estar adecuadamente documentados y probados.
Los errores corregidos deben estar adecuadamente documentados y
probados.
Los archivos de nuevos registros o correcciones ya existentes deben estar
documentados y verificados antes de obtener reportes.
Los datos de entrada deben estar debidamente probados y verificados contra
la entrada de datos durante el procesamiento.
146
L.- Infraestructura de Red
Checklist de Seguridad Física
Norma / Cumple el
No. Criterio Proceso ITIL Estándar criterio
Si No
¿Existen políticas de Libro 2 ISO/IEC 27002
1 seguridad de la Gestión de la seguridad X
información? de la información Justificación 17
¿Cuentan con plan de Libro 2 NOM-003-SEGOB-2008
2 prevención en caso de Gestión de la continuidad X
algún desastre? de los servicios de TI Justificación 1
¿Cuenta con botiquín de
primeros auxilios con el NOM – 020 – STPS – 1994
Libro 1
3 material mínimo para X
Gestión financiera
realizar una atención de Justificación 16
primeros auxilios?
¿Cuenta con extintores NOM – 002 – STPS – 2000
Libro 1
4 dentro de la X
Gestión financiera
organización? Justificación 9
¿Los extintores con que Libro 2 NOM-100-SPTS-1994
5 se cuentan son de fuego Gestión de la continuidad X
clase “C”? de los servicios de TI Justificación 10
¿Cuenta con políticas de
seguridad de los equipos
respecto al uso de Libro 2 ISO/IEC 17799
6 alimentos, líquidos o Gestión de la continuidad X
cualquier tipo de de los servicios de TI Justificación 13
sustancia que dañe los
equipos?
¿Cuenta con Libro 2 NOM-003-SEGOB-2008
7 señalamientos de rutas Gestión de la continuidad X
de evacuación? de los servicios de TI Justificación 3
¿Están documentadas Libro 2 ISO/IEC 27002
8 las políticas de Gestión de la seguridad X
seguridad? de la información Justificación 17
¿El personal conoce
métodos y
Libro 2 NOM-003-SEGOB-2008
procedimientos que
9 Gestión de la continuidad X
ayuden a ser frente a las
de los servicios de TI Justificación 2
emergencias o riesgos
por desastres?
¿Se cuenta con
señalamientos que
Libro 2 NOM-003-SEGOB-2008
ayuden a identificar
10 Gestión de la seguridad X
zonas restringidas, donde
de la información Justificación 6
solo personal autorizado
pueda ingresar?
¿Existe un señalamiento Libro 2 NOM-003-SEGOB-2008
11 que obligue al registro Gestión de la seguridad X
de la persona para el de la información Justificación 6
147
acceso a las
instalaciones?
¿Se le da un seguimiento
Libro 2 ISO/IEC 17799
a las pólizas de garantías
12 Gestión de la continuidad X
de los equipos utilizados
de los servicios de TI Justificación 14
en la organización?
¿Existe un control de las
Libro 2 ISO/IEC 17799
pérdidas de información
13 Gestión de la seguridad X
dentro de la
de la información Justificación 12
organización?
Libro 2 NOM-002-STPS-2000
¿Cuenta con alarmas de
14 Gestión de la seguridad X
incendio?
de la información Justificación 8
148
Checklist de Seguridad Lógica
Norma / Cumple el
No. Criterio Proceso ITIL Estándar criterio
Si No
Libro 2
ISO/IEC 17799
¿Existen metodologías de Gestión de la
1 X
respaldo de información? seguridad de la
Justificación 1
información
Libro 2
¿Se realizan respaldos de ISO/IEC 17799
Gestión de la
2 información X
seguridad de la
periódicamente? Justificación 2
información
¿Existe un administrador de Libro 4 ISO/IEC 17799
3 sistemas que controle las Gestión de Acceso a X
cuentas de los usuarios? los Servicios TI Justificación 5
Libro 2 Data Encryption
¿Existe algún estándar para
Gestión de la Standard (DES)
4 la creación de X
seguridad de la
contraseñas?
información Justificación 9
Libro 2
¿Las contraseñas cuentan ISO/IEC 17799
Gestión de la
5 con letras, números y X
seguridad de la
símbolos? Justificación 10
información
Libro 2
¿Se obliga, cada cierto ISO/IEC 17799
Gestión de la
6 tiempo a cambiar la X
seguridad de la
contraseña? Justificación 11
información
¿La organización cuenta Libro 2
IEEE1219
con un proceso para dar Gestión de la
7 X
mantenimiento continuidad de los
Justificación 13
preventivo al software? servicios de TI
Libro 2
¿La organización cuenta IEEE1219
Gestión de la
8 con un proceso para dar X
continuidad de los
mantenimiento software? Justificación 14
servicios de TI
Libro 2
¿Se tienen software antivirus ISO 17799
Gestión de la
9 instalados en los equipos de X
seguridad de la
cómputo? Justificación 17
información
ISO 17799
¿Cuentan con antivirus Libro 3
10 X
actualizado? Gestión de cambios
Justificación 17
¿Se tienen instalados anti SGSI SISTESEG
Libro 3
11 malware en los equipos de X
Gestión de cambios
cómputo? Justificación 18
ISO/IEC 19770
¿Cuenta con licencias de Libro 3
12 X
software? Gestión de cambios
Justificación 19
149
¿Existe un proceso para ISO/IEC 19770
Libro 3
13 mantener las licencias X
Gestión de cambios
actualizadas? Justificación 20
ISO/IEC 19770
¿Existe un proceso para Libro 3
14 X
adquirir nuevas licencias? Gestión de cambios
Justificación 20
Libro 2
¿Se sanciona al integrante NEG001
Gestión de la
15 del departamento si instala X
seguridad de la
software no permitido? Justificación 22
información
¿Los usuarios de bajo nivel
Libro 4 ISO/IEC 17799
tienen restringido el acceso
16 Gestión de Acceso a X
a las partes más delicadas
los Servicios TI Justificación 5
de las aplicaciones?
