SlideShare una empresa de Scribd logo
FAVIO ALBERTO VARGAS
AREVALO
UPTC
• Los datos de una organización son los recursos mas
valiosos ya que les significa fugo de dinero, estos
deben ser controlados y cuidados de tal manera que no
se pierdan en los cuales se deben tener en cuenta
• Compartimiento de la información con demás
departamentos de la organización
• Duplicidad de datos a el momento de cruzar la
información con las bases de datos
• Clasificación e identificación de los datos en nuestra
base de datos internas y externar
• Relacionar los elementos de los datos con las bases de
datos donde están relacionados.
• En los centros de informática de una organización se
debe de contar con políticas para la mejor operación en
los sistemas , los cuales se deben de evaluar en el
transcurso de una auditoria , entre las políticas por
ejemplo de un computador , se encuentran las siguientes
;
• Respaldo o apoyos de la información se deben realizar ,
por periodos , ya sea diario, semanal y mensual
observando las siguientes pautas:
• Contar con políticas plasmadas mediante un escrito en
las organizaciones para efectuar los respaldos de la
información
• Todos los medios magnéticos que contengan información
no deben estar almacenados en un mismo lugar , ya que
si ocurre algún catástrofe se perdería este información
para la organización .
• Contar con un acceso restringido donde se almacena la
información tanto de respaldo como de operación ya
que es información muy valiosa
• Se debe tener identificada las cintas por fechas ,
concepto o consecutivo y elaborar y actualizar una
relación de las personas que custodian esta información
.
• Contar con política que indiquen los procedimientos a
seguir cuando el almacenamiento de las cintas sean en
un lugar diferente, adicional a esto poder contar con
acceso las 24 horas del día , designado responsables de
la custodia de estas cintas
Cuando no se cuenta con políticas de respaldo, esto puede
provocar que haya perdida de información al no seguir los
procedimientos adecuados y de no poder conseguir la
información de respaldo hace que no haya una continuidad
de la información .
Cuando una organización existe políticas estas deben
estar actualizadas y debidamente documentadas y lo
más importante que el personal tengan su entero
conocimiento
al no contar con estas políticas y procedimientos
actualizados en el área de sistemas esto podría causar :
• Una mala administracion de la información
• No cumplimento de las políticas y
procedimiento por parte del personal
• Una mala división de labores por el personal
• Tener bajo total seguridad la información tanto física
como lógica.
• Adquisición de nuevos equipos y programas que esten a
la vanguardia y que cumpla con los requisitos de la
organización ( hardware y software ).
• Tener un total conocimiento de la personal que realiza
las operación frente al sistema .
Todas estas pautas preferiblemente estar documentadas ,
con la aplicación de estas pautas se obtiene las
siguientes ventajas :
• Tener claro el punto de partida para la capacitación,
supervisión del personal aumentando la
eficiencia del personal que opera.
• Mantener estable y preciso los procedimientos creados
por la organización
• Es mas concreto la responsabilidad de las personas que
intervienen en la operación y manipulación de la
información , en caso de erros y omisiones .
En toda organización debe de existir un soporte o bitácora
en donde se registran los procesos realizados , resultados
, concurrencia de erros cometidos en el equipo , al no
contar con una política de revisión de la bitácora ,puede
ocasionar problemas tales como :
• No contar con bases para el rastreo de errores de
procesamiento de información.
• No contar con los parámetros adecuados para la
evaluación al funcionamiento del equipo y a la ves del
departamentos de sistema .
• Ausencia de controles en cuenta a el registro y
seguimiento de errores.
• Dependencia del personal la solución de errores
• Presentación de errores recurrentes , sin ser detectados
los cuales causan perdida de tiempo en el sistema
Esto nos ayuda a establecer políticas de revisión de las
operaciones a su ves asignado responsables por proceso y
función a lo cual ayuda a corregir mas rápido los errores
recurrentes.
