P. 1
Metodologia CRMR

Metodologia CRMR

|Views: 2.213|Likes:

More info:

Published by: Fernando López Vera on Nov 15, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPTX, PDF, TXT or read online from Scribd
See more
See less

07/08/2013

pdf

text

original

Metodología CRMR

CRMR (Computer Resource Management Review ) Evaluación de la Gestión de Recursos Informáticos • Evaluación de eficiencia de utilización de los recursos • Detecta deficiencias organizativas y gerenciales más que problemas de tipo técnico

El método CRMR puede aplicarse cuando: • Se detecta una mala respuesta a las peticiones y necesidades de los usuarios. • Se genera con alguna frecuencia información errónea por fallos de datos o proceso . • Los resultados del CPD no están a disposición de los usuarios en el momento oportuno.

• Existen costes excesivos de proceso en el Centro de Proceso de Datos .El método CRMR puede aplicarse cuando: • Existen sobrecargas frecuentes de capacidad de proceso.

Sus resultados permiten • Mejorar la flexibilidad de realización de actividades • Aumentar la productividad • Disminuir costes • Mejorar los métodos y procedimientos de Dirección .Objetivos Evaluar el grado de bondad o ineficiencia de los procedimientos y métodos de gestión de un Centro de Procesamiento de Datos • Identificar y fijar responsabilidades.

a la par que desarrolla las Conclusiones • Amplio. . el resultado consiste en señalar las áreas de actuación con potencialidad inmediata de obtención de beneficios Se establecen tres clases • Medio. en este caso.Alcances de la Metodología CRMR Límites que abarcará el CRMR • Reducido. tal y como se hace en la auditoria informática ordinaria aportando técnicas de implementación de las Recomendaciones. el CRMR ya establece Conclusiones y Recomendaciones. el CRMR incluye Planes de Acción.

. • Planificación.Áreas de Aplicación Las áreas en que el método CRMR puede ser aplicado son: • Gestión de Datos. • Organización y administración. • Control de Operaciones. • Interfaces y relaciones con usuarios. • Control y utilización de recursos materiales y humanos.

• Monitoreo de los Sistemas. . • Mantenimiento de las Librerías de Programas. • Informes del rendimiento de los Sistemas.Información necesaria para la realización del CRMR • Datos de mantenimiento preventivo de Hardware • Informes de anomalías de los sistemas • Procedimientos estándar de actualización. • Procedimientos de emergencia.

• Manuales de Procedimientos de Explotación. • Volumen total y libre de almacenamiento. . • Utilización de CPU. • Datos de paginación de los Sistemas. canales y discos.Información necesaria para la realización del CRMR • Gestión de Espacio en disco. • Documentación de entrega de Aplicaciones a Explotación. • Ocupación media de disco. • Documentación de alta de cadenas en Explotación.

Aplicación de la Metodología CRMR 1. Los segmentos se dividen en: Secciones. Las secciones se dividen en: Subsecciones. De este modo la auditoria se realiza en 3 niveles . Se determina los supuestos de partida: El área a auditar se divide en: Segmentos.

Confección del informe del ciclo de seguridad De este modo la auditoria se realiza en 4 fases . Estrategia y logística del ciclo de seguridad Fase 2. Cálculos y resultados del ciclo de seguridad Fase 3.Aplicación de la Metodología CRMR 2. Se determina las fases de la Auditoria Fase 0. Causas de la realización de la Auditoria Fase 1.

Asignación de pesos políticos por parte del cliente 6. Asignación de pesos finales a segmentos y secciones . Se determina las actividades de la Auditoria 1. Asignación de pesos técnicos por parte del equipo auditor 5.Aplicación de la Metodología CRMR 3. Elaboración de formularios globales y parciales por parte del cliente 4. Asignación del equipo auditor 2. Asignación del equipo interlocutor del cliente 3.

8. Cálculo y ponderación secciones y segmentos de subsecciones. 10. Se determina las actividades de la Auditoria 7. confrontaciones. Identificación de áreas mejorables . Preparación y confirmación de entrevistas Entrevistas. análisis y repaso de documentación 9.Aplicación de la Metodología CRMR 3.