¿Realizan mantenimiento Libro 2 NOM-004-STPS-1999
17 preventivo al equipo de Gestión de la X
cómputo? Disponibilidad Justificación 23
¿Realizan mantenimiento Libro 2 NOM-004-STPS-1999
18 correctivo al equipo de Gestión de la X
cómputo? Disponibilidad Justificación 23
¿El equipo de cómputo
cuenta con suficiente Libro 2 ISO/IEC 20000
19 espacio en HD en función Gestión de la X
de los servicios que Disponibilidad Justificación 24
otorga?
150
Checklist de Seguridad en Redes
152
Checklist de Seguridad en Sistemas
153
M).- Evaluación de los sistemas (Desarrollo de aplicaciones o
de Sistemas).
154
CALENDARIO DE ACTIVIDADES Y PROGRAMACION
RESPONSABLE
FECHA
% DE AVANCE
NÚM DESCRIPCIÓN 1 MES:
. DE 1 2 3 4 5 6 7 8 9 0 Semana 1 Semana 2 Semana 3 Semana 4 Semana 5
ACT 0 0 0 0 0 0 0 0 0 0 E
0
R
E
R
E
R
E
R
E
R
E
R
E
R
E
R
E
R
E
R
E = ESTIMADO R = RE
155
CONTROL DE ACTIVIDADES DEL PROGRAMADOR
SISTEMA
PROGRAMA IDENTIF.
PROGRAMADOR
PLANEADO REAL
ACTIVIDAD INICIO TERMIN. DIF. INICIO TERMIN. DIF. DIF.
1. ANÁLISIS
2. DIAGRAMA
LÓGICO
3. CREAC. DE
PRUEBAS
4. PRUEB.
ESCRITORIO
5. CODIFICACIÓN
6. CAPTURA
7. COMPILACIÓN
8. GENER. PRUEBAS
9. DEPURACIÓN
10. PRUEBAS
11. VERIF. PRUEBAS
12. CORRECCIONES
13. DOCUMENTACIÓN
FINAL
PRUEBAS REALIZADAS
OBSERVACIONES
156
157
REPORTE FINAL DE LOS RESPONSABLES DEL SISTEMA
Recursos
Mov.
Sistemas Ejecutados HRS.Programa Hrs.Analisis Hrs.Prueba
158
CONTROL DE PROGRAMADORES
Control de Programadores
Programa Nombre del Coordinación Pruebas Implantacion Operacion
a realizar responsable Diagrama de flujo Captura
fecha ini fecha fecha fecha fecha ini fecha fecha fecha fecha fecha fecha fecha
final ini final final ini final ini final ini final
159
-
PLANEACIÓN DE PROGRAMACIÓN
SISTEMA________________________________________
PROGRAMADOR:
160
HOJA DE PLANEACIÓN DE ACTIVIDADES
SISTEMA: FECHA:
USUARIO:
PROGRAMADOR:
PROGRAMA: FASE:
161
INFORME DE AVANCE DE PROGRAMACIÓN
FECHA: HOJA DE
SISTEMA
RESPONSABLE
162
CONTROL DE AVANCE DE PROGRAMACIÓN
FECHA REAL DÍAS NÚM AVANCE DURANTE EL MES EN DÍAS NÚM. NÚM
DE DE DE
INICIO TÉRM. PROG. COMPL. PRUE.
CÓDIGO DE ACTIVIDADES
A. INTERPRETACIÓN
_____________________________________________________
OBSERVACIONES:
B. DIAGRAMACION _______________________________________________________________
LÓGICA
C. CREACIÓN DE _______________________________________________________________
PRUEBAS
D. PRUEBAS DE _______________________________________________________________
E.
ESCRITORIO
CODIFICACIÓN
_______________________________________________________________
F. CAPTURA _______________________________________________________________
G. COMPILACIÓN
H. CREACIÓN EN _______________________________________________________________
PARALELO
I. DEPURACIÓN
_______________________________________________________________
J. PRUEBAS EN _______________________________________________________________
PARALELO
K. VERIFIC. DE _______________________________________________________________
PRUEBAS
L. CORRECCIONES HOJA DE
M. DOCUMENTACIÓN
163
HOJA DE CONTROL DE PLANEACIÓN DE ACTIVIDADES Y
CONTROL DE AVANCE
SISTEMA: CLIENTE:
PROGRAMADOR:
PROGRAMA: FASE:
164
CUESTIONARIO PARA LA EVALUACIÓN DEL DISEÑO Y PRUEBA
DE SISTEMAS
165