Anda di halaman 1dari 21

Capítulo 5: Las funciones de

asistencia técnica
Diana Marcela Chaparro Vasquez
Nidia Milena Gallo Guerrero
5.1 LAS BASES DE DATOS
¿Hay un administrador ¿Se utiliza un
de datos? diccionario de datos?
El administrador de datos Es un programa que facilita la
tiene como papel la gestión gestión de los datos por
de los datos de la empresa o, parte del administrador y su
en el caso de las aplicaciones utilización por parte de los
importantes, la gestión de los equipos de desarrollo
datos de la aplicación.
¿Se procede a tareas de ¿Se controla regularmente
búsqueda de optimización la integridad de las bases y
de la base de datos? la coherencia de los datos?
Según se optimicen o no los La La
métodos de acceso, las coherencia coherencia
actuaciones de un mismo técnica de funcional
programa pueden variar en las bases de los
proporciones bastante de datos datos
considerables
5.2 LA GESTIÓN DE REDES
¿Existe una célula ¿Existe una célula de
técnica de gestión de asistencia de red?
redes?
La elección de las redes En verdad se trata de una
necesita estudios técnicos y función de tipo «SVP», que
económicos. Por lo general, debe estar disponible a toda
esta función es atribuida a hora para dar respuesta a las
una célula técnica agregada al necesidades de los usuarios.
equipo de sistema.
¿Están ¿Se han previsto técnicas de salvaguarda y
controlados los recuperación especiales para la utilización
accesos a la de la aplicación en procesamiento a
red? distancia?
La existencia de Las técnicas de salvaguarda diaria de los
una red implica ficheros se encuentran con una gran limitación
riesgos adicionales en el caso de las aplicaciones interactivas: la
de acceso no actualización permanente de los ficheros o una
autorizado, por copia de seguridad durante la noche, implica
diferentes introducir otra vez todos los movimientos del
razones… día.
5.3 LA MICROINFORMATICA
¿Están coordinadas la ¿Está controlado el acceso a las
adquisición y la utilización aplicaciones o a los datos sensibles
de microordenadores ? gestionados por microordenador?
Las propuestas de los
auditores no deben acabar en Cuando los microordenadores están
una centralización abusiva de conectados en redes, las mejores
la política microinformática, protecciones son las físicas tales
que sería mal entendida y como el bloqueo por medio de llave
marcharía en sentido o tarjeta magnética.
contrario.
¿Se toman las medidas ¿La empresa no incurre en
específicas para limitar los ninguna sanción penal por
riesgos de robo de los la implentación de
microordenadores? programas sin licencia de
En las grandes empresas, los utilización?
riesgos de robo de equipos Un riesgo de deterioro del
deben estar siempre parque existente, en caso de
presentes. Este riesgo es la presencia de «virus» en el
tanto más importante que el software utilizado sin
propio microordenador. licencia.
¿Se ejecutan regularmente programas de
detección de virus en los microordenadores?

Estos programas son susceptibles de


detectar la presencia de virus en los
microordenadores, permitiendo de este
modo desactivarlos antes que éstos
hayan tenido tiempo de causar daños.
5.4. LOS MÉTODOS
¿HAY EN LA EMPRESA UNA FUNCIÓN
DE RESPONSABLE DE MÉTODOS?
•Cargo: Definición del conjunto de normas
de la actividad informática. “Desarrollo,
programación, puesta en explotación,
producción”
¿Las normas son objeto de ¿Efectúa el responsable de
una difusión sistemática al métodos, los controles con
conjunto de los vistas a la aplicación efectiva
colaboradores? de las normas?

Si, los procedimientos de Se corre el riesgo de caer en el


actualización deben estar olvido
previstos
5.5. El Infocentro
Puesta a disposición de los usuarios de
lenguajes de programación de fácil
manipulación, destinados a preguntas sobre las
bases de datos y que permiten descargar otro
tanto a los equipos de desarrollo del servicio
informático.
¿Estas herramientas están bien
adaptadas para la utilización por parte de
los no informáticos?
- El lenguaje de programación rápida totalmente
inadaptados a una utilización de los no informáticos.
“olvidados y erróneos”
Herramientas:
- Lenguajes simples
- Lenguajes de desarrollo rápido
¿Está controlado el acceso a las
herramientas de infocentro?

Debe estar limitado tan sólo a los usuarios


habilitados. Además, lo que más se autoriza es
la consulta de datos, no su actualización.
¿No se desvían las herramientas de infocentro
de su objetivo original en provecho del
desarrollo de aplicaciones «pirata»?
•La asistencia dada por el servicio de informática
para la utilización del infocentro debe servir para
comprobar que éste no es desviado de su función
original.
Microordenadores, el riesgo relacionado con una
proliferación no controlada de aplicaciones
paralelas desarrolladas por los usuarios.
¿Se vigilan las cargas-máquinas imputables al
infocentro?

•Las herramientas de infocentro son por lo general


grandes consumidoras de recursos
- Espacio-disco - tiempo-máquina.
•Seguimiento del consumo por aplicación, por
usuario y servicio.
•Equipos dedicados al infocentro.
•Microordenadores.
5.6. La función del sistema
¿Se ha creado en los grandes centros un entorno
específico para los ingenieros de sistemas?
Tienen poderes muy amplios, por el hecho de que ellos
cuentan con los programas o software de base.
El objetivo de la creación de un entorno específico será
permitir a los «hombres-sistema» comprobar con toda
serenidad las nuevas versiones de los programas de base.
¿Si se ha elegido desarrollar algún software de
base internamente, ¿se ha justificado
debidamente esta elección?
Algunos grandes centros informáticos, en particular en los años
setenta y comienzos de los años ochenta, han elegido desarrollar
internamente algunos programas de base como:
-sistema de gestión de ficheros.
-sistema de explotación.
-monitor de procesamiento a distancia.
5.7. La función seguridad
¿Hay en la empresa una función de gestión de
riesgos?
La seguridad informática es de hecho un aspecto
importante de las atribuciones del risk-manager. “Grandes
empresas”
¿Hay un responsable de la seguridad en el
departamento de informática?
- La seguridad física de los locales y de los equipos.
- La gestión de los contratos de seguro.
- Los procedimientos de salvaguarda.
- Los procedimientos de recuperación.
- La definición de los procedimientos de autorización de acceso al
entorno.
- La protección de los datos confidenciales.
¿Hay un plan de seguridad
informática?
Este plan, actualizado regularmente, define las medidas a aplicar
con el fin de mejorar la seguridad informática. Constituye a menudo
la última etapa de una auditoría.
GRACIAS

Anda mungkin juga menyukai