capitulo 5 : evaluacion del proceso de datos y de los equipos de computo

23
CAPITULO 5: EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO ALUMNOS: ORLANDO BELLO ROGER ZAMBRANO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA SECCIONAL CHIQUINQUIRA 2015

Upload: orlando21bello

Post on 09-Aug-2015

125 views

Category:

Education


2 download

TRANSCRIPT

CAPITULO 5: EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO

ALUMNOS: ORLANDO BELLO ROGER ZAMBRANO

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

SECCIONAL CHIQUINQUIRA 2015

CONTROLES

Los datos son recursos importantes en las organizaciones y para ser auditados o controlados deben tener:

La responsabilidad debe ser compartida por alguna función determinada por la organización.

El problema de duplicidad de los datos es considerar los usuarios posibles.

Los datos deben tener una clasificación estándar y un mecanismo de identificación.

Se deben relacionar los elementos de los datos con las bases de datos, como los reportes.

POLITICAS DE RESPALDO

Los respaldos de la información se deben realizar mensual semanal o diario y se observa lo siguiente:

Contar con políticas formales escritas de respaldo de la información semanal mensual diario.

Todos los medios magnéticos de la información no deben estar almacenados en solo lugar.

Se debe tener un acceso restringido en donde se tienen almacenados los datos magnéticos tanto de operacion como de respaldo.

Se deben tener cintas fechas consecutivas de los registros de los datos o información.

Una política del procedimiento de las cintas y su manejo en diferentes sitios.

POLÍTICAS Y PROCEDIMIENTO

No contar con políticas y procedimientos puede causar:

Administración inadecuada de la operación. Incumplimiento de las obligaciones del personal. Inadecuada división de labores.

Las políticas y procedimientos deben tener los siguientes puntos:

1. Seguridad de la información ( física y lógica)2. Adquisición de hardware y software3. Operación de centro de computo

POLÍTICA DE REVISIÓN DE BITÁCORA ( SOPORTE TÉCNICO)Son bitácoras de procedimiento de los procesos realizados no tener bitácora generaría lo siguiente: Carecer de bases para el rastreo de los errores del

procedimiento. Falta de parámetros de evaluación. Ausencia de controles en cuanto registros de seguimientos de

problemas. Falta de parámetros para determinar una falla. Dependencia del personal para la solución de errores. Los errores se pueden presentar de una forma recurrente o no

se detectarían. Perdida de tiempo al no programarse adecuadamente las

funciones.

CONTROL DE LAS LICENCIAS DE SOTFWARE

Todas las organizaciones deben tener actualizadas sus licencias de software para su legalidad: Actualizar el inventario de hardware y software, señalando

que paquetes están instalados en cada equipo y su licencia. De no contar con las licencias es necesario contactar con el

proveedor y así adquirirlas. Elaborar un plan verificador de software así se verificaría

que no sea pirata. Designar una persona responsable del área de informática

para guardar y tener las licencias actualizadas. Promover un plan de concientización al personal con el fin

de que no instalen paquetería pirata a sus equipos.

POLÍTICAS DE SEGURIDAD FÍSICA DEL SITE

Durante la Instalación del site se debe observar: El acceso al site debe estar restringido por una puerta , y su

chapa con un dispositivo electrónico, así tener control a su acceso.

se debe tener protección a los servidores para que no pueden ser desconectados accidental o intencionalmente.

Información o carteles de seguridad en el site. El personal operativo no debe permitir el ingreso a personal

ajeno al departamento. No debe haber papel de impresión para evitar incendios por

algún equipo.

CONTROL DE DATOS FUENTE Y MENEJO DE CIFRAS DE CONTROL

Delitos por computadora que son cometidos por modificaciones de datos fuente al:

Suprimir u omitir datos

Adicionar datos

Alterar datos

Duplicar procesos

En el caso de sistemas en línea, ya los usuarios son responsables de la captura y modificación de información. Por esto se debe tener un adecuado control con claves de acceso de acuerdo a niveles:

El primero nivel es donde se pueden hacer solo consultas.

El segundo, es donde se pueden hacer captura, modificaciones y consultas.

El tercer, es en el que se pueden hacer las anteriores y dar de baja.

La eficiencia y costo de la operación de un sistema de computo se ven afectadas por la calidad e integridad dela documentación requerida para el proceso de la computadora.

Los instructivos dan al operador información sobre los procedimientos que debe tener en casos normales y anormales del procesamiento y si la documentación esta incompleta o inadecuada lo obliga a improvisar o suspender los procesos mientras investiga lo conducente generando probablemente errores y demás.

La operación de los sistemas en línea deben estar residentes en todo momento con su correspondiente sistema de comunicación mientras que los sistemas en lote se debe planear y programar su operación.

Existen sistemas de computo y de comunicación dedicados a los sistemas en línea y así mismo otros dedicados únicamente al proceso en lote.

