Está en la página 1de 9

Los Procesos de Hardware, Software, Redes y Telecomunicaciones

Mauricio Alfredo González Adonis

Evaluación de Procesos Informáticos

Instituto IACC

23 Noviembre 2020
I.- Mencione Los Procesos de Hardware y Software.

Proceso de Hardware: el proceso de hardware es tan importante como el de software, como se

puede apreciar, muy comúnmente se realiza una inspección visual de los equipos informáticos

que se están utilizando, esto requiere de ayuda del usuario, ya que algunos argumentos de

funcionamiento requiera el perfil que exponen las personas para su operación.

Los equipos se les deben dedicar un tiempo de “ajustes” o mantenimiento, estos mantenimientos

pueden ser tanto internos como externos. Los mantenimientos internos lleva a cabo retirar la

unidad de la oficina en operación para limpieza de partes y piezas, dejando, obviamente, la

información intacta, estos mantenimientos se deben previamente agendar para que el usuario

opte por otra labor mientras su equipo se encuentra en manos de los encargados para su entrega

al tiempo coordinado.

Algunas oficinas requerirá de actualización de hardware, si así lo estime el departamento de

mantención, se solicitará a adquisiciones para presupuestar repuestos o simplemente la compra

de nuevos equipos, los equipos desechados serán almacenados en bodegas, con un registro de

entrada de partes y piezas. En caso que se tome la determinación de los equipos reutilizados, para

donación y/o dados de baja se deberá informar siempre que sea una cantidad razonable.

Los mantenimientos externos, como revisión de estados de teclados, punteros, cables y

monitores, se reemplazarán en caso de presentar fallas de teclas con dificultad al presionarlas, lo

mismo con los punteros, generalmente, fallan sus cables de conexión la cual deben ser

inmediatamente reemplazados. Los cables de poder, son lo mas importante, siempre hay que

revisar ambos terminales, tanto de la unidad como de la toma de corriente, en caso de exceso de

manipulación y comprobar que se observa muy maleable, será reemplazado.

Con respecto a los dispositivos externos, como impresoras, se solicitará al fabricante que envíe a

su servicio técnico para mantención completa, en caso que, las horas de vida de la misma
máquina lo requiera, entregando su tarjeta de mantención que el fabricando debe haber

proporcionado en el momento de su montaje para operar.

En conjunta reunión de jefe de mantención, técnico y algún área de ingeniería, se podría analizar

el equipamiento necesario, como tipos de procesadores que llevará cada equipo, si serán equipos

tipo PC con gabinete y pantalla a parte o sistemas All in One para evitar cableados engorrosos.

Gran parte de los periféricos serán conectados en forma inalámbrica, como impresoras en

WLAN, etc.

En caso de cambio de dispositivos de almacenamiento masivo, como discos duros deberá llevar

hoja de vida con su número de serie, capacidad, fecha de instalación y motivo de reemplazo,

tomando en cuenta que la información debe requerir de un respaldo y el nuevo dispositivo debe

ser instalado con hoja de vida de fecha de funcionamiento.

En caso de reemplazo de memorias, se debe realizar lo mismo, el reemplazo de fecha de

extracción y fecha de instalación de las unidades nuevas explicando el motivo de su reemplazo.

Monitores deben reemplazarse en caso de que sufran caídas de imagen, descolorido, poco brillo,

para su requerimiento se deben llevar a reparación o realizar compra de reemplazo.

Los administradores deben focalizar solamente en los usos operarios, para la gerencia se debe

autorizar por los mismos para no incurrir en faltas que puedan incomodar a jefaturas máximas

para evitar que sus archivos confidenciales sean visualizados.

Los insumos informáticos como discos duros externos, pendrives corporativos, insumos de

impresoras como hojas y depósitos de tintas sean regularizados en forma constante debiendo

justificar su uso.
En caso de obtener algún dispositivo externo como tablets, teléfonos celulares, se deberá

regularizar su utilidad ya que serán propiedad de la propia empresa y su uso debe ser propio y no

particular.

Proceso de Software: este proceso viene posterior, cuando el cambio y arreglos de hardware se

encuentran saneados por mantención, actualización y cambios, el software se estudia muy

rápido, para así, no perder el tiempo de discutir lo que es apropiado para los sistemas unidos.

Se instalarán sistemas operativos de Microsoft, esto es debido a que la gran parte del personal

que opera estos sistemas los conoce y no requiere de mayores capacitaciones, además de ellos

Microsoft realiza mantenimientos y actualizaciones cada cierto tiempo, entonces no será muy

necesario tener la intervención del departamento de mantención local. Para los programas

adicionales como Office serán todos adquiridos por la misma empresa Microsoft, los medios de

seguridad como Internet Security serán comprados por la empresa con una licencia de 3 años

para evitar que un vencimiento repentino afecte la seguridad de la información de cada usuario.

Como prevención se harán reuniones de personal para plantear medios preventivos de seguridad

para capacitar como operar el equipo que se les dé a cargo, como no conectar dispositivos

externos, como discos duros no autorizados, pendrive personales, teléfonos celulares.

Se le obligará al usuario a concentrarse en las tareas y labores la cual se debe operar bien el

usuario, si desea realizar alguna tarea extra, debe recurrir a jefe administrativo para analizar su

autorización, cada 15 días se hará una inspección de software, esto requiere de un acceso remoto

(acceso no presencial) para verificar el estado de cada software para evitar congruencias en su

operación.
Cada equipo debe llevar una hoja de vida y probablemente se llegue al uso del equipo,

mantenimiento, manipulación, en caso de hardware y software un monitorio supervisado

aleatoriamente para que se cumpla con el régimen de seguimiento.

