JOSE ANTONIO ECHENIQUE GARCÍA Universidad Autónoma de México
Universidad Autónoma Metropolitano MCGRAW-HILL
2ª edición.
CONTROLES Los datos representan recursos valiosos para la organización y al igual que
los demás inventarios de la empresa deben ser controlados y auditados.
Por tal razón se debe tener presente:
• Áreas que tienen la responsabilidad de los datos.
• El problema que origina la duplicidad de los datos.
• Clasificación estándar y mecanismo de identificación de los datos.
• El deber de relacionar los elementos de los datos con la base de datos
donde se almacenan.
Políticas de operación del computador:
• POLÍTICAS DE RESPALDOS:
Se realiza mensual, semanal o diaria para observar puntos
como:
Contar con políticas formales por escrito.
Almacenamiento de los medios magnéticos.
Acceso restringido al área de almacenamiento de los
medios magnéticos.
Identificación de los medios magnéticos.
Políticas y procedimientos
Deben incluir:
seguridad de la información (física y lógica).
Adquisición de hardware y software.
Operación de centro de cómputo.
Es recomendable documentar todos los procedimientos
y actividades.
Política de revisión de bitácora (soporte técnico)
Es necesario tener bitácoras de operación en las que se
registren:
procesos realizados.
Resultados de la
ejecución.
Concurrencia de errores.
Procesos ejecutados en
el equipo.
Manera en que se
concluyeron.
Control de las licencias del software
Es obligación de las organizaciones tener un inventario actualizado de las licencias del software; dicho inventario permite comprobar si el software en general es legal y cuenta con una licencia y de esta manera evitar problemas legales por su uso.
Políticas de seguridad física del site
Políticas que describen los aspectos de seguridad física
mínimos que deben regir dentro del departamento de
sistemas.
Dichas políticas encierran aspectos como las
restricciones del acceso al centro de computo,
ubicación de equipos eléctricos o interruptores, entre
otros.
CONTROL DE DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL
Se debe tener un adecuado control con señalamiento
de responsables de los datos y asignado claves de
acceso en tres (3) niveles:
Primer nivel, en el que se pueden hacer únicamente consultas.
Segundo nivel: se puede hacer captura, modificaciones y consultas.
Tercer nivel: en el que se puede hace todo lo anterior y además se pueden realizar bajas.
CONTROL DE OPERACIÓN
Los instructivos de operación proporcionan información sobre
los procedimientos que deben seguir en situaciones normales
y anormales del procesamiento y si la documentación es
incompleta o inadecuada.
CONTROL DE SALIDA
A través de un cuestionario se pueden determinar aspectos cómo:
Si se tienen copias de los
archivos magnéticos en otros
locales.
Si se tiene un responsable
(usuario) de la información de
cada sistema en línea y en lotes.
Qué controles se tienen.
Qué se hace con la información
no utilizada. Etc.
CONTROL DE ASIGNACIÓN DE TRABAJO
Se centra en la dirección de las operaciones de la computadora en términos de eficiencia y satisfacción del usuario.
En esta sección prima la opinión del usuario.
CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO
Una dirección de informática bien administrada debe tener perfectamente protegidos los dispositivos de almacenamiento; ya que representan archivos importantes para el centro de cómputo.
Una adecuada identificación y un manejo adecuado de estos dispositivos permitirá operaciones eficientes y seguras.
CONTROL DE MANTENIMIENTO
Para evaluar correctamente el mantenimiento, primero debemos analizar cuál tipo
de contrato de mantenimiento es el que más nos conviene.
1. Contrato de mantenimiento total, que incluye el mantenimiento correctivo y
preventivo.
2. Contrato “por llamada” , en el cuál se llama al proveedor en caso de
descompostura y éste cobra de acuerdo a una tarifa y al tiempo requerido.
3. Mantenimiento “el banco”, el cliente lleva a las oficinas del proveedor y éste le
cotiza de acuerdo con el tiempo q utilice.
Evaluación del mantenimiento
Ésta sección se orienta a evaluar la utilización
del sistema de cómputo.
Se debe tener control de las fallas y
mantenimiento de TODOS los equipos.
EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTO
Objetivo: evaluar la configuración actual.
aplicaciones
Nivel de uso del sistema
Grado de eficiencia
Políticas de la Unidad de Informática
posibles cambios en el hardware
posibilidad de modificar el equipo (<tiempo<costo)
La utilización de los diferentes dispositivos
PRODUCTIVIDAD
Ésta sección se encarga de evaluar la eficiencia con que opera el área de capacitación y
producción.
PUNTOS A EVALUAR EN LOS EQUIPOS Renta, renta con opción de compra o compra:
Ventaj as:
Compromiso a corto plazo.
Menor riesgo de obsolescencia.
No requiere de inversión inicial.
Menor costo que renta.
Normalmente es menor su costo
que el de compra a largo plazo.
Desventaj as:
el equipo puede ser usado.
No tiene valor de recuperación para
el comprador.
El comprador debe conseguir
servicio de mantenimiento.
Centralización
ventajas:
Economía de escala.
Seguridad, control y protección de los datos.
Control de los gastos de informática.
Desventajas:
o Falta de control de los usuarios sobre el desarrollo y
operación de los sistemas.
o Responsabilidad del desarrollo de los proyectos
limitada.
Descentralización:
Ventajas:
Autonomía local y control por parte de los usuarios.
Reducción de los costos de telecomunicación. Entre
otras.
Desventajas:
o Pérdida de control gerencia central.
o Duplicación de personal y de esfuerzo.
o Posibilidad de incompatibilidad de equipos y software.
Importante:
para todas y cada una de las secciones la evaluación y control se realiza formulando cuestionarios a los responsables del área y respectivos usuarios.