43
BIBLIOGRAFÍA 1. Agustín Reyes Ponce Administración de Empresas Teoría y Práctica Trigésimo Primera Edición Editorial Limusa México, 1995 (Ubic. Biblioteca U.F.G.) 2. Andrew F. Sikula Administración de Personal Segunda Edición Limusa México, 1988 (Ubic. Biblioteca U.F.G.) 3. Andrés Senlle ISO 9000 en Empresas de Servicio Primera Edición Ediciones Gestión 2000 S.A. España 1996 (Ubic. Biblioteca U.F.G.) 4. Andrew S. Tanenbaum Sistemas Operativos Distribuidos Primera Edición Prentice Hall Hispanoamericana S.A. México, 1996 (Ubic. Biblioteca U.F.G.) 5. Andrew S. Tanenbaum Sistemas Operativos Modernos Segunda Edición Prentice Hall Hispanoamericana S.A. México, 1992 (Ubic. Biblioteca U.F.G.)

BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

  • Upload
    hamien

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

BIBLIOGRAFÍA

1. Agustín Reyes Ponce Administración de Empresas Teoría y Práctica

Trigésimo Primera Edición

Editorial Limusa

México, 1995 (Ubic. Biblioteca U.F.G.)

2. Andrew F. Sikula Administración de Personal

Segunda Edición

Limusa

México, 1988 (Ubic. Biblioteca U.F.G.)

3. Andrés Senlle ISO 9000 en Empresas de Servicio

Primera Edición

Ediciones Gestión 2000 S.A. España 1996 (Ubic. Biblioteca U.F.G.)

4. Andrew S. Tanenbaum

Sistemas Operativos Distribuidos

Primera Edición

Prentice Hall Hispanoamericana S.A.

México, 1996 (Ubic. Biblioteca U.F.G.)

5. Andrew S. Tanenbaum Sistemas Operativos Modernos

Segunda Edición

Prentice Hall Hispanoamericana S.A.

México, 1992 (Ubic. Biblioteca U.F.G.)

Page 2: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

6. Andrew S. Tanenbaum Redes de Computadoras

Tercera Edición

Prentice Hall Hispanoamericana S.A.

México,1997(Ubic.BibliotecaU.F.G.).

7. Bryan Pfaffenberger Diccionario de Términos de Computación (Ubic. Biblioteca U.F.G.)

8. Enrique Hernández Hernández

Auditoría en Informática: un enfoque metodológico y practico

Limusa

Primera Edición

México, 1995 (Ubic. Biblioteca U.F.G.)

9. Everett E. Adam, Jr & Ronald J. Ebert Administración de La Producción y las Operaciones

Segunda Edición

Prentice Hall International

España, 1992 (Ubic. Biblioteca U.F.G.)

10. Forkner y Mc Leod Jr. Aplicaciones de las computadoras a los sistemas administrativos

Primera Edición

Limusa S.A. de C.V.

México, 1984 (Ubic. Biblioteca U.F.G.)

11. Guillermo Gómez Ceja Planeación y Organización de Empresas

Octava Edición

McGraw Hill

México, 1994 (Ubic. Biblioteca U.F.G.)

Page 3: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

12. Gustavo Quiroga Leos Organización y Métodos en la Administración Pública

Editorial Trillas

Segunda Edición

México, 1996 (Ubic. U.E.S.) 13. Harold Koontz & Heinz Weihrich

Administración una perspectiva global

Decima Edición

McGraw Hill

México, 1995 (Ubic. Biblioteca U.F.G.)

14. Idalberto Chiavenato Administración. Teoría, Proceso y Practica.

Tercera Edición

McGraw Hill

Bogotá, 2001 (Ubic. Biblioteca U.F.G.)

15. James A. Senn Análisis y Diseño de Sistemas de Información

Segunda Edición

McGraw Hill

México, 1994 (Ubic. Biblioteca U.F.G.)

16. James G. James, Neil F. Cooper, Paula Chamoun, Told M. Feimman Windows NT 4.0 Seguridad, Auditoría y Control

Primera Edición

McGrawHill / Interamaericana de España S.A.

España, 1999 (Ubic. Biblioteca U.F.G.)

Page 4: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

17. Kendall & Kendall Análisis y Diseño de Sistemas

Tercera Edición

Prentice Hall Hispanoamericana, S.A

México, 1997 (Ubic. Biblioteca U.F.G.)

18. Larry Long Introducción a las Computadoras y al Procesamiento de Información

Prentice Hall

Segunda Edición

México, 1990 (Ubic. Biblioteca U.F.G.)

19. Louis Joyanes Aguilar Programación Orientada a Objetos

Segunda Edición

McGraw Hill Interamericana S.A. de C.V.

México, 1998 (Ubic. Biblioteca U.F.G.)

