foda

12
Calle Amapolas No. 43 Lomas del Carril, Temixco, Morelos Integradora II Lidia Rodríguez Arroyo Mayra Álvarez Peñaloza Ana Maricela Hernández Juárez Esperanza Hurtado Pérez Nadia Bustos Flores Yenisel Santana Morales Arturo Lara Romero Profesor: Tawny Nava García 10º C Ingeniería en Tecnologías de la Información. Ciber “Yessi” Análisis FODA

Upload: francisco-pacho-otero

Post on 02-Aug-2015

94 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Foda

Calle Amapolas No. 43 Lomas del Carril, Temixco, Morelos

Integradora II

Lidia Rodríguez Arroyo

Mayra Álvarez Peñaloza

Ana Maricela Hernández Juárez

Esperanza Hurtado Pérez

Nadia Bustos Flores

Yenisel Santana Morales

Arturo Lara Romero

Profesor: Tawny Nava García

10º C Ingeniería en Tecnologías de la Información.

Ciber “Yessi”

Análisis FODA

Page 2: Foda

Análisis FODA

2

ÍNDICE

Pág.

I.- Introducción…………………………………………………………………….

3

II.- Objetivo General………………………………………………………………

3

III.- Desarrollo de la Auditoría……………………………………………………

4

III.I Auditoría en informática…………………………………………………

4

III.II Políticas………………………………….............................................

5

III.III Procesos, Roles y funciones………………………………………..

6

III.IV Interpretación del Manual de Procedimientos……………………..

10

III.V Recursos Humanos……………………………………………………

10

III.VI Control Interno…………………………………………………………

11

IV.- Descripción del Funcionamiento Actual de los Recursos Humanos……

11

V.- Conclusiones en base al análisis FODA……………………………………

11

Page 3: Foda

Análisis FODA

3

I.- INTRODUCCIÓN

Este documento muestra el análisis FODA del Ciber “Yessi”, ubicado en calle

Amapolas No.43 Col. Lomas del Carril, Temixco, Morelos, así como también se

muestran las políticas, los procesos, roles y funciones, interpretación del

manual de procedimientos, recursos humanos y el control interno, asimismo,

que el análisis que se genero a partir del desarrollo de la auditoria en

informática que se llevo a cabo dentro de este Ciber.

.

II.- OBJETIVO GENERAL

Analizar las políticas, los procesos, roles y funciones, interpretación de manual

de procedimientos, recursos humanos y control interno, así como también el

análisis del desarrollo de la auditoría en informática, con el fin de obtener un

control de la función informática, el análisis de la eficiencia de los Sistemas

Informáticos y la revisión de la eficaz gestión de los recursos materiales,

humanos e informáticos.

Page 4: Foda

Análisis FODA

4

III.- DESARROLLO DE LA AUDITORIA

III.I AUDITORÍA EN INFORMÁTICA

La realización de la auditoria en informática llevada a cabo en el Ciber se hizo

con el objetivo de tener un análisis de las políticas, procesos, roles y funciones

así como un manual de procedimientos que el Ciber maneja, asimismo evaluar

las evidencias para determinar si los recursos informáticos se utilizan de

manera eficiente, si los sistemas de información mantienen la integridad de los

datos, si la red funciona correctamente y sobre todo que se aplique seguridad a

estos.

Cabe mencionar que también se realizo el análisis FODA, el cual ayudará a

tener un diagnostico real sobre las características internas del Ciber, como son

las fortalezas y debilidades, así como de la situación competitiva que son las

oportunidades y amenazas, las cuales son factores que no se pueden

controlar.

Finalmente, el resultado de esta auditoría es un análisis completo de lo

realizado, con el cual más adelante el Ciber obtendrá beneficios al identificar

las áreas de oportunidad en cuanto a sus recursos informáticos y humanos, a

modo de utilizar sus fortalezas para ocuparse de las amenazas, minimizar sus

debilidades y maximizar las oportunidades, determinando sus ventajas

competitivas y la estrategia genérica a emplear que más le convenga en

función de sus características propias.

Page 5: Foda

Análisis FODA

5

La Sra. Amalia Pérez Hernández comento que no contaban con políticas,

procesos, roles y funciones, ni con un manual de procedimientos, pero que se

estaba trabajando en esto. Por lo que se definieron los siguientes:

III.II POLÍTICAS

Respeto mutuo entre trabajadores.

