Este documento describe varias políticas y controles importantes para la gestión de datos y sistemas de computación en una organización. Incluye controles sobre los datos, políticas de respaldos, seguridad física y lógica, control de licencias de software, mantenimiento de equipos y evaluación de la configuración del sistema. El objetivo general es establecer procedimientos para administrar los recursos de TI de manera eficiente y proteger los valiosos datos de la organización.
3. CONTROLES
Los datos representan recursos valiosos para la organización y al igual que
los demás inventarios de la empresa deben ser controlados y auditados.
Por tal razón se debe tener presente:
• Áreas que tienen la responsabilidad de los datos.
• El problema que origina la duplicidad de los datos.
• Clasificación estándar y mecanismo de identificación de los datos.
• El deber de relacionar los elementos de los datos con la base de datos
donde se almacenan.
4. Políticas de operación del computador:
• POLÍTICAS DE RESPALDOS:
Se realiza mensual, semanal o diaria para observar puntos
como:
Contar con políticas formales por escrito.
Almacenamiento de los medios magnéticos.
Acceso restringido al área de almacenamiento de los
medios magnéticos.
Identificación de los medios magnéticos.
5. Políticas y procedimientos
Deben incluir:
seguridad de la información (física y lógica).
Adquisición de hardware y software.
Operación de centro de cómputo.
Es recomendable documentar todos los procedimientos
y actividades.
6. Política de revisión de bitácora (soporte técnico)
Es necesario tener bitácoras de operación en las que se
registren:
procesos realizados.
Resultados de la
ejecución.
Concurrencia de errores.
Procesos ejecutados en
el equipo.
Manera en que se
concluyeron.
7. Control de las licencias
del software
Es obligación de las organizaciones tener un
inventario actualizado de las licencias del
software; dicho inventario permite comprobar si
el software en general es legal y cuenta con una
licencia y de esta manera evitar problemas
legales por su uso.
8. Políticas de seguridad física del site
Políticas que describen los aspectos de seguridad física
mínimos que deben regir dentro del departamento de
sistemas.
Dichas políticas encierran aspectos como las
restricciones del acceso al centro de computo,
ubicación de equipos eléctricos o interruptores, entre
otros.
9. CONTROL DE DATOS FUENTE Y
MANEJO DE CIFRAS DE CONTROL
Se debe tener un adecuado control con señalamiento
de responsables de los datos y asignado claves de
acceso en tres (3) niveles:
Primer nivel, en el que se pueden hacer únicamente consultas.
Segundo nivel: se puede hacer captura, modificaciones y consultas.
Tercer nivel: en el que se puede hace todo lo anterior y además se pueden realizar bajas.
10. CONTROL DE OPERACIÓN
Los instructivos de operación proporcionan información sobre
los procedimientos que deben seguir en situaciones normales
y anormales del procesamiento y si la documentación es
incompleta o inadecuada.
11. CONTROL DE SALIDA
A través de un cuestionario se pueden determinar aspectos cómo:
Si se tienen copias de los
archivos magnéticos en otros
locales.
Si se tiene un responsable
(usuario) de la información de
cada sistema en línea y en lotes.
Qué controles se tienen.
Qué se hace con la información
no utilizada. Etc.
12. CONTROL DE ASIGNACIÓN DE TRABAJO
Se centra en la dirección de las operaciones de
la computadora en términos de eficiencia y
satisfacción del usuario.
En esta sección prima la opinión del usuario.
13. CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO
Una dirección de informática bien administrada
debe tener perfectamente protegidos los
dispositivos de almacenamiento; ya que
representan archivos importantes para el centro
de cómputo.
Una adecuada identificación y un manejo
adecuado de estos dispositivos permitirá
operaciones eficientes y seguras.
14. CONTROL DE MANTENIMIENTO
Para evaluar correctamente el mantenimiento, primero debemos analizar cuál tipo
de contrato de mantenimiento es el que más nos conviene.
1. Contrato de mantenimiento total, que incluye el mantenimiento correctivo y
preventivo.
2. Contrato “por llamada” , en el cuál se llama al proveedor en caso de
descompostura y éste cobra de acuerdo a una tarifa y al tiempo requerido.
3. Mantenimiento “el banco”, el cliente lleva a las oficinas del proveedor y éste le
cotiza de acuerdo con el tiempo q utilice.
15. Evaluación del mantenimiento
Ésta sección se orienta a evaluar la utilización
del sistema de cómputo.
Se debe tener control de las fallas y
mantenimiento de TODOS los equipos.
16. EVALUACIÓN DE LA CONFIGURACIÓN DEL
SISTEMA DE CÓMPUTO
Objetivo: evaluar la configuración actual.
aplicaciones
Nivel de uso del
sistema
Grado de
eficiencia
Políticas de la
Unidad de
Informática
posibles cambios en el
hardware
posibilidad de modificar el
equipo (<tiempo<costo)
La utilización de los diferentes
dispositivos
18. PUNTOS A EVALUAR EN LOS EQUIPOS
Renta, renta con opción de compra o compra:
Ventajas:
Compromisoa corto plazo.
Menorriesgo deobsolescencia.
No requierede inversióninicial.
Menorcostoque renta.
Normalmentees menor sucosto
queel de compraa largo plazo.
Desventajas:
el equipo puede serusado.
Notiene valor de recuperación para
el comprador.
El comprador debe conseguir
serviciode mantenimiento.
19. Centralización
ventajas:
Economía de escala.
Seguridad, control y protección de los datos.
Control de los gastos de informática.
Desventajas:
o Falta de control de los usuarios sobre el desarrollo y
operación de los sistemas.
o Responsabilidad del desarrollo de los proyectos
limitada.
Descentralización:
Ventajas:
Autonomía local y control por parte de los usuarios.
Reducción de los costos de telecomunicación. Entre
otras.
Desventajas:
o Pérdida de control gerencia central.
o Duplicación de personal y de esfuerzo.
o Posibilidad de incompatibilidad de equipos y software.
20. Importante:
para todas y cada una de las secciones
la evaluación y control se realiza
formulando cuestionarios a los
responsables del área y respectivos
usuarios.