Auditoria informatica 2011

18
1 Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito. Paz Informática Auditoria Informática

Transcript of Auditoria informatica 2011

1Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Paz Informática

Auditoria Informática

2Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

1. Tiene responsabilidad de asegurar calidad

2. Necesidad de una imagen perfecta

3. Sistemas sin fallas

4. Clientes exigentes

En Keptos lo reconocemos

Introducción Su Empressa

3Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Keptos Auditoria InformáticaRetos

Alineación entre TI y su negocio

Desarrollar

Entender

Implementar

4Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Mejor productividad.

Disponibilidad optima de servicios > 99%.

Integridad y respaldo de la información.

Apoyo al crecimiento.

Planeación.

Control de costos

Keptos AuditoriaBeneficios

5Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Auditoria InformáticaProceso

Examinar sus retos y desafíos de negocio

Revisión de su actual infraestructura TI

Revisión al nivel de recursos humanos

Creación de un plan de acción

Alineado con sus necesidades

Alineado a los niveles de riesgos detectados (actualización, protección, infección..)

6Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Retos y Desafíos de Negocio

Estrategia global de negocio

Planes para el futuro

Presupuesto de los gastos

7Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Revisión de su Infraestructura Aspecto de los Inventarios

Servidores

Computadoras y Laptops

Impresoras

Redes

Switches

Enlaces

8Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Revisión de su infraestructuraAspecto de la protección

Evaluar :

Disponibilidad de los sistemas

Seguridad TI

Integridad de los datos

Capacidad de los sistemas

Esquemas de mantenimiento del hardware y del software

9Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Arquitectura de redes

Voz

Datos

Electricidad

Revisión de su infraestructuraAspecto de las redes

10Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Revisión al nivel de los Recursos Humanos

Evaluar la eficiencia del equipo TI

Entrevista de los usuarios del negocio

Revisión de las políticas y procedimientos

Documentos escritos

Observaciones

11Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Creación de un plan de acción alineado a su necesidadesResumen del reporte

Resumen de la situación actual

Lo que funcionan bien

Lo que se tiene que cambiar

Áreas de oportunidades

12Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Estrategia TI alineada a su negocio

Análisis de los costos al nivel de las inversiones TI

Plan de implementación

Memoria Técnica

Creación de un plan de acción alineado a su necesidadesPlan del reporte

13Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

El equipo de Auditoria informática de KEPTOS estará

compuesto de dos brigadas con personal altamente

especializado, capacitado y certificado en:

• SISTEMAS: Hardware, Software y

Administración Informática

• REDES: Red de voz/datos, red eléctrica

Levantamiento, revisión y medición en campo

Compilación y análisis de la información

Presentación de resultados y mejoras

Metodología

14Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Una vez aceptada la propuesta

ACTIVIDAD TIEMPO

Inicio de Auditoria, y de Administración 2 semanas

Ejecución de la Auditoria, dependiendo de la complejidad y disponibilidad de equipos

2 semanas

Compilación, Análisis de la información, y entrega de resultados

2 semanas

Total De 5 a 6 semanas

Propuesta de ServiciosTiempos

15Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

La ejecución o implementación de las propuestas derivadas de la

auditoria

Capacitación del personal fuera de lo especificado en la propuesta.

Mantenimiento preventivo y/o correctivo a hardware, equipo de comunicaciones, o equipo de energía. Así como, partes, consumibles y/o refacciones.

Programación y/o desarrollo de software o programas de computo.

Administración de aplicaciones o sistemas propietarios y/o comerciales (SAP, Oracle, etc.)

Costos asociados a:

Contratación o renta de enlaces de comunicaciones y/o telefonía

Mudanza o traslado de equipo informático,

Trabajos distintos a los mencionados en la propuesta

Licenciamiento

Alcances y limitacionesNo se incluye

16Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Keptos /El clienteVisión

Hacer que crezcan las

oportunidades que identifico Keptos

para el presente y el futuro del

cliente

17Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

Paz Informática

18Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.

http://www.keptos.com/

Tel: +52 55 51300150