Se determina las actividades de la Auditoria 11. Entrega del informe . Discusión de borrador con cliente 14. Elección de las áreas de actuación prioritaria 12. Preparación de recomendaciones y borrador de informe 13.Aplicación de la Metodología CRMR 3.

incrementos no previstos de costes.Fase 0: Causas de realización de la Auditoria El equipo auditor debe conocer las razones por las cuales el cliente desea realizar el Ciclo de Seguridad. obligaciones legales. Así. el equipo auditor elabora el Plan de Trabajo . De esta manera el auditor conocerá el entorno inicial. situación de ineficiencia global notoria. Puede haber muchas causas: Reglas internas del cliente.

Se define una estrategia. coordinación y distribución de los recursos. el equipo auditor diseña el proyecto de Ciclo de Seguridad. en función del volumen y complejidad del trabajo a realizar. Para desarrollar la estrategia. calidad. Con las razones por las cuales va a ser realizada la auditoria (Fase 0).Fase 1: Estrategia y logística del ciclo de Seguridad Se desarrolla en las actividades 1. determina la eficiencia y la economía de la Auditoria . 2 y 3. el equipo auditor necesita recursos materiales y humanos. La cantidad.

5. entrevistar a la misma persona sobre distintos temas . al menos a dos o tres niveles jerárquicos distintos. 7 y 8) Las entrevistas deben realizarse con exactitud. dependiendo del área de la entrevista. El responsable del equipo auditor designará a un encargado. Deben realizarse varias entrevistas del mismo tema. en ocasiones es conveniente. de acuerdo con el plan establecido. 6. el equipo auditor esta en disposición de comenzar la "tarea de campo“ (actividades 4. 2 y 3.Fase 1: Estrategia y logística del ciclo de Seguridad Cumplido las actividades 1.

Se pueden elaborar dos tipos de checklist´s: •Checklist´s de Rango o •Checklist´s Binarios. el auditor califica las respuestas del auditado (no debe estar presente) y procede al levantamiento de la información correspondiente. . En esta fase además de las entrevistas. se aplican los Checklist’s posteriormente a las entrevistas.Fase 1: Estrategia y logística del ciclo de Seguridad La entrevista concreta suele abarcar Subsecciones de una misma Sección tal vez una sección completa.

siendo 1 la más deficiente y 5 la máxima puntuación. ¿hay que pasar otra especial? ¿Existe una autorización especial para los visitantes cuando deseen ingresar al Centro No. El técnico permanente estancia de personal ajeno a la empresa? de la firma suministradora. pero el política de autorizaciones de entrada en el Director puede acceder a con Centro de Cómputos? acompañantes sin previo aviso. el Jefe de Explotación. Además de la tarjeta magnética de No. Ejemplo: SECCIÓN: Control de Accesos SUBSECCIÓN: Autorizaciones PREGUNTAS RESPUESTAS ¿Quién es el responsable de implementar la Si. basta que vayan ¿Se preveen las visitas al Centro de acompañados por el Jefe de Cómputos con 24 horas al menos? Explotación o Director TOTAL AUTORIZACIONES PUNTOS 4 5 5 4 3 3 . de Cómputos? No. identificación. ¿Quiénes saben cuales son las personas El personal de vigilancia y el Jefe autorizadas? de Explotación. solamente la primera. vale la primera autorización.Fase 1: Estrategia y logística del ciclo de Seguridad Checklist de Rango: son aquellos cuyas preguntas son abiertas y cuyas respuestas se calificaran de 1 a 5. ¿Cuál es la autorización permanente de Una sola.