Cumplir con las horas establecidas de trabajo.

Mantener en buenas condiciones el área de trabajo.

Verificar que todas las instalaciones de software serán realizadas

exclusivamente por el encargado del Ciber.

Instalar otro tipo de software que no sea realizado por el encargado del

Ciber, el cual afecte el rendimiento del equipo, será considerada como

ilegal y la responsabilidad correrá a cargo del usuario designado como

operador de la PC.

Tener habilitada una cuenta con permiso administrativo en todas las PCs

administradas por este departamento, la cual se utilizará para fines de

mantenimiento.

No introducir ni ingerir cualquier tipo de alimento o bebida dentro de las

instalaciones.

Se restringirá el acceso a páginas indebidas.

Page 6: Foda

Análisis FODA

6

III.III PROCESOS, ROLES Y FUNCIONES

Procesos:

Soporte al equipo de cómputo.

Adquisición del equipo tecnológico.

Soporte a la red.

Soporte a los sistemas de información.

Atención al cliente.

Funciones

Soporte al equipo de cómputo

Actualiza hardware.

Actualiza antivirus.

Actualiza el Sistema Operativo.

Instalación de nuevo software bajo licencia.

Realiza Mantenimiento preventivo y correctivo de los equipos de

cómputo instalados.

Previene y detecta la instalación de programas no autorizados o la

remoción de programas instalados.

Adquisición de equipo tecnológico

Realiza lista de pedido.

Solicita pedido al proveedor.

Verifica que el equipo haya sido el solicitado.

Cierra adquisición.

Paga al proveedor.

Page 7: Foda

Análisis FODA

7

Soporte a la red

Administra el registro del cableado estructurado y conectividad.

Garantiza la operatividad de los equipos de cómputo instalados.

Instala y configura los recursos de red.

Monitorea y corrige errores lógicos del estado de la red.

Realiza mantenimiento y salvaguarda las instalaciones de red y equipo

de conectividad.

Da respuesta a los posibles incidentes de seguridad que se presente en

los servidores y la red de cómputo.

Soporte a los sistemas de información

Revisa constantemente el funcionamiento de los sistemas.

Actualiza el diseño de los sistemas.

Repara problemas en los sistemas.

Actualiza las bases de datos.

Verifica la seguridad del sistema.

Atención al cliente

Informar sobre los servicios ofrecidos.

Escuchar al cliente (quejas y sugerencias).

Verificar la satisfacción del cliente.

Mostrar amabilidad y respeto hacia los usuarios.

Informar al cliente sobre el horario de atención.

Page 8: Foda

Análisis FODA

8

Roles

Soporte al equipo de cómputo

Atender de buena forma a los usuarios, ya sean internos o externos.

Ser rápido a la hora de dar soporte.

Dominar cualquier problema que se presente.

Informar al encargado sobre cualquier anomalía.

Ser tolerante con los usuarios.

Escuchar los problemas que se suscitan dentro del ciber.

Adquisición del equipo tecnológico

Ser amable con el proveedor.

Tener los conocimientos para establecer una adquisición.

Recibir de manera atenta y amable el equipo.

Estar cara a cara con el proveedor a la hora de solicitar el pedido y a la

hora de entrega.

Soporte a la red

Actuar de forma rápida si se presenta un problema en la red.

Informar al jefe del departamento sobre cualquier anomalía.

Ser accesible a cualquier cambio que se presente sobre la red.

Ser cuidadoso y amable para la solución de problemas en la red..

Soporte a los sistemas de información

Ser amable con el trabajador al momento de revisar el sistema.

Tomar la iniciativa a la hora de diseñar un sistema.

Tener paciencia y el conocimiento para reparar problemas en los

sistemas.

Page 9: Foda

Análisis FODA

9

Escuchar con atención los requerimientos para la creación o

actualización de los sistemas, así como bases de datos.

Estar atento en la verificación de la seguridad en el sistema.

Atención al cliente

Ser amable con los usuarios.

Ser respetuoso con los usuarios.

Tener paciencia y el conocimiento para solucionar cualquier problema o

duda del usuario.

III.IV INTERPRETACIÓN DEL MANUAL DE PROCEDIMIENTOS

Soporte al equipo de cómputo.

Elegir al personal especializado para dar el soporte.

Conocer la arquitectura del sistema Windows y Soporte técnico de las

aplicaciones de escritorio.

