foda
TRANSCRIPT
Calle Amapolas No. 43 Lomas del Carril, Temixco, Morelos
Integradora II
Lidia Rodríguez Arroyo
Mayra Álvarez Peñaloza
Ana Maricela Hernández Juárez
Esperanza Hurtado Pérez
Nadia Bustos Flores
Yenisel Santana Morales
Arturo Lara Romero
Profesor: Tawny Nava García
10º C Ingeniería en Tecnologías de la Información.
Ciber “Yessi”
Análisis FODA
Análisis FODA
2
ÍNDICE
Pág.
I.- Introducción…………………………………………………………………….
3
II.- Objetivo General………………………………………………………………
3
III.- Desarrollo de la Auditoría……………………………………………………
4
III.I Auditoría en informática…………………………………………………
4
III.II Políticas………………………………….............................................
5
III.III Procesos, Roles y funciones………………………………………..
6
III.IV Interpretación del Manual de Procedimientos……………………..
10
III.V Recursos Humanos……………………………………………………
10
III.VI Control Interno…………………………………………………………
11
IV.- Descripción del Funcionamiento Actual de los Recursos Humanos……
11
V.- Conclusiones en base al análisis FODA……………………………………
11
Análisis FODA
3
I.- INTRODUCCIÓN
Este documento muestra el análisis FODA del Ciber “Yessi”, ubicado en calle
Amapolas No.43 Col. Lomas del Carril, Temixco, Morelos, así como también se
muestran las políticas, los procesos, roles y funciones, interpretación del
manual de procedimientos, recursos humanos y el control interno, asimismo,
que el análisis que se genero a partir del desarrollo de la auditoria en
informática que se llevo a cabo dentro de este Ciber.
.
II.- OBJETIVO GENERAL
Analizar las políticas, los procesos, roles y funciones, interpretación de manual
de procedimientos, recursos humanos y control interno, así como también el
análisis del desarrollo de la auditoría en informática, con el fin de obtener un
control de la función informática, el análisis de la eficiencia de los Sistemas
Informáticos y la revisión de la eficaz gestión de los recursos materiales,
humanos e informáticos.
Análisis FODA
4
III.- DESARROLLO DE LA AUDITORIA
III.I AUDITORÍA EN INFORMÁTICA
La realización de la auditoria en informática llevada a cabo en el Ciber se hizo
con el objetivo de tener un análisis de las políticas, procesos, roles y funciones
así como un manual de procedimientos que el Ciber maneja, asimismo evaluar
las evidencias para determinar si los recursos informáticos se utilizan de
manera eficiente, si los sistemas de información mantienen la integridad de los
datos, si la red funciona correctamente y sobre todo que se aplique seguridad a
estos.
Cabe mencionar que también se realizo el análisis FODA, el cual ayudará a
tener un diagnostico real sobre las características internas del Ciber, como son
las fortalezas y debilidades, así como de la situación competitiva que son las
oportunidades y amenazas, las cuales son factores que no se pueden
controlar.
Finalmente, el resultado de esta auditoría es un análisis completo de lo
realizado, con el cual más adelante el Ciber obtendrá beneficios al identificar
las áreas de oportunidad en cuanto a sus recursos informáticos y humanos, a
modo de utilizar sus fortalezas para ocuparse de las amenazas, minimizar sus
debilidades y maximizar las oportunidades, determinando sus ventajas
competitivas y la estrategia genérica a emplear que más le convenga en
función de sus características propias.
Análisis FODA
5
La Sra. Amalia Pérez Hernández comento que no contaban con políticas,
procesos, roles y funciones, ni con un manual de procedimientos, pero que se
estaba trabajando en esto. Por lo que se definieron los siguientes:
III.II POLÍTICAS
Respeto mutuo entre trabajadores.
Cumplir con las horas establecidas de trabajo.
Mantener en buenas condiciones el área de trabajo.
Verificar que todas las instalaciones de software serán realizadas
exclusivamente por el encargado del Ciber.
Instalar otro tipo de software que no sea realizado por el encargado del
Ciber, el cual afecte el rendimiento del equipo, será considerada como
ilegal y la responsabilidad correrá a cargo del usuario designado como
operador de la PC.