Para la adquisición , mantenimiento y desarrollo de
sistemas se debe considerar:
• Como sabemos toda organización debe contar con un
inventario de las licencias de los programas ( software
utilizados ) sean legales para así evitar posibles
problema legales por los derechos de uso , al no contar
con las licencias legales no se puede solicitar un
soporte técnico por algún daño , o actualización por tal
motivo es muy fácil detectar si es o no pirata la licencia ,
por tal motivo es muy importante que :
• Actualizar el inventario de equipos y programas (
hardware y software ) describiendo que se tiene
instalado en cada maquina y que cuenten con las
licencias legales , al no contar con las licencias legales
es muy importante comprarlas a el proveedor de
confianza
• Implantar un plan de control para no ser instalado un
paquete de programas sin licencia (pirata)
• Asignar un personal para realizar estas funciones y
tener actualizado las licencias y programas , y hacer un
plan de concientización a el personal para que no
instalen cualquier otro programa que afecte a la
organización en cuestiones legales
• Aplicar sanciones a el perosonal que no cumpla estas
medias
• Toda organización debe de contar con una adecuada
instalación del lugar donde se van a desarrollar las
operaciones de manejo de sistema para poder tener un
buen funcionamiento y poner tener una continuidad en el
desarrollo de las operaciones, contando así con políticas
y procedimientos que contengan los aspectos mínimos
de seguridad física dentro del departamento de sistemas
, teniendo asi los siguientes puntos :
• Estar restringido el paso a el personal a el área de
sistema mediante una seguridad especial el cual puede
contar con dispositivos electrónicos al momento del
ingreso los cuales pueden ser detectores de humo
aspersores de calor extintores , y todos aquellos
dispositivos que sean necesario para conservar la
seguridad e integridad de este departamento.
• Protección de servidores ya que no estas exentos de que
se pueden desconectar y causar daño al sistema ,
señalización adecuada dentro del site.
• Cada equipo debe contar con su propia toma la cual no
debe ser compartida ya que podría ocasionar algún tipo
de corto circuito
• Todos estos aspectos se deben tener en cuenta para la
creación de políticas de seguridad así podemos
minimizar el riesgo a un nivel aceptable , es de vital
importancia la creación de planes de contingencias para
poder saber que hacer en caso de que ocurra algún
siniestro , el cual debe de estar en conocimiento del
personal que labora haya
En la mayoría de los delitos informáticos son cometidos
por modificaciones de datos fuente como :
• Suprimir u omitir datos
• Adicionar datos
• Alterar datos y duplicar procesos
• Hoy en día es muy fácil realizar algún tipo de transacción
en línea por tal motivo se debe tener encuentra donde
se esta comprando y como se paga , por este motivo se
debe contar con la experticia y conocimiento de lo que
se hace , de tal forma que no se debe compartir ningún
tipo de información con los compañeros de trabajo y
mas aun ingresando estos datos en cualquier sitio .
asignar aun usuario únicamente esa información o
usuario para poder tener un mayor control , ya que al
momento de pasar algún fraude se sabe a quien se le
asigno esa información
• La eficiencia en la operación de un computador se ven
afectados por la calidad e integridad de la
documentación para el proceso , es de tal importancia
conocer los instructivos de operación que nos dan con
la maquina para saber que hacer en situaciones
normales y anormales del procesamiento de la
información ingresada en un computador ya que de
procesos anormales estos generar errores que
incrementan tiempo en la operación y por tal motivo
aumenta los costos de procesamiento de datos , mas a
un cuando se trabajan con sistemas en línea en los
cuales de se deben de contar con una línea o acceso a
internet a todo instante , pero también existe la
posibilidad de trabajar con los sistemas en lote (batch)
se debe de planear y programar su operación .