CONTROL DE OPERACION

El instructivo de operación debe verificar:

Diagramas

Mensajes

Parámetros

Formulas de verificación

Observaciones e instrucciones en caso de error

Calendario de proceso y de entrega de resultados

Este relaciona la dirección de las operaciones de la computadora en términos de eficiencia y satisfacción del usuario. Esta debe ser comparada con la opinión del usuario, son de gran importancia los siguientes aspectos:

Satisfacer las necesidades de tiempo del usuario.

Ser compatible con los programas de recepción y transcripción de datos.

Permitir niveles efectivos de utilización de los equipos y sistemas de operación.

Volver la utilización de los equipos en línea.

Entregar a tiempo y correctamente los procesos en lotes.

Los mejores resultados se logran en organizaciones que utilizan sistemas formales de programación de actividades los cuales balancean los factores y miden resultados.

CONTROL DE ASIGNACION DE TRABAJO

Los procedimientos de programación de carga de maquinaria se deben evaluar para determinar si se ha considerado atenuar los picos de los procesos generados por cierres mensuales, o bien los picos de los sistemas en línea y poder balancear las cargas de trabajo de lotes y línea.

Representan para cualquier centro de computo archivos extremadamente importantes cuya perdida total o parcial tendría repercusiones muy serias.

Una dirección de información bien administrada debe tener protegidos estos dispositivos de almacenamiento y tener registros sistemáticos de la utilización de estos archivos.

CONTROL DE SALIDA1. Se tienen copias de los archivos magnéticos en otros locales? SI NO

2. Donde se encuentran esos locales?

3. Que seguridad física tienen en los locales?

4. Que confidencialidad tienen en esos locales?

5. Quien entrega los documentos de salida de los procesos en lotes ( batch)?

6. En que forma se entregan?

7. Que documentos ?Sistema documentos a quien se entregan periodicidad comentarios

8. Que controles se tienen? Sistema control observaciones comentarios

CONTROL DE ASIGNACION DEL TRABAJO

Se relaciona con la dirección de las operaciones de las computadoras en términos de eficiencia y satisfacción de los usuarios, la función clave debe ser:

Satisfacer las necesidades de tiempo del usuario. Ser compatibles con los programas de recepción y

transcripción de datos. Permitir niveles efectivos de utilización de los equipos y

sistemas de operación. Volver ala utilización de equipos en línea Entregar a tiempo y correctamente los procesos en lotes

(batch)

El manejo adecuado de estos dispositivos permitirá una operación mas eficiente y segura, mejorando también los tiempos de proceso.

Además se debe tener físicamente los archivos para reducir la posibilidad ser utilizados erróneamente o destrucción de la información.

CONTROL DE ALMACENAMIENTO MASIVO

CONTROL DE MANTENIMIENTO

Existen tres tipos de contrato de mantenimiento:

1. El contrato de mantenimiento total, este incluye el mantenimiento correctivo y preventivo.

El contrato de incluye refacciones( seguro)

2. El mantenimiento por llamada , el cual se llama al proveedor en caso de descompostura.

3. Mantenimiento en banco, es el cual el cliente lleva a mantenimiento el equipo a donde el proveedor.

ORDEN DEL CENTRO DE COMPUTO

Se refiere al uso adecuado de los archivos magnéticos y pueden acarrear perdidas irreparables de la información o en costos altos para recuperación de los archivos, es necesario revisar los procedimientos implementados en la sala de maquinas para asi evitar errores.

EVALUACION DE LA CONFIGURACION DEL SISTEMA DE COMPUTO

Los objetivos son evaluar la configuración del sistema actual, teniendo en cuenta las aplicaciones y el uso del sistema, evaluar el grado de eficiencia y cual sistema operativo suple las necesidades de la instalación.

Evaluar posibles cambios de hardware. Evaluar las posibilidades de cambios al equipo para reducir

costos o tiempo en el proceso. Evaluar la utilización de diferentes dispositivos periféricos.

PUNTOS A EVALUAR EN LOS EQUIPOS

El equipo que se adquiere en una organización debe cumplir con los requisitos de adquisición de toda la organización, es decir que cumpla estándares.

Sino se lleva esta estandarización cualquier miembro de la organización puede decidir en adquirir cualquier equipo lo cual no pueden ser compatibles los equipos.

RENTA, RENTA CON OPCION DE COMPRA

Los computadores y software pueden rentarse para su uso en la organización:

Ventajas renta:

• Compromiso a corto plazo• Menos riesgo de osbsolencia• No requiere de inversión inicial

Renta opción de compra

• Menor riesgo de osbsolencia• No requiere de inversión inicial• Se puede ejercer la opción de compra• Los pagos normalmente incluyen servicios• Menor costo de renta

Compra

• Se puede tener valor de recuperación• Su costo es menor que a largo plazo