20. Mario G. Piattini Auditoría Informática un enfoque práctico

Segunda Edición ampliada

Alfa Omega

México, 1998 (Ubic. Biblioteca U.F.G)

21. Nelson T. Dinerstein Sistemas de Manejo de Archivo y Base de Datos para Micro computadoras

Segunda Edición

Continental S.A. de C.V.

México, 1990 (Ubic. Biblioteca U.F.G.)

Page 5: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

22. Raymond Mc Leod Jr. Sistemas de Información Gerencial

Séptima Edición

Prentice Hall Hispanoamericana S.A. de C.V.

México, 2000 (Ubic. Biblioteca U.F.G.)

23. Richard Fairley Ingeniería de Software

Segunda Edición

National Print S.A

México,1990 (Ubic. Biblioteca U.F.G.)

24. Rosario Bores Computación Metodología, Lógica computacional y Programación

Primera Edición

McGraw Hill

México, 1993 (Ubic. Biblioteca U.F.G.)

25. Steven C. Chapra Introducción a la Computación para Ingenieros

Segunda Edición

McGraw Hill

México, 1989 (Ubic. Biblioteca U.F.G.)

26. Thomas S. Bateman & Scott A. Snell Administración. Una ventaja competitiva

Cuarta Edición

McGraw Hill

Mexico, 2004

Page 6: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

27. www.lafacu.com/apuntes/informatica/hardware_informatica/default.htm

28. http://microsoft/lic/kit_base/licenciamiento/licsemgt/softout/summary.htm 29. http://microsoft.com/latam/softlegal/msia/

30. www.monografias.com/trabajos/competitividad/competitividad.html

31. http://www.startpyme.com

Page 7: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición
Page 8: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

173

ANEXO # 1 UNIVERSIDAD FRANCISCO GAVIDIA

FACULTAD DE CIENCIAS ECONÓMICAS LICENCIATURA EN SISTEMAS DE COMPUTACIÓN ADMINISTRATIVA

I. SOLICITUD DE COLABORACIÓN.

Solicitamos su colaboración contestando las siguientes preguntas enfocadas a la aplicación de una Metodología Estratégica de Auditoría Interna de Software, la información brindada será utilizada para fines académicos ya que esta investigación nos permitirá desarrollar nuestro Trabajo de Graduación.

II. DATOS DE CLASIFICACIÓN. Cargo que desempeña dentro de la organización: a) Administrador de Informática ( ) b) Gerente de Informática ( ) c) Técnico de Informática ( ) d) Otro (Especifique)_______________

III. CUERPO DEL CUESTIONARIO. 1. ¿Cuenta la Organización con una Unidad de Informática? a) Sí ( ) b) No ( )

2. ¿Conoce usted el término Metodología Estratégica de Auditoría Interna de Software? a) Sí ( ) b) No ( )

3. Entendiendo como Metodología Estratégica de Auditoría Interna de Software el proceso Sistemático que determina como se adquiere, distribuye y usa el software en la organización. ¿Cuenta en la organización con este tipo de metodología? a) Sí ( ) b) No ( )

4. ¿Existe una Administración formal y responsable del software? a) Sí ( ) b) No ( ) Si su respuesta es No pase a la pregunta No. 7

5. Si tiene una Administración formal y responsable del software. ¿Cuál de las siguientes funciones realiza? a) Evaluación del Software actual ( ) b) Evaluación del Hardware actual ( ) c) Estudio de justificación de ( ) d) Elaboración de políticas y ( ) Instalación, Actualización o reemplazo. Procedimientos.

6. ¿Cada cuanto tiempo realiza las Evaluaciones de Software y de Hardware? a) Mensual ( ) b) Trimestral ( ) c) Semestral ( ) d) Anual ( ) e) A conveniencia ( ) f) Otros _____________

Page 9: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

174

7. ¿Quién es el responsable de las actividades de seguridad y control para garantizar el uso adecuado y protección del software? a) Administrador de Informática ( ) b) Gerente de Informática ( ) c) Técnico en Informática ( ) d) Otros(Especifique)_________

8. ¿Existe un documento que registre la distribución del equipo y sus usuarios? a) Sí ( ) b) No ( ) Si su respuesta es Si, explique que tipo de documento________________________

9. ¿Cuenta con las respectivas Licencias del software que utilizan? a) Sí ( ) b) No ( )

10. ¿Cuáles de los siguientes Software tiene instalados en su Organización? a) Suite de Oficina ( ) b) Lenguajes de Programación ( ) c) Sistemas Operativos ( ) d) Editores de páginas web ( ) e) Otros(Especifique)_______________________________

11. ¿Equipo que posee la Organización? a) Computadoras personales ( ) b) Servidores ( ) c) Laptop ( )

