27
CAPITULO 5: EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO ALUMNOS: ORLANDO BELLO ROGER ZAMBRANO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA SECCIONAL CHIQUINQUIRA 2015

CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO

Embed Size (px)

Citation preview

CAPITULO 5: EVALUACIÓN DEL

PROCESO DE DATOS Y DE LOS

EQUIPOS DE COMPUTO

ALUMNOS: ORLANDO BELLO

ROGER ZAMBRANO

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE

COLOMBIA

SECCIONAL CHIQUINQUIRA

2015

CONTROLES

Los datos son recursos importantes en las organizaciones y para ser

auditados o controlados deben tener:

La responsabilidad debe ser compartida por alguna función

determinada por la organización.

El problema de duplicidad de los datos es considerar los usuarios

posibles.

Los datos deben tener una clasificación estándar y un mecanismo

de identificación.

Se deben relacionar los elementos de los datos con las bases de

datos, como los reportes.

POLITICAS DE RESPALDO

Los respaldos de la información se deben realizar mensual

semanal o diario y se observa lo siguiente:

Contar con políticas formales escritas de respaldo de la

información semanal mensual diario.

Todos los medios magnéticos de la información no deben

estar almacenados en solo lugar.

Se debe tener un acceso restringido en donde se tienen

almacenados los datos magnéticos tanto de operacion

como de respaldo.

Se deben tener cintas fechas consecutivas de los registros de

los datos o información.

Una política del procedimiento de las cintas y su manejo en

diferentes sitios.

POLÍTICAS Y PROCEDIMIENTO

No contar con políticas y procedimientos puede causar:

Administración inadecuada de la operación.

Incumplimiento de las obligaciones del personal.

Inadecuada división de labores.

Las políticas y procedimientos deben tener los siguientes puntos:

1. Seguridad de la información ( física y lógica)

2. Adquisición de hardware y software

3. Operación de centro de computo

POLÍTICA DE REVISIÓN DE

BITÁCORA ( SOPORTE TÉCNICO)

Son bitácoras de procedimiento de los procesos realizados no tener

bitácora generaría lo siguiente:

Carecer de bases para el rastreo de los errores del

procedimiento.

Falta de parámetros de evaluación.

Ausencia de controles en cuanto registros de seguimientos de

problemas.

Falta de parámetros para determinar una falla.

Dependencia del personal para la solución de errores.

Los errores se pueden presentar de una forma recurrente o no se

detectarían.

Perdida de tiempo al no programarse adecuadamente las

funciones.

CONTROL DE LAS LICENCIAS DE

SOTFWARE

Todas las organizaciones deben tener actualizadas sus licencias

de software para su legalidad:

Actualizar el inventario de hardware y software, señalando

que paquetes están instalados en cada equipo y su licencia.

De no contar con las licencias es necesario contactar con el

proveedor y así adquirirlas.

Elaborar un plan verificador de software así se verificaría que

no sea pirata.

Designar una persona responsable del área de informática

para guardar y tener las licencias actualizadas.

Promover un plan de concientización al personal con el fin de

que no instalen paquetería pirata a sus equipos.

POLÍTICAS DE SEGURIDAD FÍSICA

DEL SITE

Durante la Instalación del site se debe observar:

El acceso al site debe estar restringido por una puerta , y su

chapa con un dispositivo electrónico, así tener control a su

acceso.

se debe tener protección a los servidores para que no pueden

ser desconectados accidental o intencionalmente.

Información o carteles de seguridad en el site.

El personal operativo no debe permitir el ingreso a personal ajeno

al departamento.

No debe haber papel de impresión para evitar incendios por

algún equipo.

CONTROL DE DATOS FUENTE Y

MENEJO DE CIFRAS DE CONTROL

Delitos por computadora que son cometidos por modificaciones de datos fuente al:

Suprimir u omitir datos

Adicionar datos

Alterar datos

Duplicar procesos

En el caso de sistemas en línea, ya los usuarios son responsables

de la captura y modificación de información. Por esto se debe

tener un adecuado control con claves de acceso de acuerdo a

niveles:

El primero nivel es donde se pueden hacer solo consultas.

