Metodología CRMR

CRMR (Computer Resource Management Review ) Evaluación de la Gestión de Recursos Informáticos • Evaluación de eficiencia de utilización de los recursos • Detecta deficiencias organizativas y gerenciales más que problemas de tipo técnico

• Los resultados del CPD no están a disposición de los usuarios en el momento oportuno.El método CRMR puede aplicarse cuando: • Se detecta una mala respuesta a las peticiones y necesidades de los usuarios. • Se genera con alguna frecuencia información errónea por fallos de datos o proceso .

• Existen costes excesivos de proceso en el Centro de Proceso de Datos .El método CRMR puede aplicarse cuando: • Existen sobrecargas frecuentes de capacidad de proceso.

Sus resultados permiten • Mejorar la flexibilidad de realización de actividades • Aumentar la productividad • Disminuir costes • Mejorar los métodos y procedimientos de Dirección .Objetivos Evaluar el grado de bondad o ineficiencia de los procedimientos y métodos de gestión de un Centro de Procesamiento de Datos • Identificar y fijar responsabilidades.

el CRMR incluye Planes de Acción. en este caso. el resultado consiste en señalar las áreas de actuación con potencialidad inmediata de obtención de beneficios Se establecen tres clases • Medio.Alcances de la Metodología CRMR Límites que abarcará el CRMR • Reducido. tal y como se hace en la auditoria informática ordinaria aportando técnicas de implementación de las Recomendaciones. a la par que desarrolla las Conclusiones • Amplio. el CRMR ya establece Conclusiones y Recomendaciones. .

• Control de Operaciones.Áreas de Aplicación Las áreas en que el método CRMR puede ser aplicado son: • Gestión de Datos. . • Planificación. • Control y utilización de recursos materiales y humanos. • Interfaces y relaciones con usuarios. • Organización y administración.

Información necesaria para la realización del CRMR • Datos de mantenimiento preventivo de Hardware • Informes de anomalías de los sistemas • Procedimientos estándar de actualización. • Informes del rendimiento de los Sistemas. • Monitoreo de los Sistemas. • Procedimientos de emergencia. . • Mantenimiento de las Librerías de Programas.

canales y discos. • Utilización de CPU. . • Documentación de entrega de Aplicaciones a Explotación. • Volumen total y libre de almacenamiento. • Ocupación media de disco. • Documentación de alta de cadenas en Explotación.Información necesaria para la realización del CRMR • Gestión de Espacio en disco. • Datos de paginación de los Sistemas. • Manuales de Procedimientos de Explotación.

Aplicación de la Metodología CRMR 1. Las secciones se dividen en: Subsecciones. Los segmentos se dividen en: Secciones. De este modo la auditoria se realiza en 3 niveles . Se determina los supuestos de partida: El área a auditar se divide en: Segmentos.

Estrategia y logística del ciclo de seguridad Fase 2. Confección del informe del ciclo de seguridad De este modo la auditoria se realiza en 4 fases . Se determina las fases de la Auditoria Fase 0. Cálculos y resultados del ciclo de seguridad Fase 3.Aplicación de la Metodología CRMR 2. Causas de la realización de la Auditoria Fase 1.

Asignación de pesos finales a segmentos y secciones . Se determina las actividades de la Auditoria 1.Aplicación de la Metodología CRMR 3. Asignación de pesos técnicos por parte del equipo auditor 5. Elaboración de formularios globales y parciales por parte del cliente 4. Asignación del equipo auditor 2. Asignación de pesos políticos por parte del cliente 6. Asignación del equipo interlocutor del cliente 3.

confrontaciones. análisis y repaso de documentación 9. 10. Preparación y confirmación de entrevistas Entrevistas. Se determina las actividades de la Auditoria 7. Identificación de áreas mejorables .Aplicación de la Metodología CRMR 3. 8. Cálculo y ponderación secciones y segmentos de subsecciones.

