Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO

21
JOSE ANTONIO ECHENIQUE GARCÍA Universidad Autónoma de México Universidad Autónoma Metropolitano MCGRAW-HILL 2ª edición.

Transcript of Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO

JOSE ANTONIO ECHENIQUE GARCÍA Universidad Autónoma de México

Universidad Autónoma Metropolitano MCGRAW-HILL

2ª edición.

RESUMEN

CONTROLES Los datos representan recursos valiosos para la organización y al igual que

los demás inventarios de la empresa deben ser controlados y auditados.

Por tal razón se debe tener presente:

• Áreas que tienen la responsabilidad de los datos.

• El problema que origina la duplicidad de los datos.

• Clasificación estándar y mecanismo de identificación de los datos.

• El deber de relacionar los elementos de los datos con la base de datos

donde se almacenan.

Políticas de operación del computador:

• POLÍTICAS DE RESPALDOS:

Se realiza mensual, semanal o diaria para observar puntos

como:

Contar con políticas formales por escrito.

Almacenamiento de los medios magnéticos.

Acceso restringido al área de almacenamiento de los

medios magnéticos.

Identificación de los medios magnéticos.

Políticas y procedimientos

Deben incluir:

seguridad de la información (física y lógica).

Adquisición de hardware y software.

Operación de centro de cómputo.

Es recomendable documentar todos los procedimientos

y actividades.

Política de revisión de bitácora (soporte técnico)

Es necesario tener bitácoras de operación en las que se

registren:

procesos realizados.

Resultados de la

ejecución.

Concurrencia de errores.

Procesos ejecutados en

el equipo.

Manera en que se

concluyeron.

Control de las licencias del software

Es obligación de las organizaciones tener un inventario actualizado de las licencias del software; dicho inventario permite comprobar si el software en general es legal y cuenta con una licencia y de esta manera evitar problemas legales por su uso.

Políticas de seguridad física del site

Políticas que describen los aspectos de seguridad física

mínimos que deben regir dentro del departamento de

sistemas.

Dichas políticas encierran aspectos como las

restricciones del acceso al centro de computo,

ubicación de equipos eléctricos o interruptores, entre

otros.

CONTROL DE DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL

Se debe tener un adecuado control con señalamiento

de responsables de los datos y asignado claves de

acceso en tres (3) niveles:

Primer nivel, en el que se pueden hacer únicamente consultas.

Segundo nivel: se puede hacer captura, modificaciones y consultas.

Tercer nivel: en el que se puede hace todo lo anterior y además se pueden realizar bajas.

CONTROL DE OPERACIÓN

Los instructivos de operación proporcionan información sobre

los procedimientos que deben seguir en situaciones normales

y anormales del procesamiento y si la documentación es

incompleta o inadecuada.

CONTROL DE SALIDA

A través de un cuestionario se pueden determinar aspectos cómo:

Si se tienen copias de los

archivos magnéticos en otros

locales.

Si se tiene un responsable

(usuario) de la información de

cada sistema en línea y en lotes.

Qué controles se tienen.

Qué se hace con la información

no utilizada. Etc.

CONTROL DE ASIGNACIÓN DE TRABAJO

Se centra en la dirección de las operaciones de la computadora en términos de eficiencia y satisfacción del usuario.

En esta sección prima la opinión del usuario.

CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO

Una dirección de informática bien administrada debe tener perfectamente protegidos los dispositivos de almacenamiento; ya que representan archivos importantes para el centro de cómputo.

Una adecuada identificación y un manejo adecuado de estos dispositivos permitirá operaciones eficientes y seguras.

CONTROL DE MANTENIMIENTO

Para evaluar correctamente el mantenimiento, primero debemos analizar cuál tipo

de contrato de mantenimiento es el que más nos conviene.

1. Contrato de mantenimiento total, que incluye el mantenimiento correctivo y

preventivo.

2. Contrato “por llamada” , en el cuál se llama al proveedor en caso de

descompostura y éste cobra de acuerdo a una tarifa y al tiempo requerido.

3. Mantenimiento “el banco”, el cliente lleva a las oficinas del proveedor y éste le

cotiza de acuerdo con el tiempo q utilice.

Evaluación del mantenimiento

Ésta sección se orienta a evaluar la utilización

del sistema de cómputo.

Se debe tener control de las fallas y

mantenimiento de TODOS los equipos.

EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTO

Objetivo: evaluar la configuración actual.

aplicaciones

Nivel de uso del sistema

Grado de eficiencia

Políticas de la Unidad de Informática

posibles cambios en el hardware

posibilidad de modificar el equipo (<tiempo<costo)

La utilización de los diferentes dispositivos

PRODUCTIVIDAD

Ésta sección se encarga de evaluar la eficiencia con que opera el área de capacitación y

producción.

PUNTOS A EVALUAR EN LOS EQUIPOS Renta, renta con opción de compra o compra:

Ventaj as:

Compromiso a corto plazo.

Menor riesgo de obsolescencia.

No requiere de inversión inicial.

Menor costo que renta.

Normalmente es menor su costo

que el de compra a largo plazo.

Desventaj as:

el equipo puede ser usado.

No tiene valor de recuperación para

el comprador.

El comprador debe conseguir

servicio de mantenimiento.

Centralización

ventajas:

Economía de escala.

Seguridad, control y protección de los datos.

Control de los gastos de informática.

Desventajas:

o Falta de control de los usuarios sobre el desarrollo y

operación de los sistemas.

o Responsabilidad del desarrollo de los proyectos

limitada.

Descentralización:

Ventajas:

Autonomía local y control por parte de los usuarios.

Reducción de los costos de telecomunicación. Entre

otras.

Desventajas:

o Pérdida de control gerencia central.

o Duplicación de personal y de esfuerzo.

o Posibilidad de incompatibilidad de equipos y software.

Importante:

para todas y cada una de las secciones la evaluación y control se realiza formulando cuestionarios a los responsables del área y respectivos usuarios.