Está en la página 1de 7

EVALUACION DE PROCESOS INFORMATICOS

SEMANA 5

Ricardo Montero
18 de diciembre de 2022
Ingeniería en Informática
DESARROLLO
1.- Respuesta:

Para poder mencionar las 3 diferencia solicitadas quisiera describir los procesos de hardware y software:

Proceso de Hardware:

El proceso de hardware es tan importante como el proceso de software, y se ve que la inspección visual
del hardware en uso, que requiere la asistencia del usuario, es muy común, ya que algunos parámetros
operativos requieren la exposición de archivos de configuración operativos humanos. El equipo requiere
un "ajuste" o mantenimiento especial, que puede ser interno o externo. El mantenimiento interno se
realiza retirando equipos operativos de la oficina para limpiar piezas y componentes, aparentemente
dejando intacta la información. Este mantenimiento debe programarse con anticipación para que los
usuarios puedan elegir otra tarea mientras el dispositivo está en sus manos. Responsable de la entrega en
el tiempo acordado.

Algunas oficinas necesitan actualizar el hardware, y si el personal de mantenimiento lo considera


necesario para solicitar repuestos de presupuesto o simplemente comprar equipos nuevos, los equipos
obsoletos se almacenarán en un almacén con inventario de piezas y componentes. Si se determina que el
equipo al final de su vida útil necesita donación y/o eliminación, siempre se debe dar un aviso razonable.
Mantenimiento externo como teclado, cursor, cable, pantalla, etc. verificación de estado, se reemplazará
si la tecla dura falla y el cursor es el mismo. Por lo general, los cables que los conectan están dañados y
deben reemplazarse de inmediato. El cable de alimentación es lo más importante, revisa siempre ambos
terminales, tanto el del aparato como el de la toma de corriente, si te sobra a mano y mira si se ve
maleable, será reemplazado.

Para equipos externos como impresoras, si la vida útil del propio equipo lo requiere, el fabricante tendrá
que enviar su servicio técnico para un mantenimiento integral y asegurar la vida útil del juego de tarjetas
de mantenimiento proporcionadas por el fabricante. Una reunión conjunta de gerentes de
mantenimiento, técnicos y algunos campos de la ingeniería puede analizar los equipos requeridos, por
ejemplo, qué tipo de procesadores llevará cada equipo, si son equipos tipo PC con gabinetes y pantallas
separados o All in para evitar operaciones engorrosas. cableado del sistema. Muchos periféricos se
conectarán de forma inalámbrica, como impresoras, etc., a través de WLAN. Si está reemplazando un
dispositivo de almacenamiento masivo como un disco duro, por favor traiga un CV con el número de
serie, la capacidad, la fecha de instalación y el motivo del reemplazo, teniendo en cuenta que se debe
respaldar la información e instalar el nuevo dispositivo antes de la fecha de renovación. En caso de
reemplazo de memoria, se deberá hacer lo mismo, indicando la fecha de remoción e instalación del nuevo
dispositivo y una explicación del motivo del reemplazo. Si las pantallas muestran degradación de la
imagen, decoloración, bajo brillo, entonces las pantallas deben reemplazarse y, según sus requisitos,
enviarse para reparación o comprarse para reemplazo. Los administradores deben enfocarse únicamente
en el uso operativo y tener la administración facultada para evitar errores, minimizar la interrupción de la
sede central y evitar el acceso a sus archivos confidenciales. Los accesorios informáticos, como discos
duros externos, unidades flash empresariales y suministros para impresoras, como papel y cartuchos de
tinta, aún están formalizados y deben justificarse.
En la compra de dispositivos externos como tabletas, teléfonos móviles, etc., se debe normalizar su valor
de utilidad ya que serán propiedad de la empresa y su uso debe ser personal y no privado.

Proceso de software:

El proceso ocurre más tarde cuando los cambios y arreglos de hardware se limpian a través del
mantenimiento, las actualizaciones y los cambios, y el software se prueba rápidamente para que no se
pierda tiempo debatiendo qué es apropiado para un sistema federal.

Los sistemas operativos de Microsoft se instalan porque la mayoría de los que usan estos sistemas saben
que no se requiere capacitación adicional, y debido a que Microsoft brinda mantenimiento y
actualizaciones ocasionales, no hay necesidad de mantenimiento en el sitio. Los programas adicionales
como Office serán comprados por la misma compañía de Microsoft, y la compañía comprará medidas de
seguridad como Internet Security por una licencia de 3 años para que un vencimiento repentino no afecte
la seguridad de la información de cada usuario.

Por motivos de seguridad, se realizarán reuniones de personal para brindar medidas preventivas de
seguridad, capacitación sobre cómo manejar equipos responsables y cómo no conectar dispositivos
externos como discos duros no autorizados, unidades flash personales, teléfonos móviles. El usuario se
verá obligado a concentrarse en las tareas y tareas que el usuario necesita realizar, si desea realizar tareas
adicionales, tendrá que comunicarse con el director para analizar su autorización, cada 15 días habrá una
verificación de software que requiere acceso remoto (acceso insuficiente) para comprobar el estado de
cada software para evitar la coherencia en su funcionamiento.