Discusión de borrador con cliente 14. Se determina las actividades de la Auditoria 11. Elección de las áreas de actuación prioritaria 12. Entrega del informe .Aplicación de la Metodología CRMR 3. Preparación de recomendaciones y borrador de informe 13.

Así.Fase 0: Causas de realización de la Auditoria El equipo auditor debe conocer las razones por las cuales el cliente desea realizar el Ciclo de Seguridad. De esta manera el auditor conocerá el entorno inicial. Puede haber muchas causas: Reglas internas del cliente. el equipo auditor elabora el Plan de Trabajo . incrementos no previstos de costes. obligaciones legales. situación de ineficiencia global notoria.

Se define una estrategia. determina la eficiencia y la economía de la Auditoria .Fase 1: Estrategia y logística del ciclo de Seguridad Se desarrolla en las actividades 1. el equipo auditor necesita recursos materiales y humanos. Para desarrollar la estrategia. 2 y 3. calidad. el equipo auditor diseña el proyecto de Ciclo de Seguridad. La cantidad. coordinación y distribución de los recursos. en función del volumen y complejidad del trabajo a realizar. Con las razones por las cuales va a ser realizada la auditoria (Fase 0).

6. en ocasiones es conveniente. El responsable del equipo auditor designará a un encargado. de acuerdo con el plan establecido. Deben realizarse varias entrevistas del mismo tema. al menos a dos o tres niveles jerárquicos distintos. el equipo auditor esta en disposición de comenzar la "tarea de campo“ (actividades 4. dependiendo del área de la entrevista. entrevistar a la misma persona sobre distintos temas .Fase 1: Estrategia y logística del ciclo de Seguridad Cumplido las actividades 1. 7 y 8) Las entrevistas deben realizarse con exactitud. 5. 2 y 3.

En esta fase además de las entrevistas. . el auditor califica las respuestas del auditado (no debe estar presente) y procede al levantamiento de la información correspondiente.Fase 1: Estrategia y logística del ciclo de Seguridad La entrevista concreta suele abarcar Subsecciones de una misma Sección tal vez una sección completa. se aplican los Checklist’s posteriormente a las entrevistas. Se pueden elaborar dos tipos de checklist´s: •Checklist´s de Rango o •Checklist´s Binarios.

Fase 1: Estrategia y logística del ciclo de Seguridad Checklist de Rango: son aquellos cuyas preguntas son abiertas y cuyas respuestas se calificaran de 1 a 5. pero el política de autorizaciones de entrada en el Director puede acceder a con Centro de Cómputos? acompañantes sin previo aviso. ¿hay que pasar otra especial? ¿Existe una autorización especial para los visitantes cuando deseen ingresar al Centro No. de Cómputos? No. vale la primera autorización. Ejemplo: SECCIÓN: Control de Accesos SUBSECCIÓN: Autorizaciones PREGUNTAS RESPUESTAS ¿Quién es el responsable de implementar la Si. el Jefe de Explotación. El técnico permanente estancia de personal ajeno a la empresa? de la firma suministradora. ¿Cuál es la autorización permanente de Una sola. ¿Quiénes saben cuales son las personas El personal de vigilancia y el Jefe autorizadas? de Explotación. Además de la tarjeta magnética de No. basta que vayan ¿Se preveen las visitas al Centro de acompañados por el Jefe de Cómputos con 24 horas al menos? Explotación o Director TOTAL AUTORIZACIONES PUNTOS 4 5 5 4 3 3 . identificación. solamente la primera. siendo 1 la más deficiente y 5 la máxima puntuación.

Fase 1: Estrategia y logística del ciclo de Seguridad Checklist Binario: son aquellos cuyas preguntas son cerradas y cuyas respuestas se calificaran de 1 para respuestas afirmativas y 0 para respuestas negativas. No No. No. PUNTOS 1 1 0 0 0 . Ejemplo: SECCIÓN: Control de Accesos SUBSECCIÓN: Autorizaciones PREGUNTAS RESPUESTAS ¿Existe un único responsable de implementar la política de autorizaciones de entrada en el Centro de Cómputos? ¿Existe alguna autorización permanente de estancia de personal ajeno a la empresa? ¿Existe un listado de los visitantes con 24 horas de anticipación? ¿Existe una medida especial para ingresar al centro de computo? ¿Se pregunta a las visitas si piensan visitar el Centro de Cómputos? TOTAL AUTORIZACIONES Si Si.

