JOSE ANTONIO ECHENIQUE GARCÍA
Universidad Autónoma de México
Universidad Autónoma Metropolitano
MCGRAW-HILL
2ª edición.
RESUMEN
CONTROLES
Los datos representan recursos valiosos para la organización y al igual que
los demás inventarios de la empresa deben ser controlados y auditados.
Por tal razón se debe tener presente:
• Áreas que tienen la responsabilidad de los datos.
• El problema que origina la duplicidad de los datos.
• Clasificación estándar y mecanismo de identificación de los datos.
• El deber de relacionar los elementos de los datos con la base de datos
donde se almacenan.
Políticas de operación del computador:
• POLÍTICAS DE RESPALDOS:
Se realiza mensual, semanal o diaria para observar puntos
como:
Contar con políticas formales por escrito.
Almacenamiento de los medios magnéticos.
Acceso restringido al área de almacenamiento de los
medios magnéticos.
Identificación de los medios magnéticos.
Políticas y procedimientos
Deben incluir:
seguridad de la información (física y lógica).
Adquisición de hardware y software.
Operación de centro de cómputo.
Es recomendable documentar todos los procedimientos
y actividades.
Política de revisión de bitácora (soporte técnico)
Es necesario tener bitácoras de operación en las que se
registren:
procesos realizados.
Resultados de la
ejecución.
Concurrencia de errores.
Procesos ejecutados en
el equipo.
Manera en que se
concluyeron.
Control de las licencias
del software
Es obligación de las organizaciones tener un
inventario actualizado de las licencias del
software; dicho inventario permite comprobar si
el software en general es legal y cuenta con una
licencia y de esta manera evitar problemas
legales por su uso.
Políticas de seguridad física del site
Políticas que describen los aspectos de seguridad física
mínimos que deben regir dentro del departamento de
sistemas.
Dichas políticas encierran aspectos como las
restricciones del acceso al centro de computo,
ubicación de equipos eléctricos o interruptores, entre
otros.
CONTROL DE DATOS FUENTE Y
MANEJO DE CIFRAS DE CONTROL
Se debe tener un adecuado control con señalamiento
de responsables de los datos y asignado claves de
acceso en tres (3) niveles:
 Primer nivel, en el que se pueden hacer únicamente consultas.
Segundo nivel: se puede hacer captura, modificaciones y consultas.
Tercer nivel: en el que se puede hace todo lo anterior y además se pueden realizar bajas.
CONTROL DE OPERACIÓN
Los instructivos de operación proporcionan información sobre
los procedimientos que deben seguir en situaciones normales
y anormales del procesamiento y si la documentación es
incompleta o inadecuada.
CONTROL DE SALIDA
A través de un cuestionario se pueden determinar aspectos cómo:
Si se tienen copias de los
archivos magnéticos en otros
locales.
Si se tiene un responsable
(usuario) de la información de
cada sistema en línea y en lotes.
Qué controles se tienen.
Qué se hace con la información
no utilizada. Etc.
CONTROL DE ASIGNACIÓN DE TRABAJO
Se centra en la dirección de las operaciones de
la computadora en términos de eficiencia y
satisfacción del usuario.
En esta sección prima la opinión del usuario.
CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO
Una dirección de informática bien administrada
debe tener perfectamente protegidos los
dispositivos de almacenamiento; ya que
representan archivos importantes para el centro
de cómputo.
Una adecuada identificación y un manejo
adecuado de estos dispositivos permitirá
operaciones eficientes y seguras.
CONTROL DE MANTENIMIENTO
Para evaluar correctamente el mantenimiento, primero debemos analizar cuál tipo
de contrato de mantenimiento es el que más nos conviene.
1. Contrato de mantenimiento total, que incluye el mantenimiento correctivo y
preventivo.
2. Contrato “por llamada” , en el cuál se llama al proveedor en caso de
descompostura y éste cobra de acuerdo a una tarifa y al tiempo requerido.
3. Mantenimiento “el banco”, el cliente lleva a las oficinas del proveedor y éste le
cotiza de acuerdo con el tiempo q utilice.