Tener habilitada una cuenta con permiso administrativo en todas las PCs
administradas por este departamento, la cual se utilizará para fines de
mantenimiento.
No introducir ni ingerir cualquier tipo de alimento o bebida dentro de las
instalaciones.
Se restringirá el acceso a páginas indebidas.
Análisis FODA
6
III.III PROCESOS, ROLES Y FUNCIONES
Procesos:
Soporte al equipo de cómputo.
Adquisición del equipo tecnológico.
Soporte a la red.
Soporte a los sistemas de información.
Atención al cliente.
Funciones
Soporte al equipo de cómputo
Actualiza hardware.
Actualiza antivirus.
Actualiza el Sistema Operativo.
Instalación de nuevo software bajo licencia.
Realiza Mantenimiento preventivo y correctivo de los equipos de
cómputo instalados.
Previene y detecta la instalación de programas no autorizados o la
remoción de programas instalados.
Adquisición de equipo tecnológico
Realiza lista de pedido.
Solicita pedido al proveedor.
Verifica que el equipo haya sido el solicitado.
Cierra adquisición.
Paga al proveedor.
Análisis FODA
7
Soporte a la red
Administra el registro del cableado estructurado y conectividad.
Garantiza la operatividad de los equipos de cómputo instalados.
Instala y configura los recursos de red.
Monitorea y corrige errores lógicos del estado de la red.
Realiza mantenimiento y salvaguarda las instalaciones de red y equipo
de conectividad.
Da respuesta a los posibles incidentes de seguridad que se presente en
los servidores y la red de cómputo.
Soporte a los sistemas de información
Revisa constantemente el funcionamiento de los sistemas.
Actualiza el diseño de los sistemas.
Repara problemas en los sistemas.
Actualiza las bases de datos.
Verifica la seguridad del sistema.
Atención al cliente
Informar sobre los servicios ofrecidos.
Escuchar al cliente (quejas y sugerencias).
Verificar la satisfacción del cliente.
Mostrar amabilidad y respeto hacia los usuarios.
Informar al cliente sobre el horario de atención.
Análisis FODA
8
Roles
Soporte al equipo de cómputo
Atender de buena forma a los usuarios, ya sean internos o externos.
Ser rápido a la hora de dar soporte.
Dominar cualquier problema que se presente.
Informar al encargado sobre cualquier anomalía.
Ser tolerante con los usuarios.
Escuchar los problemas que se suscitan dentro del ciber.
Adquisición del equipo tecnológico
Ser amable con el proveedor.
Tener los conocimientos para establecer una adquisición.
Recibir de manera atenta y amable el equipo.
Estar cara a cara con el proveedor a la hora de solicitar el pedido y a la
hora de entrega.
Soporte a la red
Actuar de forma rápida si se presenta un problema en la red.
Informar al jefe del departamento sobre cualquier anomalía.
Ser accesible a cualquier cambio que se presente sobre la red.
Ser cuidadoso y amable para la solución de problemas en la red..
Soporte a los sistemas de información
Ser amable con el trabajador al momento de revisar el sistema.
Tomar la iniciativa a la hora de diseñar un sistema.
Tener paciencia y el conocimiento para reparar problemas en los
sistemas.
Análisis FODA
9
Escuchar con atención los requerimientos para la creación o
actualización de los sistemas, así como bases de datos.
Estar atento en la verificación de la seguridad en el sistema.
Atención al cliente
Ser amable con los usuarios.
Ser respetuoso con los usuarios.
Tener paciencia y el conocimiento para solucionar cualquier problema o
duda del usuario.
III.IV INTERPRETACIÓN DEL MANUAL DE PROCEDIMIENTOS
Soporte al equipo de cómputo.
Elegir al personal especializado para dar el soporte.
Conocer la arquitectura del sistema Windows y Soporte técnico de las
aplicaciones de escritorio.
Definir los problemas que se susciten en la instalación de aplicaciones.
Determinar los posibles problemas de compatibilidad de aplicaciones.
Definir los problemas de seguridad relacionados con las aplicaciones.