Antes de instalar software debe el hardware cumplir con las exigencias, como procesador,

capacidad de almacenamiento de disco duro, cantidad de RAM de trabajo, etc.

II.- Liste el proceso de redes y telecomunicaciones.

Las redes siempre deben ser revisada tanto sus enlaces cableados como equipos no cableados, el

proveedor de internet debe cumplir con los estándares para la cual se les contrató, en caso de

servicios complementarios, se debe exigir el cumplimiento de aquellos.

Unas pruebas con instrumentos de precisión como probadores de conexión de cables, probadores

de velocidad, rendimiento,

Para redes WLAN cambiar claves de acceso a red muy de vez en cuando, revisar en la red la

cantidad de conexiones, restringir el uso de la red.

En caso de accesos a bases de datos internas o vía externa se debe proporcionar nombres de

usuarios y claves de acceso autorizados para manipulación de información.

El acceso a impresoras también debe ser restringido para solamente algunos equipos que lo

requieran, acceso a impresoras vía dispositivos inalámbricos estará prohibido.

La monitorización de cada equipo debe ser programada, esto servirá para asistir a usuario que

presente un problema serio en su equipo, y así evitar contratiempos.

Los equipos de telecomunicaciones como enlaces deben ser mantenidos y supervisados por

proveedores de equipos como empresas de telecomunicaciones (Entel, Movistar, GTD), ya que

es indispensable, en caso de falla de enlace, recurrir a la propia empresa para solucionar

problemas a la brevedad.
Los equipos de redes como Smith, Enrutadores, se debe realizar mantenimientos preventivos, así

como los racks, que concentran gran cantidad de polvo de ambiente y temperaturas de trabajo

donde la limpieza en esencial para evitar un fallo masivo.

Todo mantenimiento, acceso a redes, deberá estar documentado, así como los usuarios presentes

y usuarios obsoletos, accesos externos a la red integrada empresarial.

Se aplicará, dentro del servidor, un programa completo de monitoreo de la red para conocer en

qué se está utilizando. Este monitoreo será de forma anónima e implica que un terminal de red no

sature la capacidad de trabajo mientras realizar labores autorizadas, se acudirán a alertas para

concentrar el uso debido del equipo.

Para el transporte de información a distancia se debe recurrir a encriptaciones para evitar la

captación de terceros y así incurrir a una fuga de información, se contratarán VPN.

III.- Confeccionar una tabla con las prácticas operativas en las que identifique ejemplos

comparativos con lo de clases.

Políticas Operativas Descripción / Ejemplo


Procesos Informáticos Diagnóstico: poca memoria equipos, software

inutilizado, cableado defectuoso.

Debilidades: Equipos lentos, software con

inconsistencias, baja velocidad de transmisión

Clasificación: Medio, Urgente, Urgente

Riesgo : los riesgos son de acuerdo a la

urgencia requerida.

Informe : se crea documentación dando

informe final a Hardware, Software y redes


Políticas Se dan a los usuarios las normas que tiene que

cumplir para que el sistema no sufra fallas,

todo de la mano con el departamento de

mantención, también a personal buena

utilización del internet y medios de

almacenamientos no autorizados.
Administración de Operaciones Se reúnen conjunto de técnicos

especializados, cada uno en su área para

operar en conjunto y así crear la planificación

y distribución de operaciones para cumplir

con los objetivos que es hacer rendir el

objetivo empresarial. Técnicos para

Hardware, Software y Área de redes.


TI (Tecnologías de la Información) Se resguardan lo suficientemente segura toda

la información empresarial para ser

distribuida por quien la necesite, así como

almacenar, manipular con privilegios de

acceso.
Sala de cómputo El servidor se tiene que realizar los cambios y

mantenimientos de la concentración de la

información empresarial, esto debe cumplir

con el funcionamiento óptimo de acceso a

información privilegiada.
Programación de Procesos Son pasos que depende uno del otro, como

documentar los controles, elaborar


procedimientos y por último, análisis de

situaciones para entregar los resultados

obtenidos.
Aseguramiento de calidad Esto es importante, que el conjunto de

cambios, tomando en cuenta los costos, se

debe asegurar que todo el sistema no falle, así

como suele suceder con un mal montaje de

una memoria o cables de red no asegurados.


Soporte técnico El soporte técnico está siempre presente, en

forma remota o presencial, en caso de alguna

consulta para aclarar dudas.


Seguridad La seguridad es básicamente el cuidado de

realizar una operación riesgosa, como por

ejemplo, abrir correos basura o correos de

dudosa procedencia, el cuidado de no

manipular programas de seguridad como

antivirus y cortafuegos.

En el caso de equipos costosos como

servidores, monitorizado todo con cámaras

tipo CCTV.
Tecnología Según los análisis se solicitarán los recursos

necesarios para implementar últimas

generaciones tanto de Hardware como de

Software. En el caso de redes y

telecomunicaciones se cuenta con soporte de


última generación en transmisión de datos.
Recursos Humanos El conjunto de expertos debe mantener las

competencias exigentes para realizar la

operatoria la cual llama a tener como

resultado el máximo de provecho y

satisfacción.

También podría gustarte