Definir los problemas que se susciten en la instalación de aplicaciones.

Determinar los posibles problemas de compatibilidad de aplicaciones.

Definir los problemas de seguridad relacionados con las aplicaciones.

Mantener actualizado cada uno de los equipos.

Adquisición del equipo tecnológico.

Elegir a un proveedor.

Realizar una lista del equipo faltante.

Establecer adquisiciones con el proveedor establecido.

Realizar un contrato.

Definir la fecha de entrega.

Pagar al proveedor de acuerdo con lo que dice el contrato.

Page 10: Foda

Análisis FODA

10

Soporte a la red

Definir y verificar los problemas que se suscitan en la red.

Crear grupos de trabajo.

Tener una gestión centralizada.

Dar la seguridad necesaria a la red.

Compartir recursos.

Soporte a los sistemas de información

Definir y verificar los problemas que se suscitan en los sistemas.

Definir a las personas que darán soporte.

Mantener la seguridad en los sistemas.

Realizar el mantenimiento constante de los sistemas.

Atención al cliente

Escuchar al cliente.

Informar a los usuarios de los servicios y promociones vigentes.

Cumplir con las necesidades de los usuarios.

III.V RECURSOS HUMANOS

En cuanto a los recursos humanos con los que cuenta este Ciber, se percibió

que solo cuenta con una persona con conocimientos en computación para

atender el Ciber y la Sra. Amalia, la dueña de este mismo, cada uno tiene su

función específica dentro de.

Page 11: Foda

Análisis FODA

11

III.VI CONTROL INTERNO

El control interno proporciona una seguridad razonable de poder lograr los

objetivos específicos de la entidad, en este caso el Ciber no cuenta con un

control interno.

IV.- DESCRIPCIÓN DEL FUNCIONAMIENTO ACTUAL DE LOS

RECURSOS INFORMATICOS

Por lo que se observó dentro de esta Ciber acerca de los recursos informáticos

es que si tienen y cumplen con una función específica y son utilizados de

manera adecuada. Aunque se percibió que no cuentan con la seguridad

suficiente sobre cada uno de estos, ya que no se hace un mantenimiento

constante a los equipos de cómputo.

En cuanto a las áreas de oportunidades, aunque no se ven muy claras para

cada uno de los recursos informáticos de este Ciber no nos cabe la menor

duda de que algunos recursos informáticos pueden tenerlas y así dar una

mejora en cuanto a su funcionalidad.

V.- CONCLUSIONES EN BASE AL ANÁLISIS FODA

El análisis FODA aplicado en este Ciber, es la base para la modificación y

creación de nuevos reforzamientos, viendo las fortalezas con las que cuenta,

brindando oportunidades al trabajador y a la dueña, en cuanto a la facilitación

del área laboral, y trabajar en las debilidades, apegándose a las políticas, a los

procesos, roles y funciones así como al manual de procedimientos y así evitar

las amenazas que se presenten y puedan perjudicar al Ciber. A continuación se

muestra la matriz FODA:

Page 12: Foda

Análisis FODA

12

FORTALEZAS DEBILIDADES

Cuenta con personal que tiene

conocimientos en computación.

Cuentan con buena tecnología,

en cuanto a la red y recursos

informáticos.

Cuentan con los recursos

económicos suficientes.

No cuentan con políticas.

No cuentan con una definición

de procesos, roles y funciones.

No cuentan con un manual de

procedimientos.

No tienen un plan de

contingencia.

OPORTUNIDADES AMENAZAS

Prever los cambios

tecnológicos.

Expandir el Ciber.

Desastres naturales.

Fallas en los equipos al no

hacer un mantenimiento

constante.

Cambios drásticos en el Ciber.

Nuevas tecnologías.

CONCLUSIÓN DEL EQUIPO:

En cuanto a la auditoría que se realizó dentro del Ciber “Yessi”, lo que se

percibió es que les falta definir o tener una mejor planeación en cuanto a sus

recursos informáticos. Por tal motivo la elaboración de este análisis es con el

fin de brindar una mejora, con la propuesta de políticas, procesos, roles y

funciones, así como un manual de procedimientos que logre mejorar el

desempeño de cada recurso tanto informático como humano, asimismo el

análisis FODA ayudará a tener un diagnóstico a fondo con las fortalezas,

debilidades, oportunidades y amenazas con las que cuenta este Ciber y

mediante un plan dar soluciones a ellas.