Post on 19-Jul-2015
CAPITULO 5: EVALUACIÓN DEL
PROCESO DE DATOS Y DE LOS
EQUIPOS DE COMPUTO
ALUMNOS: ORLANDO BELLO
ROGER ZAMBRANO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
SECCIONAL CHIQUINQUIRA
2015
CONTROLES
Los datos son recursos importantes en las organizaciones y para ser
auditados o controlados deben tener:
La responsabilidad debe ser compartida por alguna función
determinada por la organización.
El problema de duplicidad de los datos es considerar los usuarios
posibles.
Los datos deben tener una clasificación estándar y un mecanismo
de identificación.
Se deben relacionar los elementos de los datos con las bases de
datos, como los reportes.
POLITICAS DE RESPALDO
Los respaldos de la información se deben realizar mensual
semanal o diario y se observa lo siguiente:
Contar con políticas formales escritas de respaldo de la
información semanal mensual diario.
Todos los medios magnéticos de la información no deben
estar almacenados en solo lugar.
Se debe tener un acceso restringido en donde se tienen
almacenados los datos magnéticos tanto de operacion
como de respaldo.
Se deben tener cintas fechas consecutivas de los registros de
los datos o información.
Una política del procedimiento de las cintas y su manejo en
diferentes sitios.
POLÍTICAS Y PROCEDIMIENTO
No contar con políticas y procedimientos puede causar:
Administración inadecuada de la operación.
Incumplimiento de las obligaciones del personal.
Inadecuada división de labores.
Las políticas y procedimientos deben tener los siguientes puntos:
1. Seguridad de la información ( física y lógica)
2. Adquisición de hardware y software
3. Operación de centro de computo
POLÍTICA DE REVISIÓN DE
BITÁCORA ( SOPORTE TÉCNICO)
Son bitácoras de procedimiento de los procesos realizados no tener
bitácora generaría lo siguiente:
Carecer de bases para el rastreo de los errores del
procedimiento.
Falta de parámetros de evaluación.
Ausencia de controles en cuanto registros de seguimientos de
problemas.
Falta de parámetros para determinar una falla.
Dependencia del personal para la solución de errores.
Los errores se pueden presentar de una forma recurrente o no se
detectarían.
Perdida de tiempo al no programarse adecuadamente las
funciones.
CONTROL DE LAS LICENCIAS DE
SOTFWARE
Todas las organizaciones deben tener actualizadas sus licencias
de software para su legalidad:
Actualizar el inventario de hardware y software, señalando
que paquetes están instalados en cada equipo y su licencia.
De no contar con las licencias es necesario contactar con el
proveedor y así adquirirlas.
Elaborar un plan verificador de software así se verificaría que
no sea pirata.
Designar una persona responsable del área de informática
para guardar y tener las licencias actualizadas.
Promover un plan de concientización al personal con el fin de
que no instalen paquetería pirata a sus equipos.
POLÍTICAS DE SEGURIDAD FÍSICA
DEL SITE
Durante la Instalación del site se debe observar:
El acceso al site debe estar restringido por una puerta , y su
chapa con un dispositivo electrónico, así tener control a su
acceso.
se debe tener protección a los servidores para que no pueden
ser desconectados accidental o intencionalmente.
Información o carteles de seguridad en el site.
El personal operativo no debe permitir el ingreso a personal ajeno
al departamento.
No debe haber papel de impresión para evitar incendios por
algún equipo.
CONTROL DE DATOS FUENTE Y
MENEJO DE CIFRAS DE CONTROL
Delitos por computadora que son cometidos por modificaciones de datos fuente al:
Suprimir u omitir datos
Adicionar datos
Alterar datos
Duplicar procesos
En el caso de sistemas en línea, ya los usuarios son responsables
de la captura y modificación de información. Por esto se debe
tener un adecuado control con claves de acceso de acuerdo a
niveles:
El primero nivel es donde se pueden hacer solo consultas.
El segundo, es donde se pueden hacer captura, modificaciones
y consultas.
El tercer, es en el que se pueden hacer las anteriores y dar de
baja.
La eficiencia y costo de la operación de un sistema de
computo se ven afectadas por la calidad e integridad dela
documentación requerida para el proceso de la computadora.
Los instructivos dan al operador información sobre los
procedimientos que debe tener en casos normales y anormales
del procesamiento y si la documentación esta incompleta oinadecuada lo obliga a improvisar o suspender los procesos
mientras investiga lo conducente generando probablemente
errores y demás.
La operación de los sistemas en línea deben estar residentes en
todo momento con su correspondiente sistema de
comunicación mientras que los sistemas en lote se debe planear
y programar su operación.
Existen sistemas de computo y de comunicación dedicados a
los sistemas en línea y así mismo otros dedicados únicamente alproceso en lote.
CONTROL DE OPERACION
El instructivo de operación debe verificar:
Diagramas
Mensajes
Parámetros
Formulas de verificación
Observaciones e instrucciones en caso de error
Calendario de proceso y de entrega de resultados
Este relaciona la dirección de las operaciones de la
computadora en términos de eficiencia y satisfacción del
usuario. Esta debe ser comparada con la opinión del usuario,
son de gran importancia los siguientes aspectos:
Satisfacer las necesidades de tiempo del usuario.
Ser compatible con los programas de recepción y transcripción
de datos.
Permitir niveles efectivos de utilización de los equipos y sistemasde operación.
Volver la utilización de los equipos en línea.
Entregar a tiempo y correctamente los procesos en lotes.
Los mejores resultados se logran en organizaciones que utilizan
sistemas formales de programación de actividades los cuales
balancean los factores y miden resultados.