Mantener actualizado cada uno de los equipos.
Adquisición del equipo tecnológico.
Elegir a un proveedor.
Realizar una lista del equipo faltante.
Establecer adquisiciones con el proveedor establecido.
Realizar un contrato.
Definir la fecha de entrega.
Pagar al proveedor de acuerdo con lo que dice el contrato.
Análisis FODA
10
Soporte a la red
Definir y verificar los problemas que se suscitan en la red.
Crear grupos de trabajo.
Tener una gestión centralizada.
Dar la seguridad necesaria a la red.
Compartir recursos.
Soporte a los sistemas de información
Definir y verificar los problemas que se suscitan en los sistemas.
Definir a las personas que darán soporte.
Mantener la seguridad en los sistemas.
Realizar el mantenimiento constante de los sistemas.
Atención al cliente
Escuchar al cliente.
Informar a los usuarios de los servicios y promociones vigentes.
Cumplir con las necesidades de los usuarios.
III.V RECURSOS HUMANOS
En cuanto a los recursos humanos con los que cuenta este Ciber, se percibió
que solo cuenta con una persona con conocimientos en computación para
atender el Ciber y la Sra. Amalia, la dueña de este mismo, cada uno tiene su
función específica dentro de.
Análisis FODA
11
III.VI CONTROL INTERNO
El control interno proporciona una seguridad razonable de poder lograr los
objetivos específicos de la entidad, en este caso el Ciber no cuenta con un
control interno.
IV.- DESCRIPCIÓN DEL FUNCIONAMIENTO ACTUAL DE LOS
RECURSOS INFORMATICOS
Por lo que se observó dentro de esta Ciber acerca de los recursos informáticos
es que si tienen y cumplen con una función específica y son utilizados de
manera adecuada. Aunque se percibió que no cuentan con la seguridad
suficiente sobre cada uno de estos, ya que no se hace un mantenimiento
constante a los equipos de cómputo.
En cuanto a las áreas de oportunidades, aunque no se ven muy claras para
cada uno de los recursos informáticos de este Ciber no nos cabe la menor
duda de que algunos recursos informáticos pueden tenerlas y así dar una
mejora en cuanto a su funcionalidad.
V.- CONCLUSIONES EN BASE AL ANÁLISIS FODA
El análisis FODA aplicado en este Ciber, es la base para la modificación y
creación de nuevos reforzamientos, viendo las fortalezas con las que cuenta,
brindando oportunidades al trabajador y a la dueña, en cuanto a la facilitación
del área laboral, y trabajar en las debilidades, apegándose a las políticas, a los
procesos, roles y funciones así como al manual de procedimientos y así evitar
las amenazas que se presenten y puedan perjudicar al Ciber. A continuación se
muestra la matriz FODA:
Análisis FODA
12
FORTALEZAS DEBILIDADES
Cuenta con personal que tiene
conocimientos en computación.
Cuentan con buena tecnología,
en cuanto a la red y recursos
informáticos.
Cuentan con los recursos
económicos suficientes.
No cuentan con políticas.
No cuentan con una definición
de procesos, roles y funciones.
No cuentan con un manual de
procedimientos.
No tienen un plan de
contingencia.
OPORTUNIDADES AMENAZAS
Prever los cambios
tecnológicos.
Expandir el Ciber.
Desastres naturales.
Fallas en los equipos al no
hacer un mantenimiento
constante.
Cambios drásticos en el Ciber.
Nuevas tecnologías.
CONCLUSIÓN DEL EQUIPO:
En cuanto a la auditoría que se realizó dentro del Ciber “Yessi”, lo que se
percibió es que les falta definir o tener una mejor planeación en cuanto a sus
recursos informáticos. Por tal motivo la elaboración de este análisis es con el
fin de brindar una mejora, con la propuesta de políticas, procesos, roles y
funciones, así como un manual de procedimientos que logre mejorar el
desempeño de cada recurso tanto informático como humano, asimismo el
análisis FODA ayudará a tener un diagnóstico a fondo con las fortalezas,
debilidades, oportunidades y amenazas con las que cuenta este Ciber y
mediante un plan dar soluciones a ellas.