asistencia técnica
Diana Marcela Chaparro Vasquez
Nidia Milena Gallo Guerrero
5.1 LAS BASES DE DATOS
¿Hay un administrador ¿Se utiliza un
de datos? diccionario de datos?
El administrador de datos Es un programa que facilita la
tiene como papel la gestión gestión de los datos por
de los datos de la empresa o, parte del administrador y su
en el caso de las aplicaciones utilización por parte de los
importantes, la gestión de los equipos de desarrollo
datos de la aplicación.
¿Se procede a tareas de ¿Se controla regularmente
búsqueda de optimización la integridad de las bases y
de la base de datos? la coherencia de los datos?
Según se optimicen o no los La La
métodos de acceso, las coherencia coherencia
actuaciones de un mismo técnica de funcional
programa pueden variar en las bases de los
proporciones bastante de datos datos
considerables
5.2 LA GESTIÓN DE REDES
¿Existe una célula ¿Existe una célula de
técnica de gestión de asistencia de red?
redes?
La elección de las redes En verdad se trata de una
necesita estudios técnicos y función de tipo «SVP», que
económicos. Por lo general, debe estar disponible a toda
esta función es atribuida a hora para dar respuesta a las
una célula técnica agregada al necesidades de los usuarios.
equipo de sistema.
¿Están ¿Se han previsto técnicas de salvaguarda y
controlados los recuperación especiales para la utilización
accesos a la de la aplicación en procesamiento a
red? distancia?
La existencia de Las técnicas de salvaguarda diaria de los
una red implica ficheros se encuentran con una gran limitación
riesgos adicionales en el caso de las aplicaciones interactivas: la
de acceso no actualización permanente de los ficheros o una
autorizado, por copia de seguridad durante la noche, implica
diferentes introducir otra vez todos los movimientos del
razones… día.
5.3 LA MICROINFORMATICA
¿Están coordinadas la ¿Está controlado el acceso a las
adquisición y la utilización aplicaciones o a los datos sensibles
de microordenadores ? gestionados por microordenador?
Las propuestas de los
auditores no deben acabar en Cuando los microordenadores están
una centralización abusiva de conectados en redes, las mejores
la política microinformática, protecciones son las físicas tales
que sería mal entendida y como el bloqueo por medio de llave
marcharía en sentido o tarjeta magnética.
contrario.
¿Se toman las medidas ¿La empresa no incurre en
específicas para limitar los ninguna sanción penal por
riesgos de robo de los la implentación de
microordenadores? programas sin licencia de
En las grandes empresas, los utilización?
riesgos de robo de equipos Un riesgo de deterioro del
deben estar siempre parque existente, en caso de
presentes. Este riesgo es la presencia de «virus» en el
tanto más importante que el software utilizado sin
propio microordenador. licencia.
¿Se ejecutan regularmente programas de
detección de virus en los microordenadores?