12. ¿Cada cuanto tiempo realiza actualizaciones de Hardware? a) Cada año ( ) b) Cada 2 años ( ) c) Según Necesidad ( )

13. ¿Tiene la Organización procedimientos que aseguren la oportuna y adecuada instalación del software? a) Sí ( ) b) No ( )

14. ¿Cada cuanto tiempo realiza actualizaciones de software? a) 2 años o menos ( ) b) Más de 2 años ( ) c) Según conveniencia ( )

15. ¿Cada cuanto tiempo realiza las copias de seguridad (back up)? a) A diario ( ) b) Semanalmente ( ) c) Quincenalmente ( ) d) Mensualmente ( ) e) Otros(Especifique)_____________________

16. ¿Cómo previene que el software sin licencia de uso sea instalado en los equipos de la organización? a) Notificando al usuario sobre el software autorizado ( ) b) Integrando sistemas de alerta en computadoras ( ) c) Instalación del software por el encargado del área de informática ( ) d) Otros(Especifique)_______________________

Page 10: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

175

17. ¿Realizan controles periódicos sobre el software instalado? a) Sí ( ) b) No ( ) Si su respuesta es No pase a la pregunta No.19

18. ¿Cada cuanto tiempo realizan los controles del software instalado? a) Mensual ( ) b) Trimestral ( ) c) Semestral ( ) d) Anual ( ) e) A conveniencia ( ) f) Otros(Especifique)________

19. ¿Qué hacen cuando detectan anomalías en la instalación del software? a) Despido del personal ( ) b) Aplicar sanciones ( ) c) Eliminación del software ( ) d) Otros(Especifique)_____________

20. ¿Cuáles de los siguientes registros de información relevantes tiene identificado el encargado del área de informática? a) Usuarios ( ) b) Nivel de acceso ( ) c) Equipo donde se encuentra instalado el software ( ) d) Periféricos conectados a dichos equipos ( ) e) Software original y pirata instalado en los equipos ( ) f) Otros(Especifique)_______________

21. ¿Cuentan todos los equipos con controles de acceso a personas autorizadas? a) Sí ( ) b) No ( )

22. ¿Quiénes tienen acceso a Internet? a) Los directores ( ) b) Algunos empleados ( ) c) Todos los empleados ( )

23. De la siguiente lista de software genéricos, ¿Cuál esta instalado en los equipos de sus empleados? a) Software de sonido y vídeo (Winamp, Mediaplayer, etc) ( ) b) Messenger (MSN ó Yahoo) ( ) c) Juegos ( ) d) Otros (Especifique) ____________________________

24. ¿Qué elementos utiliza para garantizar el uso adecuado del equipo y del software en la organización? a) Capacitación ( ) b) Manual técnico operativo ( ) c) Manual de funciones ( ) d) Otros(Especifique)______________

Page 11: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

176

25. ¿Existen en la organización programas de capacitación para mejorar la productividad del personal? a) Sí ( ) b) No ( )

26. ¿Cree usted que con una Guía Metodológica Estratégica de Auditoría Interna de Software se mejorara la Productividad de los empleados de la organización? a) Sí ( ) b) No ( ) ¿Por qué?__________________________________________________________

IV. DATOS DE IDENTIFICACIÓN. Nombre del Encuestador:_____________________________________________________________________________ Fecha y hora:______________________________________________________________________________________ ONG:_____________________________________________________________________________________________

Page 12: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición
Page 13: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

177

CARACTERISTICAS PROVEEDOR 1 PROVEEDOR 2 PROVEEDOR 3

Precio

Compatibilidad

Experiencia con proveedores anteriores

Grado de Obsolescencia

Capacidades

Referencia comprobable de clientes

Cumplimiento en la entrega de los requeriminetos

Portabilidad

ANEXO # 2CUADRO RESUMEN DE PROVEEDORES DE SOFTWARE

Page 14: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

178

No. de PC RESPONSABLE DEL EQUIPO SOFTWARE A INSTALAR FECHA DE INSTALACION RESPONSABLE DE INSTALACIÓN FIRMA DEL RESPONSABLE DEL EQUIPO

ANEXO # 3CONTROL DE INSTALACIÓN DE SOFTWARE

Page 15: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

179

DESDE HASTAUSUARIO RESPONSABLE FIRMA DE CONFORMIDAD

FECHA DE MANTENIMIENTONo.