El segundo, es donde se pueden hacer captura, modificaciones

y consultas.

El tercer, es en el que se pueden hacer las anteriores y dar de

baja.

La eficiencia y costo de la operación de un sistema de

computo se ven afectadas por la calidad e integridad dela

documentación requerida para el proceso de la computadora.

Los instructivos dan al operador información sobre los

procedimientos que debe tener en casos normales y anormales

del procesamiento y si la documentación esta incompleta oinadecuada lo obliga a improvisar o suspender los procesos

mientras investiga lo conducente generando probablemente

errores y demás.

La operación de los sistemas en línea deben estar residentes en

todo momento con su correspondiente sistema de

comunicación mientras que los sistemas en lote se debe planear

y programar su operación.

Existen sistemas de computo y de comunicación dedicados a

los sistemas en línea y así mismo otros dedicados únicamente alproceso en lote.

CONTROL DE OPERACION

El instructivo de operación debe verificar:

Diagramas

Mensajes

Parámetros

Formulas de verificación

Observaciones e instrucciones en caso de error

Calendario de proceso y de entrega de resultados

Este relaciona la dirección de las operaciones de la

computadora en términos de eficiencia y satisfacción del

usuario. Esta debe ser comparada con la opinión del usuario,

son de gran importancia los siguientes aspectos:

Satisfacer las necesidades de tiempo del usuario.

Ser compatible con los programas de recepción y transcripción

de datos.

Permitir niveles efectivos de utilización de los equipos y sistemasde operación.

Volver la utilización de los equipos en línea.

Entregar a tiempo y correctamente los procesos en lotes.

Los mejores resultados se logran en organizaciones que utilizan

sistemas formales de programación de actividades los cuales

balancean los factores y miden resultados.

CONTROL DE ASIGNACION

DE TRABAJO

Los procedimientos de programación de carga de maquinaria

se deben evaluar para determinar si se ha considerado atenuarlos picos de los procesos generados por cierres mensuales, o

bien los picos de los sistemas en línea y poder balancear las

cargas de trabajo de lotes y línea.

Representan para cualquier centro de computo archivos

extremadamente importantes cuya perdida total o parcial

tendría repercusiones muy serias.

Una dirección de información bien administrada debe tener

protegidos estos dispositivos de almacenamiento y tener

registros sistemáticos de la utilización de estos archivos.

CONTROL DE SALIDA1. Se tienen copias de los archivos magnéticos en otros locales?

SI NO

2. Donde se encuentran esos locales?

3. Que seguridad física tienen en los locales?

4. Que confidencialidad tienen en esos locales?

5. Quien entrega los documentos de salida de los procesos en

lotes ( batch)?

6. En que forma se entregan?

7. Que documentos ?

Sistema documentos a quien se entregan periodicidad

comentarios

8. Que controles se tienen?

Sistema control observaciones comentarios

CONTROL DE ASIGNACION DEL

TRABAJO

Se relaciona con la dirección de las operaciones de las

computadoras en términos de eficiencia y satisfacción de los

usuarios, la función clave debe ser:

Satisfacer las necesidades de tiempo del usuario.

Ser compatibles con los programas de recepción y transcripción

de datos.

Permitir niveles efectivos de utilización de los equipos y sistemas

de operación.

Volver ala utilización de equipos en línea

Entregar a tiempo y correctamente los procesos en lotes

(batch)

El manejo adecuado de estos dispositivos permitirá unaoperación mas eficiente y segura, mejorando también lostiempos de proceso.

Además se debe tener físicamente los archivos para reducir laposibilidad ser utilizados erróneamente o destrucción de lainformación.

CONTROL DE

ALMACENAMIENTO MASIVO

CONTROL DE MANTENIMIENTO

Existen tres tipos de contrato de mantenimiento:

1. El contrato de mantenimiento total, este incluye el

mantenimiento correctivo y preventivo.

