Zusammenfassung der Ressource
CRMR
- Computer Resource Management Review
Evaluación de la Gestión de Recursos
Informáticos
- Es una metodología que realiza una evaluación de eficiencia
de utilización de los recursos informáticos por medio del
management (administrador).
- Etapas de la metodología
- Alcance y Objetivos de la Auditoría Informática
- Estudio inicial del entorno auditable
- Determinación de los recursos
necesarios para realizar la auditoría
- Elaboración del plan y de los Programas de Trabajo
- Actividades propiamente dichas de la auditoría
- Confección y redacción del Informe Final
- Redacción de la Carta de Introducción o Carta
de Presentación del Informe final
- Situaciones en que puede
aplicarse el CRMR
- Cuando se detecta una mala respuesta a las
solicitudes y necesidades de los usuarios
- Los resultados del CI no están a disposición en el
momento oportuno
- Cuando se genera frecuentemente
información errónea por fallas en procesos
- Cuando están sobrecargadas las capacidades de
proceso
- Cuando existen costos excesivos en procesos
- Objetivos
- Identificar y fijar responsabilidades
Mejorar la flexibilidad de realización de
actividades. Aumentar la productividad
Disminuir costos y optimizar recursos
informáticos. Mejorar los métodos y
procedimientos de Dirección
- Alcance
- Reducido.- Señala las áreas de actuación con
potencialidad inmediata de obtención de
beneficios.
- Medio.- El CRMR ya establece conclusiones y recomendaciones
- Amplio.- El CRMR incluye Planes de acción, aportando técnicas de
implementación de las recomendaciones y desarrolla conclusiones
- Información necesaria para la evaluación
- Datos de mantenimiento preventivo
- Informes de anomalías de los sistemas
- Procedimientos estándar de actualización
- Procedimientos de emergencia
- Monitoreo de los Sistemas
- Informes del rendimiento de los Sistemas
- Mantenimiento de las Librerías de Programas
- Ciclos de seguridad
- Segmento 1: Seguridad de cumplimiento de normas y estándares
- Segmento 2: Seguridad de Sistema operativo
- Segmento 3: Seguridad de Software
- Segmento 4: Seguridad de Comunicaciones.
- Segmento 5: Seguridad de Base de datos
- Segmento 6: Seguridad de Proceso.
- Segmento 7: Seguridad de Aplicaciones
- Segmento 8: Seguridad Fisica