Obstáculos en la gestión de proyectos en

7
AUDITORIA INFORMATICA DE USUARIO El departamento de informática a pesar de tener sus actividades dentro de la misma empresa, trabaja como si fuera una entidad independiente, debido a que su actividad está proyectada al exterior y a los usuarios AUDITORIA INFORMATICA DE ACTIVIDADES INTERNAS Se realiza una actividad informática cotidiana y real AUDITORIA INFORMATICA DE DIRECCION La dirección es quien realiza el control de las actividades del departamento de informática con el exterior. La importancia de se control se debe a que es posible entender las necesidades que tiene la compañía. El apoyo de la dirección a la Informática frente al “exterior” es muy importante para que esta sea eficiente y eficaz. AUDITORIA DE SEGURIDAD CUALES SON LOS OBJETIVOS PRINCIPALES OPERATIVIDAD VERIFICACION DE CONTROLES DE LA GESTION INFORMATICAS AUDITORIA INFORMATICA DE EXPLOTACION En la Explotación Informática se producen los resultados informáticos de todo tipo, es así que arroja resultados como: listados impresos, ficheros soportados magnéticamente para otros informáticos,ordenes automatizadas para lanzar o modificar procesos industriales, etc. Esta es vista como la fabrica un centro de producción que tiene características particulares, las cuales la hacen diferente a las reales. La materia prima es importante, los datos serán transformados en la información requerida esta información pasará por un control de integridad y calidad previamente. El proceso informático es la vía para esta transformación el cual es gobernado por programas La Explotación Informática está dividida en tres grandes áreas.Estas son: Planificación, Producción y Soporte Técnico, y estas a su vez están subdivididas en varios grupos. CONTROL DE ENTRADA DE DATOS PLANIFICACION Y RECEPCION DE APLICACIONES CENTRO DE CONTROL Y SEGUIMIENTO DE TRBAJOS BATCH Y TIEMPO REAL Aplicaciones Batch, son un tipo de aplicación que carga mucha información en el transcurso del día, durante la noche corre un proceso, el cual relaciona a la información en general, también lo que hace es calcular cosas y obtener como salida alguna acción. Entonces lo que hace es sólo recaudar información sin que sea procesada, es decir que solamente se trata de un tema Data Entry, el cual recolecta

Transcript of Obstáculos en la gestión de proyectos en

AUDITORIA INFORMATICA DE USUARIOEl departamento de informática a pesar de tener sus actividades dentro de la misma empresa, trabaja como si fuera una entidad independiente, debido a que su actividad está proyectada al exterior y a los usuarios

AUDITORIA INFORMATICA DE ACTIVIDADES INTERNASSe realiza una actividad informática cotidiana y real

AUDITORIA INFORMATICA DE DIRECCIONLa dirección es quien realiza el control de las actividades del departamento de informática con el exterior. La importancia de se control se debe a que es posible entender las necesidades que tiene la compañía. El apoyo de la dirección a la Informática frente al “exterior” es muy importante para que esta sea eficiente y eficaz.

AUDITORIA DE SEGURIDAD

CUALES SON LOS OBJETIVOS PRINCIPALESOPERATIVIDADVERIFICACION DE CONTROLES DE LA GESTION INFORMATICAS

AUDITORIA INFORMATICA DE EXPLOTACION En la Explotación Informática se producen los resultados informáticos de todo tipo, es así que

arroja resultados como: listados impresos, ficheros soportados magnéticamente para otros informáticos,ordenes automatizadas para lanzar o modificar procesos industriales, etc. Esta es vista como la fabrica un centro de producción que tiene características particulares, las cuales la hacen diferente a las reales. La materia prima es importante, los datos serán transformados en la información requerida esta información pasará por un control de integridad y calidad previamente. El proceso informático es la vía para esta transformación el cual es gobernado por programas

La Explotación Informática está dividida en tres grandes áreas.Estas son: Planificación, Producción y Soporte Técnico, y estas a su vez están subdivididas en varios grupos.

CONTROL DE ENTRADA DE DATOS PLANIFICACION Y RECEPCION DE APLICACIONES CENTRO DE CONTROL Y SEGUIMIENTO DE TRBAJOSBATCH Y TIEMPO REAL

Aplicaciones Batch, son un tipo de aplicación que carga mucha información en el transcurso del día, durante la noche corre un proceso, el cual relaciona a la información en general, también lo que hace es calcular cosas y obtener como salida alguna acción. Entonces lo que hace es sólo recaudar información sin que sea procesada, es decir que solamente se trata de un tema Data Entry, el cual recolecta la información y corre el proceso batch(por lotes), este realiza posteriormente cálculos para comenzar a trabajar el día siguiente. En cambio lo que sucede con las aplicaciones que son Tiempo Real, es que estas procesan la información inmediatamente después de ser ingresada devolviendo el resultado en el preciso instante.

OPERAACION SALAS DE ORDENADORESCONTROL,DE RED Y CONTROL DE DIAGNOSIS

AUDITORIA INFORMATIVA DE DESARROLLO DE PROYECTOSEl Análisis y, la Programación de Sistemas y Aplicaciones es lo que ha dado lugar al nacimiento del llamado Desarrollo.Este último abarca muchas áreas, y son tantas como sectores informáticos tiene la empresa.