Ejemplo: SECCIÓN: Control de Accesos SUBSECCIÓN: Autorizaciones PREGUNTAS RESPUESTAS ¿Existe un único responsable de implementar la política de autorizaciones de entrada en el Centro de Cómputos? ¿Existe alguna autorización permanente de estancia de personal ajeno a la empresa? ¿Existe un listado de los visitantes con 24 horas de anticipación? ¿Existe una medida especial para ingresar al centro de computo? ¿Se pregunta a las visitas si piensan visitar el Centro de Cómputos? TOTAL AUTORIZACIONES Si Si. No No.Fase 1: Estrategia y logística del ciclo de Seguridad Checklist Binario: son aquellos cuyas preguntas son cerradas y cuyas respuestas se calificaran de 1 para respuestas afirmativas y 0 para respuestas negativas. No. PUNTOS 1 1 0 0 0 .

2. 3. solo se calculan. Las Subsecciones no se ponderan. Identificación de materias mejorables. Cálculo y ponderación de Secciones y Segmentos. Priorización de mejoras.Fase 2: Cálculos y Resultados del Ciclo de Seguridad Se desarrolla en los siguientes pasos: 1. .

Fase 2: Cálculos y Resultados del Ciclo de Seguridad El cálculo es el porcentaje de bondad de cada área. es la calificación esperada de cada checlklist) En el caso de las secciones (es el promedio de los porcentajes de cada una de sus subsecciones) . y dividiendo para el valor esperado En el caso de las subsecciones (el valor esperado. se obtiene calculando la sumatoria de las respuestas obtenidas.

Fase 2: Cálculos y Resultados del Ciclo de Seguridad La ponderación se aplica a los segmentos y el área auditable. Ejemplo: Segmento = PromedioSección1 * pesoSección1 + PromedioSección2 * pesoSección2 + PromedioSecciónn * pesoSecciónn / (peso1 + peso2 + peson) . Los segmentos se ponderan mediante la sumatoria de los promedios de cada sección por su peso correspondiente. dividido para la sumatoria de los pesos de cada sección.

Fase 2: Cálculos y Resultados del Ciclo de Seguridad Para el cálculo y evaluación del área auditada. la suma total obtenida se divide por el valor fijo asignado a priori a la suma de los pesos de los segmentos. (Es valor es la suma de los pesos de cada segmento. Se multiplica cada valor de los Segmentos por sus pesos correspondientes. debe sumar un valor de 100) .

Fase 2: Cálculos y Resultados del Ciclo de Seguridad Finalmente. corresponde a una situación de debilidad que requiere acciones a corto plazo. se procede a mostrar las áreas auditadas con gráficos de barras. • La zona amarilla. corresponde a una situación discreta que requiere acciones a medio plazo. . • La zona verde. requiere solamente alguna acción de mantenimiento a largo plazo. exponiéndose primero los Segmentos. luego las Secciones y por último las Subsecciones Se marcan tres zonas: roja. amarilla y verde • La zona roja.

La referencia al cliente se entiende como los responsables directos de los segmentos . Entrega del Informe y Carta de Introducción Es importante discutir los borradores parciales con el cliente.Fase 3: Confección del Informe del Ciclo de Seguridad Se desarrolla en los siguientes pasos: 1. Preparación de borrador de informe y Recomendaciones 2. Discusión del borrador con el cliente 3.

son las que deben observarse a medio plazo. son muy detalladas e irán en primer lugar. • Recomendaciones correspondientes a la zona amarilla. e igualmente van priorizadas. suelen referirse a medidas de mantenimiento. con la máxima prioridad. Pueden ser omitidas.Fase 3: Confección del Informe del Ciclo de Seguridad Las Recomendaciones del Informe son de tres tipos: • Recomendaciones correspondientes a la zona roja. • Recomendaciones correspondientes a la zona verde. . Se detallan cuando una acción sencilla y económica pueda originar beneficios importantes.

Resumen: Metodología CRM Segmentos Dividir Área Auditada Secciones Subsecciones Calificación de Checklist’s Evaluación de Checklist’s (Media en %) Subsecciones Calcular Secciones Segmentos Promedio de Subsecciones Promedio de Secciones Ponderación de Secciones .

Resumen: Metodología CRM Evaluar Área Auditada Ponderación de Segmentos Definición de Segmentos Zona Roja Análisis de Resultados Definición de Segmentos Zona Amarilla Definición de Segmentos Zona Roja .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->