ANEXO # 4PROCEDIMIENTOS PARA EL MANTENIMIENTO

ACTIVIDADES NOMBRE DEL EQUIPO DISTRIBUCIÓN USUARIO RESPONSABLE

Page 16: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

180

AUDITOR RESPONSABLE:FECHA: / / HORA:

No. ACTIVIDAD RESPONSABLE INTERNO

ANEXO # 5DIRECTORIO DE PERSONAL INTERNO Y EXTERNO PARA EL PLAN DE CONTINGENCIA

ORGANIZACIÓN:

RESPONSABLE EXTERNO

Page 17: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición
Page 18: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

181

1 2 3 4 5

1 Los niveles jerárquicos establecidos actualmente son suficientes para el desarrollo de las actividades de su área.

2 Eficiencia del software actual para el desarrollo de las actividades.

3 Descripción adecuada de las Funciones de los empleados del área en un documento.

4 Nivel de capacitación del personal para realizar con eficacia sus funciones.

5 Conocimiento del software que está instalado en cada una de las computadoras del área.

6 Nivel de control de acceso a Internet

7 Restricción a la instalación y uso de software genéricos

8 Realización de copias de seguridad en un tiempo oportuno

9 Nivel de control del software instalado para uso personal

10 Nivel de control sobre adquisición, distribución y uso del software en la Organización.

11 Evaluaciones de Software y Hardware en la Organización.

12 Respaldo de software instalado instalado en los equipos por sus respectivas licencias.

13 Nivel de control de acceso en los equipos a personas autorizadas.

14 Registro del acceso de personas ajenas a la unidad.

15 Nivel de control del software original que se encuentra en un lugar seguro fuera de la Organización.

16 Nivel de resguardo del software al momento de ser adquirido.

17 Nivel de controles que aseguren la protección de los datos.

18 Grado de mantenimiento realizado al equipo.

19 Registro de los procesos para la instalación del software.

20 Grado de consideración de elementos para actualizar el software.

21 Grado de consideración de elementos para adquisición de software.

22 Utilización de controles para la detección y mejora de actividades.

ANEXO # 6EVALUACIÓN DE ASPECTOS GENERALES DE LA ORGANIZACIÓN

ORGANIZACIÓN:DEPARTAMENTO

No. Actividades Puntaje

I.Objetivo: Evaluar las áreas al inicio y final, para establecer una comparación entre el antes y el después del desarollo de la Metodología Estrtégica de Auditoria Interna de Software.

II.Solicitud de Colaboración:El formulario que se presenta acontinuación está formado por una serie de alternativas,en las cuales se le solicita que marque con una "x" para evaluar en un rango de 1(menor) a 5(mayor).

FECHA: / / HORA:

Productividad

Aspectos Informáticos

AUDITOR RESPONSABLE:

Page 19: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

182

ACTIVIDAD META OBJETIVO INDICADOR FECHA RESPONSABLE RECURSO

ANEXO # 7

PLAN DE TRABAJO

AUDITOR RESPONSABLE:FECHA: / / HORA:

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

ORGANIZACIÓN:

Page 20: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

183

No. SOFTWARE SI NO COMENTARIO

1 SISTEMAS OPERATIVOSa. Windowsb. Linuxc. Solaris

2 SUITE DE OFICINAa. Microsoft Officceb. Star Office

3 LENGUAJES DE PROGRAMACIÓNa. Visual FoxProb. Visual Basic

4 EDITORES DE PAGINAS WEBa. Dream Weaverb. Front Page

5 BASES DE DATOS6 GROUPWARE

a. Sistemas de mensajeriab. Correo electronico

7 GENERICOSa. Sonido y Videob. Messengerc. Juegos

6 OTROS

AUDITOR RESPONSABLE:

FECHA: / / HORA:

ANEXO # 8

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

SOFTWARE EXISTENTE EN LA ORGANIZACIÓN

ORGANIZACIÓN:

Page 21: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

184

1 2 3 4 5 1 2 3 4 5 1 2 3 4 5

1 SISTEMAS OPERATIVOSa. Windowsb. Linuxc. Solaris

2 SUITE DE OFICINAa. Microsoft Officceb. Star Office

3 LENGUAJES DE PROGRAMACIÓN

a. Visual FoxProb. Visual Basic

4 EDITORES DE PAGINAS WEBa. Dream Weaverb. Front Page

5 BASES DE DATOS6 GROUPWARE

a. Sistemas de mensajeriab. Correo electronico

5 OTROS

GRADO DE INTERACCIÓN CON EL USUARIO

AUDITOR RESPONSABLE:

FECHA: / / HORA:

No. SOFTWARENIVEL DE RENDIMIENTO ESTABILIDAD

ANEXO # 9

DIAGNOSTICO DE SOFTWARE ACTUAL

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

Page 22: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

185

No. PREGUNTA SI NO COMENTARIO

1 ¿Se encuentra satisfecho con el software que tiene instalado?

2 ¿Recibe capacitación al momento de instalar el software adquirido?

3 ¿Considera usted que el software instalado en su computadora es fácil de usar?

4 ¿Existe una persona responsable de corregir el software cuando este provoque alguna falla?