Este control se trata principalmente de la eficiencia y
satisfacción del usuario con su computadora de trabajo ya
que de ella depende si se puede trabajar de manera mas
eficiente y efectivo en varios aspectos :
• Realizar los procesos en el menor tiempo posible
satisfaciendo las necesidades de tiempo
• Poder ser compatible con los demas programas y
maquinas al momento de recolectar datos
• Obtener la mayor eficiencia y eficacia del equipo de
trabajo y sistemas de operación
• Poder trabajar con los equipos en línea
Con estos aspectos se puede lograr mayores resultados
en la organización en los cuales se puede medir el
desempeño obtenido
• Existen muchas formas de almacenamiento de
información , la cual es de extremada importancia , en la
cual alguna perdida de información podría tener
repercusiones muy serias para cualquier organización ,
por este motivo la dirección informática debidamente
administrada debe de contar con la proteccion total de
estos dispositivos de almacenamiento ya que son de
gran ayuda para poder ser utilizada mas adelante
• adelante como por ejemplo las cintas de video u
operaciones registradas en un determinado periodo , el
manejo adecuado de estos dispositivos permite lograr
una operación mas eficiente y segura .
Existen 3 tipos de contrato de mantenimiento las cuales
son las siguientes
1. MANTENIMIENTO TOTAL: incluye el mantenimiento
correctivo y preventivo el cual el proveedor si hubiese
alguna parte con daño debe de proporcionar las
partes sin ningún tipo de costo
2. MANTENIMIENTO POR LLAMADA: Se llama al
proveedor encaso de fallo y este cobro de acuerdo a una
tarifa y al tiempo que se requiere su arreglo.
3. MANTENIMIENTO BANCO : el cliente lleva a las
oficinas del proveedor el equipo y este hace una
cotización de acuerdo con el tiempo de arreglo
• Al evaluar el mantenimiento del equipo debemos saber
cual de estos tres tipos aplicas y es mas conveniente
• Al evaluar que tipo de mantenimiento se debe realizar
preventivo o correctivo o los dos tipos , por este motivo
se debe evaluar mediante los controles que se tengan en
la dirección de sistemas , en proceso esta realizando y
ha sufrido demasiado desgaste.
un control adecuado permite una toma de decisión mas
precisa ya que nos ayuda a tener control de aquellas
fallas que ha venido presentando el equipo , impresoras ,
portátiles y demás equipos de computo con los que
cuentan la organización , con que tipo de equipos estamos
trabajando ,características de cada unos de ellos ,
Por este motivo la dirección de informática debe contar con
reglas de orden de cuidado de las sales y maquinas por
este motivo si se maneja de forma inadecuada se puede
sufrir daños lo que puede traducirse en daño irreversibles
de dispositivos y mas aun si estos almacenan información.
• GRACIAS ¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡

Más contenido relacionado

PPTX
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
PPTX
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
PPTX
auditoria de sistemas - capitulo 5
PDF
Evaluación de procesos
PDF
Cap 5 evaluación del proceso de datos y equipo de computo
PDF
Evaluación del proceso de datos y equipo de (3)
PPTX
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
PPTX
Evaluacion del proceso de datos y de los
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
auditoria de sistemas - capitulo 5
Evaluación de procesos
Cap 5 evaluación del proceso de datos y equipo de computo
Evaluación del proceso de datos y equipo de (3)
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
Evaluacion del proceso de datos y de los

La actualidad más candente (20)

PDF
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
PPT
Auditoria de sistemas
DOCX
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
PPT
Administracion De Centro De Computo 1196127040455242 4
PPT
Control Centro De Computo
DOC
Examen tecnologia grado octavo 2014 periodo 2
PPTX
Sia i cap10
DOCX
La administración de bienes informáticos
PDF
Auditoria de sistemas trabajo para enviar 1
PPTX
Auditoria CDP
PPT
Administracion de centro de computo
PPS
Administracion De Centros De Computo
DOCX
Auditoriade sistemas controles
PDF
Formación en Seguridad IT
PPT
administracion de-centro-de-computo
PPT
02 administracion de-centro-de-computo
ODT
Diseño y normas para data centers
DOCX
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
DOCX
Instalacion de software
DOCX
Tarea de auditoria
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Auditoria de sistemas
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