CONTROL DE ASIGNACION
DE TRABAJO
Los procedimientos de programación de carga de maquinaria
se deben evaluar para determinar si se ha considerado atenuarlos picos de los procesos generados por cierres mensuales, o
bien los picos de los sistemas en línea y poder balancear las
cargas de trabajo de lotes y línea.
Representan para cualquier centro de computo archivos
extremadamente importantes cuya perdida total o parcial
tendría repercusiones muy serias.
Una dirección de información bien administrada debe tener
protegidos estos dispositivos de almacenamiento y tener
registros sistemáticos de la utilización de estos archivos.
CONTROL DE SALIDA1. Se tienen copias de los archivos magnéticos en otros locales?
SI NO
2. Donde se encuentran esos locales?
3. Que seguridad física tienen en los locales?
4. Que confidencialidad tienen en esos locales?
5. Quien entrega los documentos de salida de los procesos en
lotes ( batch)?
6. En que forma se entregan?
7. Que documentos ?
Sistema documentos a quien se entregan periodicidad
comentarios
8. Que controles se tienen?
Sistema control observaciones comentarios
CONTROL DE ASIGNACION DEL
TRABAJO
Se relaciona con la dirección de las operaciones de las
computadoras en términos de eficiencia y satisfacción de los
usuarios, la función clave debe ser:
Satisfacer las necesidades de tiempo del usuario.
Ser compatibles con los programas de recepción y transcripción
de datos.
Permitir niveles efectivos de utilización de los equipos y sistemas
de operación.
Volver ala utilización de equipos en línea
Entregar a tiempo y correctamente los procesos en lotes
(batch)
El manejo adecuado de estos dispositivos permitirá unaoperación mas eficiente y segura, mejorando también lostiempos de proceso.
Además se debe tener físicamente los archivos para reducir laposibilidad ser utilizados erróneamente o destrucción de lainformación.
CONTROL DE
ALMACENAMIENTO MASIVO
CONTROL DE MANTENIMIENTO
Existen tres tipos de contrato de mantenimiento:
1. El contrato de mantenimiento total, este incluye el
mantenimiento correctivo y preventivo.
El contrato de incluye refacciones( seguro)
2. El mantenimiento por llamada , el cual se llama al
proveedor en caso de descompostura.
3. Mantenimiento en banco, es el cual el cliente lleva a
mantenimiento el equipo a donde el proveedor.
ORDEN DEL CENTRO DE
COMPUTO
Se refiere al uso adecuado de los archivos magnéticos y
pueden acarrear perdidas irreparables de la información o en
costos altos para recuperación de los archivos, es necesario
revisar los procedimientos implementados en la sala de
maquinas para asi evitar errores.
EVALUACION DE LA
CONFIGURACION DEL SISTEMA DE
COMPUTO
Los objetivos son evaluar la configuración del sistema actual,
teniendo en cuenta las aplicaciones y el uso del sistema, evaluar
el grado de eficiencia y cual sistema operativo suple las
necesidades de la instalación.
Evaluar posibles cambios de hardware.
Evaluar las posibilidades de cambios al equipo para reducir
costos o tiempo en el proceso.
Evaluar la utilización de diferentes dispositivos periféricos.
PUNTOS A EVALUAR EN LOS
EQUIPOS
El equipo que se adquiere en una organización debe cumplir con los
requisitos de adquisición de toda la organización, es decir que
cumpla estándares.
Sino se lleva esta estandarización cualquier miembro de la
organización puede decidir en adquirir cualquier equipo lo cual no
pueden ser compatibles los equipos.
RENTA, RENTA CON OPCION DE COMPRA
Los computadores y software pueden rentarse para su uso en la
organización:
Ventajas renta:
• Compromiso a corto plazo
• Menos riesgo de osbsolencia
• No requiere de inversión inicial
Renta opción de compra
• Menor riesgo de osbsolencia
• No requiere de inversión inicial
• Se puede ejercer la opción de compra
• Los pagos normalmente incluyen servicios
• Menor costo de renta
Compra
• Se puede tener valor de recuperación
• Su costo es menor que a largo plazo
Desventajas renta:
• Mas caro que compra o renta con opción de compra.
• El equipo puede ser usado.
• Algunos vendedores de equipo no lo rentan.
Renta con opción de compra:
• Es mas caro que compra.
• No tiene valor de recuperación para el comprador.
Compra
• Requiere inversión inicial o de préstamo.
• Amarra al comprador a su decisión.
• El comprador debe conseguir u obtener servicio de
mantenimiento.
Centralización vs descentralización
Tener equipos dentro de la organización de una forma
centralizada o descentralizada puede generar :
Centralización
Ventajas:
• Economía de escala.
• Acceso a grandes capacidades.
• Operaciones y administraciones mas profesionales.
• Accesos múltiples a datos comunes.
• Seguridad, control y protección de los datos.
• Un mejor reclutamiento y entrenamiento del personal
especializado.
• Una mejor planeación de la carrera profesional del personal de
informática.
• Control de los gastos de informática.
• Estandarización de equipos y software.
•
Desventajas:
• Falta de control de los usuarios sobre el desarrollo y operación
de los sistemas.
• La responsabilidad del desarrollo de los proyectos esta limitada
a un selecto personal.
• Posible frustración dentro de la organización por
desconocimiento de los cambios en los servicios de informática.
Descentralización del procesamiento de datos:
Ventajas:
• Autonomía local y control por parte de los usuarios.
• Mayor responsabilidad ante las necesidades de los usuarios.
• Reducción de los costos de telecomunicación.
• Acceso inmediato alas bases de datos descentralizadas.
• Los analistas de sistemas locales tienen mas atención alas
necesidades de los usuarios.
• Oportunidad de crear una carrera profesional dentro de las
áreas funcionales de los usuarios.
• Consistente en la descentralización establecida dentro de una
estructura corporativa.