3.Fase 2: Cálculos y Resultados del Ciclo de Seguridad Se desarrolla en los siguientes pasos: 1. Priorización de mejoras. Identificación de materias mejorables. 2. . solo se calculan. Las Subsecciones no se ponderan. Cálculo y ponderación de Secciones y Segmentos.

y dividiendo para el valor esperado En el caso de las subsecciones (el valor esperado. se obtiene calculando la sumatoria de las respuestas obtenidas. es la calificación esperada de cada checlklist) En el caso de las secciones (es el promedio de los porcentajes de cada una de sus subsecciones) .Fase 2: Cálculos y Resultados del Ciclo de Seguridad El cálculo es el porcentaje de bondad de cada área.

Fase 2: Cálculos y Resultados del Ciclo de Seguridad La ponderación se aplica a los segmentos y el área auditable. dividido para la sumatoria de los pesos de cada sección. Los segmentos se ponderan mediante la sumatoria de los promedios de cada sección por su peso correspondiente. Ejemplo: Segmento = PromedioSección1 * pesoSección1 + PromedioSección2 * pesoSección2 + PromedioSecciónn * pesoSecciónn / (peso1 + peso2 + peson) .

debe sumar un valor de 100) . la suma total obtenida se divide por el valor fijo asignado a priori a la suma de los pesos de los segmentos.Fase 2: Cálculos y Resultados del Ciclo de Seguridad Para el cálculo y evaluación del área auditada. Se multiplica cada valor de los Segmentos por sus pesos correspondientes. (Es valor es la suma de los pesos de cada segmento.

se procede a mostrar las áreas auditadas con gráficos de barras. amarilla y verde • La zona roja. exponiéndose primero los Segmentos. corresponde a una situación discreta que requiere acciones a medio plazo.Fase 2: Cálculos y Resultados del Ciclo de Seguridad Finalmente. corresponde a una situación de debilidad que requiere acciones a corto plazo. • La zona verde. . luego las Secciones y por último las Subsecciones Se marcan tres zonas: roja. • La zona amarilla. requiere solamente alguna acción de mantenimiento a largo plazo.

La referencia al cliente se entiende como los responsables directos de los segmentos .Fase 3: Confección del Informe del Ciclo de Seguridad Se desarrolla en los siguientes pasos: 1. Preparación de borrador de informe y Recomendaciones 2. Entrega del Informe y Carta de Introducción Es importante discutir los borradores parciales con el cliente. Discusión del borrador con el cliente 3.

Se detallan cuando una acción sencilla y económica pueda originar beneficios importantes. son las que deben observarse a medio plazo. • Recomendaciones correspondientes a la zona amarilla. Pueden ser omitidas.Fase 3: Confección del Informe del Ciclo de Seguridad Las Recomendaciones del Informe son de tres tipos: • Recomendaciones correspondientes a la zona roja. son muy detalladas e irán en primer lugar. . • Recomendaciones correspondientes a la zona verde. con la máxima prioridad. suelen referirse a medidas de mantenimiento. e igualmente van priorizadas.

Resumen: Metodología CRM Segmentos Dividir Área Auditada Secciones Subsecciones Calificación de Checklist’s Evaluación de Checklist’s (Media en %) Subsecciones Calcular Secciones Segmentos Promedio de Subsecciones Promedio de Secciones Ponderación de Secciones .

Resumen: Metodología CRM Evaluar Área Auditada Ponderación de Segmentos Definición de Segmentos Zona Roja Análisis de Resultados Definición de Segmentos Zona Amarilla Definición de Segmentos Zona Roja .

Sign up to vote on this title
UsefulNot useful