auditoria de sistemas

Páginas: 5 (1041 palabras) Publicado: 21 de mayo de 2015



UNIVERSIDAD DEL ISTMO

ADMINISTRACION DE SISTEMAS
TRABAJO INDIVIDUAL No. 3
NOMBRE: ALEXIS V. BLENMAN G.
CÈDULA No.: PE-5-763
AGOSTO 2014











INTRODUCCION


EN QUE CONSISTE LA ADQUISICIÒN Y MANTENMIENTO DE LOS SISTEMAS INFORMÀTICOS.
EN QUE CONSISTEN LOS PLANES DE CONTINGENCIAS DE LOS SISTEMAS INFORMATICOS.



















CONTENIDO

La adquisición y mantenimiento de lossistemas informáticos.
En cuanto a este tema podemos mencionar que en todo centro de informática se debe contar con una serie de políticas que permitan la mejor operación de los sistemas. Existen básicamente tres tipos de contratos de mantenimiento que son:
El contrato de mantenimiento total, que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse en aquel que incluyelas partes dentro del contrato y el que no las incluye.
El segundo tipo de mantenimiento es por llamada, en la cual se llama al proveedor en caso de descompostura y éste cobrar de acuerdo a una tarifa y al tiempo que se requiera para componerla (casi todos los proveedores incluyen en la cotización de compostura el tiempo de traslado de su oficina a donde se encuentre el equipo y viceversa).
Eltercer tipo de mantenimiento es el que se conoce como “en banco” y es aquel en el cual el cliente lleva a las oficinas del proveedor el equipo y este hace una cotización de acuerdo con el tiempo necesario para su compostura, más las reparaciones.
Debemos evaluar cual mantenimiento es el que más nos conviene y pedir los contratos y revisar con detalle que las cláusulas estén perfectamente definidas.Para la adquisición y mantenimientos de los sistemas informáticos se deben considerar:
Control de las licencias de software: Al no contar con las licencias correspondientes, no se le puede exigir al proveedor el servicio de soporte o actualización de software ya que para poder contar con estos servicios es necesario presentar las licencias de adquisición o el número de serie instalado dentro dela licencia, el cual se encuentra clasificado en una base de datos dentro de los equipos del proveedor. Por tal motivo es fácil detectar si la licencia es pirata o ya venció. Por eso es muy importante actualizar el inventario de hardware y software, en caso de no contar con licencias es necesario contactar al proveedor del software o del paquete en cuestión para actualizarlas, elaborar un planverificador del software, designar a una persona respónsale del área de informática para guardar y tener actualizadas las licencias, promover un plan de concientización entre el personal con el fin de que no se instale paquetería pirata.
Políticas de seguridad: Deben existir políticas y procedimientos que describan los aspectos de seguridad física. Por tal motivo durante la visita a las instalacionesse deben observar los siguientes puntos:
El aspecto al site debe estar restringido por una puerta.
Se debe tener protección en los servicios para que no puedan ser desconectados accidental o intencionalmente.
Deben existir documentos o carteles que indiquen las normas de seguridad.
El personal operativo no debe permitir el acceso a personal ajeno al departamento.
El equipo que se utiliza para lalimpieza dentro del site no deben de estar directamente conectados a la toma corriente.
Los equipos eléctricos, interruptores o de comunicación no deben estar al alcance de cualquier persona.
Adicional debemos elaborar políticas formales de seguridad por lo que se recomienda: Seguridad física del centro de cómputo, Acceso al centro de cómputo y un plan de contingencias.

Planes de contingencias delos sistemas informáticos.

Debemos saber que tiene que existir un plan de contingencia que permita que los sistemas sigan funcionando en caso de algún siniestro o en caso de alguna huelga. Debe verificarse que se cumplan con todas las características que un documento que esta importancia requiere.
Un plan de contingencia puede asegurar que está preparado para enfrentar imprevistos y desastres...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria de sistemas
  • Auditoria De Sistemas
  • Auditoria De Sistemas
  • Auditoria de sistemas
  • auditoria sistemas
  • Auditoria de Sistemas
  • Auditoria de sistemas
  • Auditoria De Sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS