0% encontró este documento útil (0 votos)
382 vistas5 páginas

Auditoria de La Explotación

La auditoría de la explotación consiste en auditar las secciones que componen la explotación informática y sus interrelaciones, incluyendo la planificación, producción y soporte técnico. La auditoría de base de datos permite medir y registrar los accesos a la información almacenada para mitigar riesgos, apoyar el cumplimiento regulatorio y evitar acciones criminales. La auditoría técnica de sistemas evalúa la seguridad, operatividad, rendimiento y estabilidad de una instalación informática para prevenir problemas.

Cargado por

Anime Next
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
382 vistas5 páginas

Auditoria de La Explotación

La auditoría de la explotación consiste en auditar las secciones que componen la explotación informática y sus interrelaciones, incluyendo la planificación, producción y soporte técnico. La auditoría de base de datos permite medir y registrar los accesos a la información almacenada para mitigar riesgos, apoyar el cumplimiento regulatorio y evitar acciones criminales. La auditoría técnica de sistemas evalúa la seguridad, operatividad, rendimiento y estabilidad de una instalación informática para prevenir problemas.

Cargado por

Anime Next
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Auditoria de la Explotación

La Auditoria de la Explotación consiste en auditar las secciones que componen la explotación


informática y sus interrelaciones. Ésta se divide en tres grandes áreas: Planificación, Producción y
Soporte Técnico.

La etapa de explotación de un sistema informático corresponde a la del funcionamiento estable del


sistema, totalmente implantado y configurado y con una carga igual a la real, es decir, si cumplimos los
requerimientos funcionales y las ventanas de servicio para las que se ha diseñado.

La explotación informática se ocupa de producir resultados informáticos de todo tipo: listados impresos,
ficheros soportados magnéticamente para otros informáticos, órdenes automatizadas para lanzar o
modificar procesos industriales, etc. La materia prima de la explotación informática son los datos, los
cuales se transforman y se someten a controles de integridad y calidad. Al final los resultados son
distribuidos al cliente o usuario.

Auditoria de Base de Datos

Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la
información almacenada en las bases de datos incluyendo la capacidad de determinar:

– Quién accede a los datos.

– Cuándo se accedió a los datos.

– Desde qué tipo de dispositivo/aplicación.

– Desde que ubicación en la Red.

– Cuál fue la sentencia SQL ejecutada.

– Cuál fue el efecto del acceso a la base de datos.


Objetivos Generales de la Auditoría de BD

Disponer de mecanismos que permitan tener trazas de auditoría completas y automáticas relacionadas
con el acceso a las bases de datos incluyendo la capacidad de generar alertas con el objetivo de:

– Mitigar los riesgos asociados con el manejo inadecuado de los datos.

– Apoyar el cumplimiento regulatorio.

– Satisfacer los requerimientos de los auditores.

– Evitar acciones criminales.

– Evitar multas por incumplimiento.

La importancia de la auditoría del entorno de bases de datos radica en que es el punto de partida para
poder realizar la auditoría de las aplicaciones que utiliza esta tecnología.
Auditoria de técnica de sistemas

La evolución de la informática ha obligado a un grado tal de especialización que comunicaciones,


sistemas operativos, seguridad y base de datos han necesitado expertos en aéreas muy concretas
dejando la figura de TS (Technical Specifications) relacionada exclusivamente con el
sistema operativo.

No espere a tener problemas, la prevención es su mejor herramienta. “ El desconocimiento del estado


real de nuestro sistema informático es una de las principales causas de problemas y desastres.

Existen toda una serie de problemas que condicionan: la seguridad, operativa, rendimiento

y estabilidad de una instalación informática y que la mayoría de las veces no somos

conscientes de ellos.

Más del 40% de las empresas terminaran con graves problemas y perdida de datos, por políticas de
servicio incorrectas

En un porcentaje elevado, la causa de estos problemas los encontramos en una nula

planificación, gestión y administración del sistema informático, lo que nos lleva siempre a

situaciones desastrosas (perdida de datos, errores, inseguridad, pérdida económica, etc…)


Antecedentes de DSS

En la década de 1970 DSS fue descrito como "un sistema basado en computadora para ayudar
a la toma de decisiones".
Estos sistemas de apoyo son del tipo OLAP o de minería de datos, que proporcionan información y
soporte para tomar una decisión.

Los sistemas de ayuda a la decisión son tan antiguos como la humanidad; los

racionales y eficientes, bastante más modernos.

En todo caso, los ejecutivos toman decisiones continuamente de forma poco

estructurada. A mi me parecen particularmente interesantes dos aspectos: la baja

trazabilidad y la baja imputabilidad directa.

Aplicaciones de simulación

La irrupción de la investigación operativa en la gestión en los años cincuenta dio ligar

en los sesenta a una irrupción de aplicaciones y paquetes de simulación,

fundamentalmente de teorías de colas.

Técnicas de modelización y simulación por computador

Hay una gran variedad de técnicas de simulación combinables con la variedad de

lenguajes en que se pueden implementar.

Las aplicaciones de simulación se programan, todavía mas frecuentemente de lo

deseable, en FORTRAN o en BASIC, con una introducción progresiva de lenguajes

más modernos.

Entre los paquetes, aparte de una pleyare de paquetes para fines específicos desde

gestión de tesorería a distribución en planta de grandes superficies, pasando por


ejemplo, por optimizadores del proceso de producción de cerveza, hay también una

gran variedad de paquetes de propósito general; entre estos se distinguen dos tipos

importantes, están los de simulación estática y los de simulación dinámica.

Los SID y los SAE se presentan frecuentemente juntos, como se ha dicho, por razones

funcionales y comerciales, aunque estrictamente pueden tratarse de modo

independiente.

También podría gustarte