Evaluación del mantenimiento
Ésta sección se orienta a evaluar la utilización
del sistema de cómputo.
Se debe tener control de las fallas y
mantenimiento de TODOS los equipos.
EVALUACIÓN DE LA CONFIGURACIÓN DEL
SISTEMA DE CÓMPUTO
Objetivo: evaluar la configuración actual.
aplicaciones
Nivel de uso del
sistema
Grado de
eficiencia
Políticas de la
Unidad de
Informática
posibles cambios en el
hardware
posibilidad de modificar el
equipo (<tiempo<costo)
La utilización de los diferentes
dispositivos
PRODUCTIVIDAD
Ésta sección se encarga de evaluar la eficiencia
con que opera el área de capacitación y
producción.
PUNTOS A EVALUAR EN LOS EQUIPOS
Renta, renta con opción de compra o compra:
Ventajas:
 Compromisoa corto plazo.
 Menorriesgo deobsolescencia.
 No requierede inversióninicial.
 Menorcostoque renta.
 Normalmentees menor sucosto
queel de compraa largo plazo.
Desventajas:
 el equipo puede serusado.
 Notiene valor de recuperación para
el comprador.
 El comprador debe conseguir
serviciode mantenimiento.
Centralización
ventajas:
 Economía de escala.
 Seguridad, control y protección de los datos.
 Control de los gastos de informática.
Desventajas:
o Falta de control de los usuarios sobre el desarrollo y
operación de los sistemas.
o Responsabilidad del desarrollo de los proyectos
limitada.
Descentralización:
Ventajas:
 Autonomía local y control por parte de los usuarios.
 Reducción de los costos de telecomunicación. Entre
otras.
Desventajas:
o Pérdida de control gerencia central.
o Duplicación de personal y de esfuerzo.
o Posibilidad de incompatibilidad de equipos y software.
Importante:
para todas y cada una de las secciones
la evaluación y control se realiza
formulando cuestionarios a los
responsables del área y respectivos
usuarios.
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO

Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO

  • 1.
    JOSE ANTONIO ECHENIQUEGARCÍA Universidad Autónoma de México Universidad Autónoma Metropolitano MCGRAW-HILL 2ª edición.
  • 2.
  • 3.
    CONTROLES Los datos representanrecursos valiosos para la organización y al igual que los demás inventarios de la empresa deben ser controlados y auditados. Por tal razón se debe tener presente: • Áreas que tienen la responsabilidad de los datos. • El problema que origina la duplicidad de los datos. • Clasificación estándar y mecanismo de identificación de los datos. • El deber de relacionar los elementos de los datos con la base de datos donde se almacenan.
  • 4.
    Políticas de operacióndel computador: • POLÍTICAS DE RESPALDOS: Se realiza mensual, semanal o diaria para observar puntos como: Contar con políticas formales por escrito. Almacenamiento de los medios magnéticos. Acceso restringido al área de almacenamiento de los medios magnéticos. Identificación de los medios magnéticos.
  • 5.
    Políticas y procedimientos Debenincluir: seguridad de la información (física y lógica). Adquisición de hardware y software. Operación de centro de cómputo. Es recomendable documentar todos los procedimientos y actividades.
  • 6.
    Política de revisiónde bitácora (soporte técnico) Es necesario tener bitácoras de operación en las que se registren: procesos realizados. Resultados de la ejecución. Concurrencia de errores. Procesos ejecutados en el equipo. Manera en que se concluyeron.
  • 7.
    Control de laslicencias del software Es obligación de las organizaciones tener un inventario actualizado de las licencias del software; dicho inventario permite comprobar si el software en general es legal y cuenta con una licencia y de esta manera evitar problemas legales por su uso.
  • 8.
    Políticas de seguridadfísica del site Políticas que describen los aspectos de seguridad física mínimos que deben regir dentro del departamento de sistemas. Dichas políticas encierran aspectos como las restricciones del acceso al centro de computo, ubicación de equipos eléctricos o interruptores, entre otros.
  • 9.