Cada equipo debe traer un CV y posiblemente incluir el uso del equipo, mantenimiento, manejo y, en el
caso de hardware y software, monitoreo de vigilancia aleatoria para cumplir con el esquema de
monitoreo. Antes de instalar el software, el hardware debe cumplir con los requisitos, como el
procesador, la capacidad del disco duro, el tamaño de la RAM de trabajo, etc.

2.- Respuesta:

Los enlaces de red alámbricos y los equipos no alámbricos siempre deben ser examinados, y los ISP deben
cumplir con los estándares a los que están contratados y, en el caso de servicios adicionales, deben
cumplir con estos estándares.

Algunas pruebas con instrumentos de precisión como pruebas de conexión de cables, pruebas de
velocidad, rendimiento.

Para redes WLAN, cambie periódicamente la contraseña de acceso a la red, controle la cantidad de
conexiones de red y limite el uso de la red. Al acceder a bases de datos internas o externas, se deben
proporcionar los usuarios y contraseñas autorizados para el procesamiento de la información.
El acceso a la impresora también debe estar restringido a ciertas computadoras que lo requieran, se
prohibirá el acceso a la impresora a través de dispositivos inalámbricos. El monitoreo debe programarse
para cada dispositivo, lo que ayudará a evitar la frustración del usuario con problemas graves en el
dispositivo.

Los equipos de telecomunicaciones como enlaces deben ser mantenidos y monitoreados por proveedores
de equipos como empresas de telecomunicaciones (Entel, Movistar, GTD) ya que en caso de falla de
conexión es necesario contactar a la propia empresa para solucionar el problema a la brevedad. Los
equipos de red como Smiths, enrutadores y bastidores están sujetos a altas concentraciones de polvo
ambiental y temperaturas de funcionamiento, y la limpieza es esencial para evitar fallas a gran escala.

Se debe documentar todo el mantenimiento, el acceso a la red y los usuarios existentes y heredados, el
acceso externo a la red empresarial integrada. Se aplicará un programa completo de monitoreo de red al
servidor para determinar su uso. Este monitoreo será anónimo, lo que significa que los extremos de la red
no saturarán la carga de trabajo con tareas autorizadas y se utilizarán alertas para enfocarse en el uso
adecuado de los equipos. La transmisión remota de información debe usar encriptación para evitar la fuga
de información debido a la intercepción de terceros y se contratará con una VPN.

3.- Respuesta:

POLITICAS
DESCRIPCION
OPEATIVAS
Diagnóstico: poca memoria del dispositivo, software
deshabilitado, mal cableado.

Contras: computadora lenta, software inconsistente, descargas


lentas
Procesos Informáticos
Clasificación: Medio, Urgente
Riesgo: El riesgo depende del nivel requerido.

Informes: cree documentación para proporcionar informes


definitivos sobre hardware, software y redes.

Se proporcionan a los usuarios unas reglas a seguir para que el


sistema no falle, y todo ello va de la mano del departamento de
Políticas
mantenimiento y del buen uso de Internet y medios no
autorizados por parte del personal.
Un grupo de profesionales técnicos que trabajan juntos en su
Administración de campo se reúnen para que se elaboren planes de acción y tareas
Operaciones para lograr metas a la vez que se cumplen los objetivos
comerciales. Técnicos de hardware, software y redes.

Toda la información comercial permanece lo suficientemente


TI (Tecnologías de la
segura para ser distribuida, almacenada y manipulada con
Información)
derechos de acceso por cualquier persona que la necesite.

Los servidores deben realizar cambios y mantener información


Sala de cómputo comercial centralizada que debe cumplir con una funcionalidad
óptima para acceder a información privilegiada.

Estos son pasos interdependientes como la documentación de los


Programación de Procesos controles, el desarrollo de procedimientos y, finalmente, el
análisis de la situación para lograr los resultados deseados.

Esto es importante dado el precio, el kit de modificación debe


Aseguramiento de calidad garantizar que todo el sistema no falle, como suele ocurrir con
componentes de memoria defectuosos o cables de red no seguros.

Ante la duda, es necesario aclarar, el soporte técnico siempre está


Soporte técnico
disponible, independientemente de si es externo o presencial.
La seguridad consiste básicamente en tener cuidado de no tomar
medidas arriesgadas, como no abrir spam o correos electrónicos
de fuentes desconocidas, y tener cuidado de no interferir con
Seguridad programas de seguridad como antivirus y firewalls.

Los equipos costosos, como los servidores, son monitoreados por


cámaras de circuito cerrado de televisión.

Según el análisis, se necesitarán los recursos necesarios para


implementar la última generación de hardware y software. Para
Tecnología
redes y telecomunicaciones, el soporte más avanzado está
disponible en transmisión de datos.

Los grupos de especialistas deben mantener un alto nivel de


Recursos Humanos capacidad para realizar actividades que requieran el máximo
beneficio y satisfacción.
REFERENCIAS BIBLIOGRÁFICAS

IACC (2020). Los procesos de sistemas: hardware, software, redes y telecomunicaciones. Evaluación de
Procesos Informáticos. Semana 5.

Benítez, G. (2013). Proceso de auditoría – Auditoría de sistemas. Recuperado de


http://www.ingenieriasystems.com/2013/01/auditoria-de-sistemas-proceso-de.html

También podría gustarte