El contrato de incluye refacciones( seguro)

2. El mantenimiento por llamada , el cual se llama al

proveedor en caso de descompostura.

3. Mantenimiento en banco, es el cual el cliente lleva a

mantenimiento el equipo a donde el proveedor.

ORDEN DEL CENTRO DE

COMPUTO

Se refiere al uso adecuado de los archivos magnéticos y

pueden acarrear perdidas irreparables de la información o en

costos altos para recuperación de los archivos, es necesario

revisar los procedimientos implementados en la sala de

maquinas para asi evitar errores.

EVALUACION DE LA

CONFIGURACION DEL SISTEMA DE

COMPUTO

Los objetivos son evaluar la configuración del sistema actual,

teniendo en cuenta las aplicaciones y el uso del sistema, evaluar

el grado de eficiencia y cual sistema operativo suple las

necesidades de la instalación.

Evaluar posibles cambios de hardware.

Evaluar las posibilidades de cambios al equipo para reducir

costos o tiempo en el proceso.

Evaluar la utilización de diferentes dispositivos periféricos.

PUNTOS A EVALUAR EN LOS

EQUIPOS

El equipo que se adquiere en una organización debe cumplir con los

requisitos de adquisición de toda la organización, es decir que

cumpla estándares.

Sino se lleva esta estandarización cualquier miembro de la

organización puede decidir en adquirir cualquier equipo lo cual no

pueden ser compatibles los equipos.

RENTA, RENTA CON OPCION DE COMPRA

Los computadores y software pueden rentarse para su uso en la

organización:

Ventajas renta:

• Compromiso a corto plazo

• Menos riesgo de osbsolencia

• No requiere de inversión inicial

Renta opción de compra

• Menor riesgo de osbsolencia

• No requiere de inversión inicial

• Se puede ejercer la opción de compra

• Los pagos normalmente incluyen servicios

• Menor costo de renta

Compra

• Se puede tener valor de recuperación

• Su costo es menor que a largo plazo

Desventajas renta:

• Mas caro que compra o renta con opción de compra.

• El equipo puede ser usado.

• Algunos vendedores de equipo no lo rentan.

Renta con opción de compra:

• Es mas caro que compra.

• No tiene valor de recuperación para el comprador.

Compra

• Requiere inversión inicial o de préstamo.

• Amarra al comprador a su decisión.

• El comprador debe conseguir u obtener servicio de

mantenimiento.

Centralización vs descentralización

Tener equipos dentro de la organización de una forma

centralizada o descentralizada puede generar :

Centralización

Ventajas:

• Economía de escala.

• Acceso a grandes capacidades.

• Operaciones y administraciones mas profesionales.

• Accesos múltiples a datos comunes.

• Seguridad, control y protección de los datos.

• Un mejor reclutamiento y entrenamiento del personal

especializado.

• Una mejor planeación de la carrera profesional del personal de

informática.

• Control de los gastos de informática.

• Estandarización de equipos y software.

Desventajas:

• Falta de control de los usuarios sobre el desarrollo y operación

de los sistemas.

• La responsabilidad del desarrollo de los proyectos esta limitada

a un selecto personal.

• Posible frustración dentro de la organización por

desconocimiento de los cambios en los servicios de informática.

Descentralización del procesamiento de datos:

Ventajas:

• Autonomía local y control por parte de los usuarios.

• Mayor responsabilidad ante las necesidades de los usuarios.

• Reducción de los costos de telecomunicación.

• Acceso inmediato alas bases de datos descentralizadas.

• Los analistas de sistemas locales tienen mas atención alas

necesidades de los usuarios.

• Oportunidad de crear una carrera profesional dentro de las

áreas funcionales de los usuarios.

• Consistente en la descentralización establecida dentro de una

estructura corporativa.

Desventajas:

• Perdida de control gerencial central.

• Posibilidad de incompatibilidad de datos, equipos y software.

• Posibles errores para seguir los estándares de sistemas dentro de las

practicas de desarrollo.

• Duplicación de personal y de esfuerzo.