    CONTROL DE DATOSFUENTE Y MANEJO DE CIFRAS DE CONTROL Se debe tener un adecuado control con señalamiento de responsables de los datos y asignado claves de acceso en tres (3) niveles:  Primer nivel, en el que se pueden hacer únicamente consultas. Segundo nivel: se puede hacer captura, modificaciones y consultas. Tercer nivel: en el que se puede hace todo lo anterior y además se pueden realizar bajas.
  • 10.
    CONTROL DE OPERACIÓN Losinstructivos de operación proporcionan información sobre los procedimientos que deben seguir en situaciones normales y anormales del procesamiento y si la documentación es incompleta o inadecuada.
  • 11.
    CONTROL DE SALIDA Através de un cuestionario se pueden determinar aspectos cómo: Si se tienen copias de los archivos magnéticos en otros locales. Si se tiene un responsable (usuario) de la información de cada sistema en línea y en lotes. Qué controles se tienen. Qué se hace con la información no utilizada. Etc.
  • 12.
    CONTROL DE ASIGNACIÓNDE TRABAJO Se centra en la dirección de las operaciones de la computadora en términos de eficiencia y satisfacción del usuario. En esta sección prima la opinión del usuario.
  • 13.
    CONTROL DE MEDIOSDE ALMACENAMIENTO MASIVO Una dirección de informática bien administrada debe tener perfectamente protegidos los dispositivos de almacenamiento; ya que representan archivos importantes para el centro de cómputo. Una adecuada identificación y un manejo adecuado de estos dispositivos permitirá operaciones eficientes y seguras.
  • 14.
    CONTROL DE MANTENIMIENTO Paraevaluar correctamente el mantenimiento, primero debemos analizar cuál tipo de contrato de mantenimiento es el que más nos conviene. 1. Contrato de mantenimiento total, que incluye el mantenimiento correctivo y preventivo. 2. Contrato “por llamada” , en el cuál se llama al proveedor en caso de descompostura y éste cobra de acuerdo a una tarifa y al tiempo requerido. 3. Mantenimiento “el banco”, el cliente lleva a las oficinas del proveedor y éste le cotiza de acuerdo con el tiempo q utilice.
  • 15.
    Evaluación del mantenimiento Éstasección se orienta a evaluar la utilización del sistema de cómputo. Se debe tener control de las fallas y mantenimiento de TODOS los equipos.
  • 16.
    EVALUACIÓN DE LACONFIGURACIÓN DEL SISTEMA DE CÓMPUTO Objetivo: evaluar la configuración actual. aplicaciones Nivel de uso del sistema Grado de eficiencia Políticas de la Unidad de Informática posibles cambios en el hardware posibilidad de modificar el equipo (<tiempo<costo) La utilización de los diferentes dispositivos
  • 17.
    PRODUCTIVIDAD Ésta sección seencarga de evaluar la eficiencia con que opera el área de capacitación y producción.
  • 18.
    PUNTOS A EVALUAREN LOS EQUIPOS Renta, renta con opción de compra o compra: Ventajas:  Compromisoa corto plazo.  Menorriesgo deobsolescencia.  No requierede inversióninicial.  Menorcostoque renta.  Normalmentees menor sucosto queel de compraa largo plazo. Desventajas:  el equipo puede serusado.  Notiene valor de recuperación para el comprador.  El comprador debe conseguir serviciode mantenimiento.
  • 19.
    Centralización ventajas:  Economía deescala.  Seguridad, control y protección de los datos.  Control de los gastos de informática. Desventajas: o Falta de control de los usuarios sobre el desarrollo y operación de los sistemas. o Responsabilidad del desarrollo de los proyectos limitada. Descentralización: Ventajas:  Autonomía local y control por parte de los usuarios.  Reducción de los costos de telecomunicación. Entre otras. Desventajas: o Pérdida de control gerencia central. o Duplicación de personal y de esfuerzo. o Posibilidad de incompatibilidad de equipos y software.
  • 20.
    Importante: para todas ycada una de las secciones la evaluación y control se realiza formulando cuestionarios a los responsables del área y respectivos usuarios.