Administracion De Centro De Computo 1196127040455242 4
Control Centro De Computo
Examen tecnologia grado octavo 2014 periodo 2
Sia i cap10
La administración de bienes informáticos
Auditoria de sistemas trabajo para enviar 1
Auditoria CDP
Administracion de centro de computo
Administracion De Centros De Computo
Auditoriade sistemas controles
Formación en Seguridad IT
administracion de-centro-de-computo
02 administracion de-centro-de-computo
Diseño y normas para data centers
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
Instalacion de software
Tarea de auditoria
Publicidad

Similar a Evaluación del proceso de datos (20)

ODT
Riesgos en la unidad informatica :::: http://leymebamba.com
DOCX
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
PPTX
Seguridad Informatica
DOC
Elba
DOC
Elba
DOC
Elba
PPT
“ Normatividad De La FuncióN Informatica”
PPT
Clase Seis Control 2009
DOC
Inf.seguridad informítica 1
ODT
Seguridad informatica
ODT
Seguridad informatica
ODT
Seguridad informatica
PPT
información Segura
PPT
Seguridad
PPT
Auditoria
PPT
Clase diecisiete 2011
PPT
Las maquinas y las personas
PPT
Las maquinas y las personas
PDF
Seguridad informática
PPT
Seguridad
Riesgos en la unidad informatica :::: http://leymebamba.com
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
Seguridad Informatica
Elba
Elba
Elba
“ Normatividad De La FuncióN Informatica”
Clase Seis Control 2009
Inf.seguridad informítica 1
Seguridad informatica
Seguridad informatica
Seguridad informatica
información Segura
Seguridad
Auditoria
Clase diecisiete 2011
Las maquinas y las personas
Las maquinas y las personas
Seguridad informática
Seguridad
Publicidad

Último (20)

PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Introducción a la historia de la filosofía
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Ernst Cassirer - Antropologia Filosofica.pdf
informe tipos de Informatica perfiles profesionales _pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
Doctrina 1 Soteriologuia y sus diferente
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
EL aprendizaje adaptativo bajo STEM+H.pdf
PLANES DE área ciencias naturales y aplicadas
Presentación de la Cetoacidosis diabetica.pptx
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Introducción a la historia de la filosofía
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf

Evaluación del proceso de datos

  • 2. • Los datos de una organización son los recursos mas valiosos ya que les significa fugo de dinero, estos deben ser controlados y cuidados de tal manera que no se pierdan en los cuales se deben tener en cuenta
  • 3. • Compartimiento de la información con demás departamentos de la organización • Duplicidad de datos a el momento de cruzar la información con las bases de datos • Clasificación e identificación de los datos en nuestra base de datos internas y externar • Relacionar los elementos de los datos con las bases de datos donde están relacionados.
  • 4. • En los centros de informática de una organización se debe de contar con políticas para la mejor operación en los sistemas , los cuales se deben de evaluar en el transcurso de una auditoria , entre las políticas por ejemplo de un computador , se encuentran las siguientes ;
  • 5. • Respaldo o apoyos de la información se deben realizar , por periodos , ya sea diario, semanal y mensual observando las siguientes pautas: • Contar con políticas plasmadas mediante un escrito en las organizaciones para efectuar los respaldos de la información
  • 6. • Todos los medios magnéticos que contengan información no deben estar almacenados en un mismo lugar , ya que si ocurre algún catástrofe se perdería este información para la organización . • Contar con un acceso restringido donde se almacena la información tanto de respaldo como de operación ya que es información muy valiosa
  • 7. • Se debe tener identificada las cintas por fechas , concepto o consecutivo y elaborar y actualizar una relación de las personas que custodian esta información . • Contar con política que indiquen los procedimientos a seguir cuando el almacenamiento de las cintas sean en un lugar diferente, adicional a esto poder contar con acceso las 24 horas del día , designado responsables de la custodia de estas cintas
  • 8. Cuando no se cuenta con políticas de respaldo, esto puede provocar que haya perdida de información al no seguir los procedimientos adecuados y de no poder conseguir la información de respaldo hace que no haya una continuidad de la información .