5 ¿Considera apropiado el software instalado para las funciones que realiza en sus actividades?

6 ¿Considera conveniente que sean tomados en cuenta sus requerimientos al adquirir el sofware?

AUDITOR RESPONSABLE:FECHA: / / HORA:

ANEXO # 10

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

EVALUACIÓN DEL GRADO DE SATISFACCIÓN DEL USUARIO

ORGANIZACIÓN:

Page 23: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

186

No. TIEMPOS PRIORIDAD BAJA MEDIA ALTA COMENTARIO

1 TIEMPO DE RESPUESTA SOFTWAREa. Capacidad de captura de datosb. Capacidad de procesamiento de datosc. Capacidad de generación de reportes

2 TIEMPO DE REPUESTA DE HARDWAREa. Capacidad en la rápidez de procesamientob. Capacidad de almacenamiento físiscoc. Capacidad de almacenamiento volátil

3 TIEMPO DE RESPUESTA DE SOPORTEa. Rapidez de resolución de fallasb. Capacidad de resolución de virusc. Capacidad de mantenimiento

AUDITOR RESPONSABLE:

FECHA: / / HORA:

ANEXO # 11

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

EVALUACIÓN EN LOS TIEMPOS DE RESPUESTA

ORGANIZACIÓN:

NUMERO DE MAQUINA:

Page 24: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

187

ACTIVIDAD META INDICADOR FECHA RESPONSABLE NIVEL DE EJECUCIÓN

ANEXO #12

AUDITOR RESPONSABLE:FECHA: / / HORA:

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

SEGUIMIENTO AL PLAN DE TRABAJO

ORGANIZACIÓN:

Page 25: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

188

No. RECURSOS ELEMENTOSRESPONSABLE DE ADMINISTRAR LOS

RECURSOS

FECHA DE UTILIZACIÓN DE RECURSOS

JUSTIFICACIÓN DE USO DEL RECURSO

COMENTARIO

1 RECURSOS DE SOFTWAREa. Programas de administración - Inventario - Medición - Redes

2 RECURSOS DE HARDWAREa. Computadorab. Impresorc. Disketted. Compac Disk (CD)e. Reproductor de CD

3 RECURSOS MATERIALESa. Papelería y útiles

ANEXO # 13

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

FECHA: / / HORA:

RECURSOS PARA REALIZAR LA AUDITORIA

ORGANIZACIÓN:

AUDITOR RESPONSABLE:

Page 26: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

189

No. TIPOS NIVEL DE SEGURIDAD OPTIMO MEDIANO BAJO COMENTARIO

1 TIPOS DE RESPALDOCopias de información (Back up)Respaldo completo (Full)Respaldo de incremento (Incremental)Respaldo diferencial

2 TIPOS DE ALMACENAMIENTOÓptica y magnética Unidad de disqueteDiscos durosDispositivos removiblesDispositivos hasta 250 MBCD-ROMMultifuncionales (2GB)capacitadGrabadores de CD-ROMCintas magnéticasDispositivos de magneto-ópticos

AUDITOR RESPONSABLE:FECHA: / / HORA:

ANEXO # 14

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

RESPALDO Y ALMACENAMIENTO DE INFORMACIÓN

ORGANIZACIÓN:

AUDITADO:

Page 27: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

190

Marque con una "X" la actividad realizada.

1. Limpieza interna del CPU2. Limpieza externa de toda la computadora3. Depuración de archivos inservibles4. Defragmentación de disco duro5. Escaneo y arreglo de virus dentro de la computadora6. Instalación correcta de drivers en caso de no estar bien instalados o haberlos dañado7. Capacidad del software adquirido8. Evaluación y selección de personal

AUDITOR RESPONSABLE:FECHA: / / HORA:

ANEXO # 15

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

PROCEDIMIENTOS PARA EL MANTENIMIENTO DEL SOFTWARE Y HARDWARE

ORGANIZACIÓN:

MANTENIMIENTO PREVENTIVO DE SOFTWARE Y HARDWARE

Page 28: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

191

Tipo de acción a implementar: Correctiva Preventiva

PARA EL AUDITADO

PARA EL AUDITOR

PARA EL AUDITOR

DETECCIÓN Y MEJORA DE ACTIVIDADES

ORGANIZACIÓN:DEPARTAMENTO:JEFE DE DEPARTAMENTO:

Auditor: Fecha de Auditoria: / /

Actividad a mejorar: Fecha: / /

Verificación de la Implementación:

Acción inmediata a realizar:

Responsable de realizar la acción: Fecha: / /

Fecha de Implementación: / /

Causa:

Responsable de identificar la causa: Fecha: / /

Responsable: Fecha de verificación: / /

FORMULARIO # 16

Responsable: Fecha de verificación: / /

Verificación de la efectividad:

Acción de mejora a implementar:

Responsable:

Page 29: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

192

Número Serial PC:PC utilizado por:ID Empleado o cargo:Ext. de teléfono del empleado:

No. SOFTWARE AUTOR DE SOFTWARE PROVEEDOR VERSIÓN No. CERTIFICADO

TOTAL DE LICENCIAS

ADQUIRIDAS

EXCESO O DEFICIT DE LICENCIAS

1 SISTEMAS OPERATIVOSa. Windowsb. Linuxc. Solaris

2 SUITE DE OFICINAa. Microsoft Officceb. Star Office

3 LENGUAJES DE PROGRAMACIÓNa. Visual FoxProb. Visual Basic

4 EDITORES DE PAGINAS WEBa. Dream Weaverb. Front Page

5 GENERICOSa. Sonido y Videob. Messengerc. Juegos

6 OTROS

FECHA: / / HORA:

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

ANEXO # 17

VERIFICACIÓN DEL SOFTWARE Y SUS RESPECTIVAS LICENCIAS

AUDITOR RESPONSABLE:

ORGANIZACIÓN:

Page 30: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

193

ELEMENTOS

EmpleadoTipo de ComputadoraMonitorMarcaModeloSerieTecladoMouseDisco Duro (Capacidad)RAM (Capacidad)Sistema OperativoSoftware (versión)

Software no autorizado

AUDITOR RESPONSABLE:FECHA: / / HORA:

INVENTARIO DE ACTIVOS POR COMPUTADORA

ANEXO # 18

DESCRIPCIÓN

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

ORGANIZACIÓN:

Page 31: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

194

No. RECURSOS ELEMENTOS No. DE COPIAS ACUERDO DE LICENCIA

CERTIFICADO DE AUTENTICIDAD CD ORIGINAL MANUALES

TÉCNICOSFACTURA DE

COMPRA COMENTARIOS

1 SISTEMAS OPERATIVOSa. Windowsb. Linuxc. Solaris

2 SUITE DE OFICINAa. Microsoft Officceb. Star Office

3 LENGUAJES DE PROGRAMACIÓNa. Visual FoxProb. Visual Basic

4 EDITORES DE PAGINAS WEBa. Dream Weaverb. Front Page

5 BASES DE DATOS6 GROUPWARE

a. Sistemas de mensajeriab. Correo electronico

7 GENERICOSa. Sonido y Videob. Messengerc. Juegos

8 OTROS

FECHA: / / HORA:

ANEXO # 19

DEPARTAMENTO:JEFE DE DEPARTAMENTO:

AUDITOR RESPONSABLE:

CONCILIACIÓN DE LICENCIAS

ORGANIZACIÓN:

Page 32: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

195

Marque con una "X" la actividad realizada.

1. Cumplimiento de funciones del departamento2. Cumplimiento de funciones del personal3. Cumplimiento de procedimientos de área4. Cumplimiento de metas del Departamento5. Supervisión del cumplimiento de funsiones6. Dualidad de funciones del personal7. Capacidad del software adquirido8. Evaluación y selección de personal

1. Proceso de mantenimiento2. Instalación de software por proveedor3. Prueba de funcionamiento previo a su uso4. Niveles de acceso a software instalado5. Protección física de archivos6. Realización de actualizaciones periodicas

1. Soporte técnico2. Realización de copias de seguridad3. Instalación de hardware por proveedor4. Análisis y diagnóstico de periférico5. Análisis y diagnostico del número de equipos, características y usuariso

JEFE DE DEPARTAMENTO:

AUDITOR RESPONSABLE:FECHA: / / HORA:

ANEXO # 20

DEPARTAMENTO:

INDENTIFICACIÓN DE ÁREAS MEJORABLES

ORGANIZACIÓN:

RECURSO HUMANO

RECURSOS MATERIALES (SOFTWARE)

RECURSOS MATERIALES (HARDWARE)

Page 33: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

196

Marque con una "X" la acción realizada

No. SOFTWARE ACCIONES DESTRUCCION RESGUARDO REASIGNACIÓN DONACIÓN COMENTARIO

1 SISTEMAS OPERATIVOSa. Windowsb. Linuxc. Solaris

2 SUITE DE OFICINAa. Microsoft Officceb. Star Office

3 LENGUAJES DE PROGRAMACIÓNa. Visual FoxProb. Visual Basic

4 EDITORES DE PAGINAS WEBa. Dream Weaverb. Front Page

5 GENERICOSa. Sonido y Videob. Messengerc. Juegos

6 OTROS

AUDITOR RESPONSABLE:FECHA: / / HORA:

ANEXO # 21

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

ADMINISTRACIÓN DEL SOFTWARE SOBRANTE

ORGANIZACIÓN:

AUDITADO:

Page 34: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

197

No. PROCEDIMIENTOS ALTERNOS SI NO

1 Lista de personal, Número de teléfono, mapas y direcciones.

2 Propiedad, responsabilidades, relaciones y procedimientos.

3 Información sobre adquisiciones y compras.

4 Diagrama de las instalaciones.

5 Disponibilidad de sistemas, configuraciones, y copias de seguridad en cinta.

6 Disponibilidad de los recursos de instalación.

PROCEDIMIENTOS ALTERNOS ANTE DESASTRES

ANEXO # 22

ORGANIZACIÓN:

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

AUDITOR RESPONSABLE:FECHA: / / HORA:

AUDITADO:

Page 35: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

198

ANEXO # 23

INFORME DE AUDITORIA:

<<NOMBRE DE LA EMPRESA>> <<DIRECCION>>

<<GIRO>>

TIPO DE AUDITORIA: INTERNA DE SOFTWARE AUDITORES AUDITOR RESPONSABLE: <<NOMBRE COMPLETO>> AUDITOR <<NOMBRE COMPLETO>> AUDITOR <<NOMBRE COMPLETO>>

<<FECHA>>

Page 36: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

199

CONTENIDO.

1. GENERALIDADES.

2. FORTALEZAS

3. DEBILIDADES ENCONTRADAS

4. OBSERVACIONES (INCLUIR NO CONFORMIDADES, OPORTUNIDADES

DE MEJORA, TODAS ELLAS PRESENTARLA POR AREA AUDITADA).

5. CUADRO CONTENIENDO EL CONTROL DE LAS PERSONAS A QUIENES

SE LES HA ENTREGADO LA COPIA DEL INFORME DE AUDITORIA.

6. ANEXOS

a. LAS NOTAS ENVIADAS POR LA GERENCIA INDICANDOLE A LOS

JEFES DE UNIDAD LA VISITA DE LOS AUDITORES,

b. PROGRAMA DE AUDITORIA-FECHAS, HORAS EN QUE SE

AUDITARAN.

Page 37: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

200

NOMBRE DE SOFTWARE

ANEXO # 24

AUDITOR RESPONSABLE:FECHA: / / HORA:

COPIAS A SER ADQUIRIDAS

TOTAL DE HALLAZGOS

COPIAS PROPIEDAD DEL PERSONAL COPIAS ELIMINADAS

REPORTE GENERAL DE HALLAZGOS DE SOFTWARE

DEPARTAMENTO:

JEFE DE DEPARTAMENTO:

ORGANIZACIÓN:

TITULO DEL SOFTWARE Y No. DE VERSIÓN COPIAS POR REVISIÓN INICIAL

COPIAS REALES ENCONTRADAS

COPIAS CON PRUEBA DE COMPRA

Page 38: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

201

1 2 3 4 5 1 2 3 4 5 1 2 3 4 5

Resultado Software.TOTAL GENERAL

ANEXO # 25

CARGONIVEL DE DOMINIO DEL SOFTWARE DE

TRABAJO

NIVEL DE ACTUALIZACIÓN DEL

SOFTWARE

NIVEL DE ACTUALIZACIÓN DEL

HARDWARENo. DE MAQUINA

PROMEDIO NIVEL DE DOMINIO

PROMEDIO DE ACTUALIZACIÓN

HARDWARE

AUDITOR RESPONSABLE:FECHA: / / HORA:

REPORTE DE HALLAZGOS QUE AFECTAN LA PRODUCTIVIDAD

ORGANIZACIÓN:

JEFE DE DEPARTAMENTO:

TOTAL DE HALLAZGOS

SOFTWARE INTERACTIVO PARA

INTERNET

SOFTWARE GENERICOS

SOFTWARE PARA VIDEO Y MUSICA

SOFTWARE DE JUEGOS

PROMEDIO NIVEL DE ACTUALIZACIÓN

Page 39: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

202

ANEXO # 26

GLOSARIO DE TERMINOS

Auditoría. Es una evaluación cuyo fin es detectar errores y señalar fallas. La función de

Auditoría es una parte fundamental del concepto de seguridad.

Auditoría Interna de Software.

La Auditoría de Software es un término general que se refiere a la investigación y al

proceso de entrevistas que determina cómo se adquiere, distribuye y usa el software

en la organización.

Bases de Datos. Conjunto de datos organizados de modo tal que resulte fácil acceder a ellos,

gestionarlos y actualizarlos.

Checklist. Es un reporte utilizado para realizar controles de actividades previamente

elaboradas.

Control. Es la función administrativa que consiste en medir el desempeño individual y

organizacional para asegurar que los acontecimientos se adecuen a los planes,

implica medir el desempeño con metas y planes; mostrando donde existen

desviaciones de los estándares y ayudar a corregirlos.

