Auditoria De Explotacion
Enviado por yayis2212 • 22 de Septiembre de 2013 • 370 Palabras (2 Páginas) • 4.394 Visitas
¿ Qué es la Auditoría de Explotación ?
La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, archivos soportados magnéticamente, órdenes automatizadas para lanzar o modificar procesos industriales, etc. Para realizar la Explotación informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. Explotación debe recepcionar solamente programas fuente, los cuales hayan sido aprobados por Desarrollo.
La Auditoria de explotación es el control que se realiza sobre las funciones del Sistema de Información para asegurar que las mismas se efectúen de forma regular, ordenada y que satisfagan los requisitos empresariales.
¿ Por qué es necesaria la Auditoría de Explotación ?
El nivel de competencia que existe, hoy en día, entre las empresas les obliga a tomar decisiones rápidas y acertadas. Es necesario, para ello el funcionamiento adecuado de los sistemas informáticos (mediante la incorporación de las nuevas tecnologías) y su continua actualización.
¿ Para qué se utiliza la Auditoría de Explotación ?
Combinando los nuevos avances tecnológicos con una adecuada organización y una gestión eficiente, las empresas podrán alcanzar sus objetivos de manera satisfactoria. La auditoria informática periódica es uno de los instrumentos mas eficaces con que cuentan las empresas para asegurar su existencia y superar a sus competidores. La detección oportuna de las debilidades del sistema permite mejorarlo racionalizando los recursos.
Objetivos de la Auditoria de Explotación
Controlar los manuales de instrucciones y procedimientos de explotación.
Controlar los inicios de los procesos y otra documentación de funcionamiento.
Revisar la agenda de trabajo.
Verificar la continuidad del proceso.
Realizar controles sobre la explotación remota.
Comprobar que en ningún caso los operadores acceden a documentación de programas que no sea la exclusiva para su explotación.
Revisar que existen procedimientos que impidan que puedan correrse versiones de programas no activos.
Verificar los procedimientos según los cuales se incorporan nuevos programas a las librerías productivas.
Examinar los lugares en donde se almacenan cintas y discos, así como la perfecta y visible identificación de estos medios.
Verificar los planes de mantenimiento preventivo de la instalación.
Comprobar que existen normas escritas que regulen perfectamente todo lo relativo a copias de seguridad: manejo, autorización de obtención de datos, destrucción, etc.
La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte
...