  • 9. Cuando una organización existe políticas estas deben estar actualizadas y debidamente documentadas y lo más importante que el personal tengan su entero conocimiento al no contar con estas políticas y procedimientos actualizados en el área de sistemas esto podría causar :
  • 10. • Una mala administracion de la información • No cumplimento de las políticas y procedimiento por parte del personal • Una mala división de labores por el personal
  • 11. • Tener bajo total seguridad la información tanto física como lógica. • Adquisición de nuevos equipos y programas que esten a la vanguardia y que cumpla con los requisitos de la organización ( hardware y software ). • Tener un total conocimiento de la personal que realiza las operación frente al sistema .
  • 12. Todas estas pautas preferiblemente estar documentadas , con la aplicación de estas pautas se obtiene las siguientes ventajas : • Tener claro el punto de partida para la capacitación, supervisión del personal aumentando la eficiencia del personal que opera. • Mantener estable y preciso los procedimientos creados por la organización • Es mas concreto la responsabilidad de las personas que intervienen en la operación y manipulación de la información , en caso de erros y omisiones .
  • 13. En toda organización debe de existir un soporte o bitácora en donde se registran los procesos realizados , resultados , concurrencia de erros cometidos en el equipo , al no contar con una política de revisión de la bitácora ,puede ocasionar problemas tales como :
  • 14. • No contar con bases para el rastreo de errores de procesamiento de información. • No contar con los parámetros adecuados para la evaluación al funcionamiento del equipo y a la ves del departamentos de sistema . • Ausencia de controles en cuenta a el registro y seguimiento de errores.
  • 15. • Dependencia del personal la solución de errores • Presentación de errores recurrentes , sin ser detectados los cuales causan perdida de tiempo en el sistema
  • 16. Esto nos ayuda a establecer políticas de revisión de las operaciones a su ves asignado responsables por proceso y función a lo cual ayuda a corregir mas rápido los errores recurrentes. Para la adquisición , mantenimiento y desarrollo de sistemas se debe considerar:
  • 17. • Como sabemos toda organización debe contar con un inventario de las licencias de los programas ( software utilizados ) sean legales para así evitar posibles problema legales por los derechos de uso , al no contar con las licencias legales no se puede solicitar un soporte técnico por algún daño , o actualización por tal motivo es muy fácil detectar si es o no pirata la licencia , por tal motivo es muy importante que :
  • 18. • Actualizar el inventario de equipos y programas ( hardware y software ) describiendo que se tiene instalado en cada maquina y que cuenten con las licencias legales , al no contar con las licencias legales es muy importante comprarlas a el proveedor de confianza • Implantar un plan de control para no ser instalado un paquete de programas sin licencia (pirata)
  • 19. • Asignar un personal para realizar estas funciones y tener actualizado las licencias y programas , y hacer un plan de concientización a el personal para que no instalen cualquier otro programa que afecte a la organización en cuestiones legales • Aplicar sanciones a el perosonal que no cumpla estas medias
  • 20. • Toda organización debe de contar con una adecuada instalación del lugar donde se van a desarrollar las operaciones de manejo de sistema para poder tener un buen funcionamiento y poner tener una continuidad en el desarrollo de las operaciones, contando así con políticas y procedimientos que contengan los aspectos mínimos de seguridad física dentro del departamento de sistemas , teniendo asi los siguientes puntos :
  • 21. • Estar restringido el paso a el personal a el área de sistema mediante una seguridad especial el cual puede contar con dispositivos electrónicos al momento del ingreso los cuales pueden ser detectores de humo aspersores de calor extintores , y todos aquellos dispositivos que sean necesario para conservar la seguridad e integridad de este departamento.