Control Interno. Es el plan de organización, normas y procedimientos orientados a permitir a la

dirección el ejercicio efectivo de la gestión con el propósito de alcanzar sus objetivos

organizacionales.

Page 40: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

203

Estrategia. Se refieren a las formas organizativas de los recursos (humanos, físicos, financieros

o institucionales) que se utilizarán para resolver los problemas. Ejemplos: trabajo

artesanal o individual, trabajo cooperativo o en equipos, trabajo industrial o en

talleres.

Etimológica. Es el estudio del conjunto de operaciones y procedimientos racionales y sistemáticos

que utiliza el hombre para encontrar soluciones óptimas a problemas complejos,

teóricos o prácticos.

Freeware.

No tiene una definición clara y precisa, sin embargo suele usarse para clasificar al

software que puede redistribuirse libremente pero no modificarse, entre otras cosas,

porque no está disponible su código fuente. El freeware no es software libre.

Groupware. Son software como Sistemas de mensajería, correo electrónico, de colaboración,

messenger.

Hardware. Son componentes electrónicos, tarjetas, periféricos y equipo que conforman un

sistema de computación. El hardware se distingue del software (los programas),

que es el que le indica a los componentes mencionados lo que deben hacer.

Metódica. Se refiere al uso de dicho término en proyectos o informes científicos o técnicos para

describir las operaciones (enfoques, método específico, técnicas, procedimientos e

instrumentos) que se han utilizado o se utilizarán para lograr los objetivos

propuestos.

Page 41: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

204

Método. Se refieren a los conjuntos de operaciones (intelectuales o físicas) que se

seleccionan en función del tipo de actividad o modo de producción al cual se refieren.

Ejemplos: la experimentación, la simulación por computadoras, los estudios

prospectivos.

Shareware. Es un software que permite su redistribución, sin embargo no viene acompañado de

su código fuente y, por tanto, no puede ser modificado. Además, pasado un periodo

de tiempo, normalmente es necesario pagar una licencia para continuar usándolo,

luego tampoco es software libre.

Sistema operativo. Es un software que establece la comunicación entre los componentes del hardware y

el resto del software. Su función principal es administrar el funcionamiento del

hardware según las ordenes dadas por algún software.

Software. Son instrucciones o programas necesarios para dirigir a la computadora en una tarea

específica.

Software comercial.

Es el desarrollado por una empresa con intención de venderlo y obtener unos

beneficios. No debe confundirse con propietario, puesto que hay software libre que

es comercial, aunque es cierto que la mayoría del software comercial es propietario.

Software del sistema. Es un software que auxilia en la creación, modificación y ejecución del software de

aplicación.

Page 42: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

205

Software genérico (entretenimiento). Es el conjunto de software del cual no se obtiene ningún beneficio para la

organización. Dentro de este tipo de software podemos hacer mención de juegos,

sonido y video entre otros.

Software libre. Es aquel que puede ser distribuido, modificado, copiado y usado; por lo tanto, debe

venir acompañado del código fuente para hacer efectivas las libertades que lo

caracterizan.

Software propietario. Es aquel que no es libre ni semilibre; por lo tanto, su redistribución, modificación y

copia están prohibidas o, al menos, tan restringidas que es imposible hacerlas

efectivas.

Software semilibre. Es aquel que mantiene las mismas características que el software libre para los

usuarios individuales, entidades educativas o sin ánimo de lucro, sin embargo

prohíbe esas libertades para su uso comercial o empresarial.

Productividad. Es un medidor de desempeño que relaciona lo producido con cada uno de los

recursos utilizados para lograr dicha producción, considerando como factor

condicionante el nivel de servicio y el cumplimiento de las normas ambientales.

Prueba piloto. Es un procedimiento para investigar la posibilidad de trabajar con un plan de

investigación.

Reporte Log.

Es un historial que informa que fue cambiado y como fue cambiado (información).

Page 43: BIBLIOGRAFÍA 1. Agustín Reyes Ponce 2. Andrew F. …ri.ufg.edu.sv/jspui/bitstream/11592/8050/6/001.5-A473d-BA.pdf · 6. Andrew S. Tanenbaum Redes de Computadoras Tercera Edición

206

Técnica. Como conjunto de operaciones concretas para resolver problemas particulares,

consisten en procedimientos específicos, tales como los cultivos en Biología; la

cromatografía en Química, la resonancia magnética en Medicina; el análisis costo-

beneficio en Economía, o la evaluación continua de los aprendizajes en Educación.

Versatilidad. La versatilidad del software dependerá de la interacción que este tenga con los

usuarios, es decir la agilidad con que se pueda utilizar. Se a observado que a medida

va pasando el tiempo el software se ha convertido en un facilitador del trabajo, por lo

que se considera necesaria su actualización.