AUDITORIA INFORMATICA DE SISTEMASLa técnica de Sistemas tiene varias facetas de las cuales ésta rama de la auditoría esta ocupándose y analizando. Con el avance de la tecnología en cuanto a las telecomunicaciones se ha dado origen a que se den auditorías de las comunicaciones, redes y líneas de instalaciones informáticas sean auditadas individualmente, así sean parte del entorno general de sistemas.Software de Teleproceso (Tiempo Real):

Por la función específica que cumple e importancia el Software Básico no es incluido. Pero las consideraciones antes establecidas son válidas para éste también.El Tunning:La conducta de los sub-sistemas es evaluada por un conjunto de técnicas de observación y de medida, así también el Sistema es evaluado en todo su conjunto. El tunning debe ser diferenciado de otros controles que el personal de sistemas realiza normalmente.

AUDITORIA INFORMATICA DE COMUNICACIONES Y REDESTanto el informático como el auditor, las Redes Nodales, Concentradores, Redes Locales, Líneas, Multiplexores conforman lo que ellos conocen como la estructura de lo que conocen como el soporte físico-lógico del Tiempo Real. El auditor debe saber enfrentar las deficiencias técnicas del entorno, debido a que debe realizar un estudio profundo de todas las actividades, siendo partícipe de situaciones y hechos alejados entre sí, encontrándose parametrado a la participación del monopolio telefónico que se presta por parte de soporte.Aquí la auditoría necesita de especialistas expertos que presten servicio simultáneo en Redes Locales y Comunicaciones.

AUDITORIA DE SEGURIDAD INFORMATICALos equipos de cómputo son herramientas muy útiles, debido a que agilizan enormemente el procesamiento de información, esta información puede ser confidencial, para las personas, también para empresas o instituciones, la cual puede ser a su vez mal utilizada. La seguridad es importante en todo sentido debido a que puede prestarse para realizar robos, fraudes o sabotajes, lo que podrían causar la destrucción de esta actividad en su totalidad o parcialmente, y junto con ello vendría un retraso no esperado.

TECNICAS Y HERRAMIENTAS USADAS POR LA AUDITORIA INFORMATICA

o CUESTIONARIOSo ENTREVISTAS

CHECKLIST DE RANGOcontendrá preguntas que se harán dentro de los parámetros establecidos, por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y 5 la más positiva.

CHECKLIST BINARIOpreguntas que son formuladas con respuesta única y excluyente, Si o No; verdadero o falso

TRAZAS YO HUELLASLas funciones que deben realizar los programas, tanto de los sistemas como de los usuarios deberán ser las previstas y esto debe ser verificado por el auditor informático. Es entonces que utiliza herramientas de software potentes y modulares, los que sirven de rastreadores, para dar un seguimiento a los datos a través de los programas.

SOFTWARE DE INTERROGACIONLos paquetes de auditoría son elementos que el auditor a utilizado hasta hace pocos años, estos son paquetes de software, los cuales son capaces de generar programas para aquellos auditores que no carecen de cualidades, desde una visión informática. Luego de un tiempo estos productos se desarrollaron, logrando realizar muestreos estadísticos, los que permitieron realizar proyecciones de acuerdo a consecuencias e hipótesis de situaciones reales de una instalación.

OBSTÁCULOS EN LA GESTIÓN DE PROYECTOS ENTECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN -

TICs Y POSIBLES SOLUCIONES

1. DESCRIPCION DEL PROBLEMA O SITUACION DE ESTUDIO1.1.PROBLEMÁTICA DE LOS PROYECTOS TECNOLÓGICOS

La improvisación, la falta de planeación, el inadecuado dimensionamiento, beneficios sobreestimados, los costó y tiempos subestimados de un proyecto de tecnología se convierte en los grandes obstáculos que al momento de su implementación se traducen en sobre costos financieros o en su cancelación

1.2.CONTROL Y GESTIÓN DE PROYECTO TECNOLÓGICOSSe entiende por gestión tecnológica a todas aquellas técnicas de gestión en apoyo a procesos de innovación tecnológica, que integra métodos de gestión, evaluación, economía, ingeniería, informática y matemática aplicada. En la gestión tecnológica se identifican necesidades, oportunidades tecnológicas y se planifican, diseñan, desarrollan e implantan soluciones tecnológicas.

La gestión tecnológica en busca de un mejor desempeño se apoya en las cuatro funciones gerenciales:

Planeación Organización Dirección y control

FACTORES DE FALLAS O CANCELACIÓN DE PROYECTOS

1.3. ESTRATEGIAS PARA LA GERENCIA DE PROYECTOS TECNOLÓGICOS CON SENTIDO

1.3.1. PLANEACIÓN1.3.2. EJECUCIÓN1.3.3. IMPLEMENTACIÓN1.3.4. ENTREGA

2. IMPORTANCIA DE LA GESTION DE PROCESOS DE LA DEMANDA DE TI2.1. PRINCIPALES BARRERAS PARA EL ÉXITO DE TI

2.2.IMPORTANCIA DE LA GESTION DE DEMAND

2.3.LOS TIPOS DE DEMANDA

2.4.CICLO DE VIDA DEL PROCESO DE LA DEMANDA

2.5.MODELO DE MADUREZ DE LA DEMANDA