  • 22. • Protección de servidores ya que no estas exentos de que se pueden desconectar y causar daño al sistema , señalización adecuada dentro del site. • Cada equipo debe contar con su propia toma la cual no debe ser compartida ya que podría ocasionar algún tipo de corto circuito
  • 23. • Todos estos aspectos se deben tener en cuenta para la creación de políticas de seguridad así podemos minimizar el riesgo a un nivel aceptable , es de vital importancia la creación de planes de contingencias para poder saber que hacer en caso de que ocurra algún siniestro , el cual debe de estar en conocimiento del personal que labora haya
  • 24. En la mayoría de los delitos informáticos son cometidos por modificaciones de datos fuente como : • Suprimir u omitir datos • Adicionar datos • Alterar datos y duplicar procesos
  • 25. • Hoy en día es muy fácil realizar algún tipo de transacción en línea por tal motivo se debe tener encuentra donde se esta comprando y como se paga , por este motivo se debe contar con la experticia y conocimiento de lo que se hace , de tal forma que no se debe compartir ningún tipo de información con los compañeros de trabajo y mas aun ingresando estos datos en cualquier sitio . asignar aun usuario únicamente esa información o usuario para poder tener un mayor control , ya que al momento de pasar algún fraude se sabe a quien se le asigno esa información
  • 26. • La eficiencia en la operación de un computador se ven afectados por la calidad e integridad de la documentación para el proceso , es de tal importancia conocer los instructivos de operación que nos dan con la maquina para saber que hacer en situaciones normales y anormales del procesamiento de la información ingresada en un computador ya que de procesos anormales estos generar errores que incrementan tiempo en la operación y por tal motivo aumenta los costos de procesamiento de datos , mas a un cuando se trabajan con sistemas en línea en los cuales de se deben de contar con una línea o acceso a internet a todo instante , pero también existe la posibilidad de trabajar con los sistemas en lote (batch) se debe de planear y programar su operación .
  • 27. Este control se trata principalmente de la eficiencia y satisfacción del usuario con su computadora de trabajo ya que de ella depende si se puede trabajar de manera mas eficiente y efectivo en varios aspectos :
  • 28. • Realizar los procesos en el menor tiempo posible satisfaciendo las necesidades de tiempo • Poder ser compatible con los demas programas y maquinas al momento de recolectar datos
  • 29. • Obtener la mayor eficiencia y eficacia del equipo de trabajo y sistemas de operación • Poder trabajar con los equipos en línea Con estos aspectos se puede lograr mayores resultados en la organización en los cuales se puede medir el desempeño obtenido
  • 30. • Existen muchas formas de almacenamiento de información , la cual es de extremada importancia , en la cual alguna perdida de información podría tener repercusiones muy serias para cualquier organización , por este motivo la dirección informática debidamente administrada debe de contar con la proteccion total de estos dispositivos de almacenamiento ya que son de gran ayuda para poder ser utilizada mas adelante
  • 31. • adelante como por ejemplo las cintas de video u operaciones registradas en un determinado periodo , el manejo adecuado de estos dispositivos permite lograr una operación mas eficiente y segura .
  • 32. Existen 3 tipos de contrato de mantenimiento las cuales son las siguientes 1. MANTENIMIENTO TOTAL: incluye el mantenimiento correctivo y preventivo el cual el proveedor si hubiese alguna parte con daño debe de proporcionar las partes sin ningún tipo de costo
  • 33. 2. MANTENIMIENTO POR LLAMADA: Se llama al proveedor encaso de fallo y este cobro de acuerdo a una tarifa y al tiempo que se requiere su arreglo. 3. MANTENIMIENTO BANCO : el cliente lleva a las oficinas del proveedor el equipo y este hace una cotización de acuerdo con el tiempo de arreglo
  • 34. • Al evaluar el mantenimiento del equipo debemos saber cual de estos tres tipos aplicas y es mas conveniente
  • 35. • Al evaluar que tipo de mantenimiento se debe realizar preventivo o correctivo o los dos tipos , por este motivo se debe evaluar mediante los controles que se tengan en la dirección de sistemas , en proceso esta realizando y ha sufrido demasiado desgaste.
  • 36. un control adecuado permite una toma de decisión mas precisa ya que nos ayuda a tener control de aquellas fallas que ha venido presentando el equipo , impresoras , portátiles y demás equipos de computo con los que cuentan la organización , con que tipo de equipos estamos trabajando ,características de cada unos de ellos ,
  • 37. Por este motivo la dirección de informática debe contar con reglas de orden de cuidado de las sales y maquinas por este motivo si se maneja de forma inadecuada se puede sufrir daños lo que puede traducirse en daño irreversibles de dispositivos y mas aun si estos almacenan información.