5. EVALUACIÓN DEL EQUIPO DE COMPUTO


La evaluación del equipo de cómputo es una responsabilidad compartida entre la dirección, los usuarios y los analistas de sistemas. Aunque los vendedores darán todo tipo de detalles acerca de sus ofertas particulares, los analistas necesitan supervisar de manera personal el proceso de evaluación, ya que ellos tendrán el mayor interés en la empresa
Además, el analista de sistemas puede orientar a los usuarios y a la directiva acerca de las ventajas y desventajas del equipo antes que ellos puedan desarrollar tal capacidad. Con base en el inventario del equipo de cómputo actual y de estimados adecuados de las cargas de trabajo actuales y futuras, el siguiente paso en el proceso será considerar los tipos disponibles de equipo que parecieran ajustarse a las necesidades proyectadas. 



Dentro de los criterios que tanto los analistas de sistemas como los usuarios deben utilizar para evaluar el desempeño de los diferentes equipos, se tienen:

  • El tiempo requerido para las operaciones típicas (incluyendo cuánto tiempo se tarda para capturar los datos y cuánto tiempo toma obtener una salida)
  • La capacidad total del sistema (qué tantos datos pueden procesarse de manera simultánea, antes de que se presente un problema)
  • Los tiempos muertos de la unidad central de proceso y el tamaño de la memoria

 INVENTARIO DE EQUIPO
Para iniciar el proceso de selección de plataforma se realiza el inventario de todo el equipo de cómputo que se encuentre disponible en la organización. Como será evidente, algunas alternativas implican la expansión o la re-asignación del equipo actual, de tal forma que es importante conocer lo que se tiene a la mano. Si no se cuenta con un inventario actualizado del equipo de cómputo, el analista de sistemas deberá establecerlo de manera rápida. Es necesario saber:

  1. El tipo de equipo, número de modelo y fabricante.
  2. El status de la operación del equipo por instalar, en operación, en almacenamiento y con necesidades de reparación.
  3. La estimación del tiempo de uso del equipo.
  4. La vida proyectada del equipo.
  5. La localización física del equipo.
  6. La persona, departamento responsable del equipo.
  7. El status financiero del equipo: propio, rentado o en arrendamiento con opción a compra.

MANTENIMIENTO DE LOS EQUIPOS
Como se sabe existen básicamente tres tipos de contrato de mantenimiento: El contrato de mantenimiento total que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse en aquel que incluye las partes dentro del contrato y el que no incluye partes. El contrato que incluye refacciones es propiamente como un seguro, ya que en caso de descompostura el proveedor debe proporcionar las partes sin costo alguno. Este tipo de contrato es normalmente más caro, pero se deja al proveedor la responsabilidad total del mantenimiento a excepción de daños por negligencia en la utilización del equipo. (Este tipo de mantenimiento normalmente se emplea en equipos grandes).



El segundo tipo de mantenimiento es "por llamada", en el cual en caso de descompostura se le llama al proveedor y éste cobra de acuerdo a una tarifa y al tiempo que se requiera para componerlo (casi todos los proveedores incluyen, en la cotización de compostura, el tiempo de traslado de su oficina a donde se encuentre el equipo y viceversa). Este tipo de mantenimiento no incluye refacciones.



El tercer tipo de mantenimiento es el que se conoce como "en banco", y es aquel en el cual el cliente lleva a las oficinas del proveedor el equipo, y este hace una cotización de acuerdo con el tiempo necesario para su compostura más las refacciones (este tipo de mantenimiento puede ser el adecuado para computadoras personales).


ORDEN EN EL CENTRO DE CÓMPUTO
Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento de cómputo. Los dispositivos del sistema de cómputo, los archivos magnéticos, pueden ser dañados si se manejan en forma inadecuada y eso puede traducirse en pérdidas irreparables de información o en costos muy elevados en la reconstrucción de archivos. Se deben revisar las disposiciones y reglamentos que coadyuven al mantenimiento del orden dentro del departamento de cómputo.

SEGURIDAD Y CONFIDENCIALIDAD DE LOS EQUIPOS
La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional.
El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos.
Un método eficaz para proteger sistemas de computación es el software de control de acceso. dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial.

El sistema integral de seguridad debe comprender:

  • Elementos administrativos
  • Definición de una política de seguridad
  • Organización y división de responsabilidades
  • Seguridad física y contra catástrofes (incendio, terremotos, etc.)
  • Prácticas de seguridad del personal
  • Elementos técnicos y procedimientos
  • Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales.

CONTROLES
Los datos son uno de los recursos más valiosos de las organizaciones y, aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización, por lo cual se debe tener presente:
La responsabilidad de los datos es compartida conjuntamente por alguna función determinada y el departamento de cómputo.
Un problema de dependencia que se debe considerar es el que se origina por la duplicidad de los datos y consiste en poder determinar los propietarios o usuarios posibles (principalmente en el caso de redes y banco de datos) y la responsabilidad de su actualización y consistencia.
Los datos deberán tener una clasificación estándar y un mecanismo de identificación que permita detectar duplicidad y redundancia dentro de una aplicación y de todas las aplicaciones en general.
Se deben relacionar los elementos de los datos con las bases de datos donde están almacenados, así como los reportes y grupos de procesos donde son generados.

  • CONTROL DE LOS DATOS FUENTES
  • CONTROL DE OPERACIÓN
  • CONTROL DE SALIDA
  • CONTROL DE MEDIOS DE ALMACENAMIENTOS
  • CONTROL DE MANTENIMIENTOS







1 comentario:

  1. Excelente publicación, sigue adelante.
    Solicito información sobre aseguramiento de calidd de un centro de cómputo.
    Gracias

    ResponderBorrar