Auditoria informatica 2011
-
Upload
keptos -
Category
Technology
-
view
1.488 -
download
0
Transcript of Auditoria informatica 2011
1Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Paz Informática
Auditoria Informática
2Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
1. Tiene responsabilidad de asegurar calidad
2. Necesidad de una imagen perfecta
3. Sistemas sin fallas
4. Clientes exigentes
En Keptos lo reconocemos
Introducción Su Empressa
3Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Keptos Auditoria InformáticaRetos
Alineación entre TI y su negocio
Desarrollar
Entender
Implementar
4Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Mejor productividad.
Disponibilidad optima de servicios > 99%.
Integridad y respaldo de la información.
Apoyo al crecimiento.
Planeación.
Control de costos
Keptos AuditoriaBeneficios
5Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Auditoria InformáticaProceso
Examinar sus retos y desafíos de negocio
Revisión de su actual infraestructura TI
Revisión al nivel de recursos humanos
Creación de un plan de acción
Alineado con sus necesidades
Alineado a los niveles de riesgos detectados (actualización, protección, infección..)
6Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Retos y Desafíos de Negocio
Estrategia global de negocio
Planes para el futuro
Presupuesto de los gastos
7Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Revisión de su Infraestructura Aspecto de los Inventarios
Servidores
Computadoras y Laptops
Impresoras
Redes
Switches
Enlaces
8Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Revisión de su infraestructuraAspecto de la protección
Evaluar :
Disponibilidad de los sistemas
Seguridad TI
Integridad de los datos
Capacidad de los sistemas
Esquemas de mantenimiento del hardware y del software
9Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Arquitectura de redes
Voz
Datos
Electricidad
Revisión de su infraestructuraAspecto de las redes
10Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Revisión al nivel de los Recursos Humanos
Evaluar la eficiencia del equipo TI
Entrevista de los usuarios del negocio
Revisión de las políticas y procedimientos
Documentos escritos
Observaciones
11Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Creación de un plan de acción alineado a su necesidadesResumen del reporte
Resumen de la situación actual
Lo que funcionan bien
Lo que se tiene que cambiar
Áreas de oportunidades
12Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Estrategia TI alineada a su negocio
Análisis de los costos al nivel de las inversiones TI
Plan de implementación
Memoria Técnica
Creación de un plan de acción alineado a su necesidadesPlan del reporte
13Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
El equipo de Auditoria informática de KEPTOS estará
compuesto de dos brigadas con personal altamente
especializado, capacitado y certificado en:
• SISTEMAS: Hardware, Software y
Administración Informática
• REDES: Red de voz/datos, red eléctrica
Levantamiento, revisión y medición en campo
Compilación y análisis de la información
Presentación de resultados y mejoras
Metodología
14Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Una vez aceptada la propuesta
ACTIVIDAD TIEMPO
Inicio de Auditoria, y de Administración 2 semanas
Ejecución de la Auditoria, dependiendo de la complejidad y disponibilidad de equipos
2 semanas
Compilación, Análisis de la información, y entrega de resultados
2 semanas
Total De 5 a 6 semanas
Propuesta de ServiciosTiempos
15Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
La ejecución o implementación de las propuestas derivadas de la
auditoria
Capacitación del personal fuera de lo especificado en la propuesta.
Mantenimiento preventivo y/o correctivo a hardware, equipo de comunicaciones, o equipo de energía. Así como, partes, consumibles y/o refacciones.
Programación y/o desarrollo de software o programas de computo.
Administración de aplicaciones o sistemas propietarios y/o comerciales (SAP, Oracle, etc.)
Costos asociados a:
Contratación o renta de enlaces de comunicaciones y/o telefonía
Mudanza o traslado de equipo informático,
Trabajos distintos a los mencionados en la propuesta
Licenciamiento
Alcances y limitacionesNo se incluye
16Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Keptos /El clienteVisión
Hacer que crezcan las
oportunidades que identifico Keptos
para el presente y el futuro del
cliente
17Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
Paz Informática
18Este documento y/o material adjunto es de caracter confidencial, el uso de la información de éste se limita a los términos que ambas partes —cliente y Keptos— acuerden. El uso indebido de ésta es considerado un delito.
http://www.keptos.com/
Tel: +52 55 51300150