Lista de evaluación tecnología de la información

Una dama de negocios en un almacén con una lista de verificación.

Una dama de negocios en un almacén con una lista de verificación.

Vídeo: Las técnicas e instrumentos de evaluación

Una evaluación de la tecnología de información es un documento complejo que reúne todos los componentes de una red informática para determinar que tiene una organización, cómo se utiliza y cómo se puede mejorar para el futuro. Esto incluye el software y el hardware, almacenamiento de datos y seguridad, así como la retroalimentación de los usuarios en lo que funciona y lo que no está funcionando bien. La evaluación también se ocupa de mantenimiento de los sistemas actuales y los planes para futuras actualizaciones. Aunque un equipo con diferentes especialidades por lo general lleva a cabo la evaluación, cualquier persona con un conocimiento sólido de la red actual en su conjunto puede generar la lista de verificación.

Inventario de software y hardware

La primera parte de una evaluación de los documentos de TI de todo el software y hardware de propiedad de la organización, incluyendo cada ordenador, servidor, router, switch y punto de acceso Wi-Fi. Documento de todos los sistemas operativos, incluyendo su número de versión, el software en los servidores y cualquier software de escritorio importantes como Microsoft Office. Confirmar que el número de licencias de software coincide con el software que está en uso. Usualmente, no es necesario documentar el software libre como los navegadores web. Una pequeña empresa puede documentar esta información manualmente en una hoja de cálculo. Para las organizaciones con más de 20 computadoras, el uso de software de gestión de activos automatiza el proceso. socios actuales de TI de la organización, tales como Microsoft, Novell e IBM, por lo general ofrecen software de gestión de activos.

Almacenamiento y recuperación de desastres

El almacenamiento de datos es una parte central de cualquier red informática. Una evaluación debe incluir la cantidad de datos que se logró, en donde se almacena y cómo se copia. precauciones de seguridad y los planes de recuperación de desastres actuales también deben ser parte de la evaluación. Un escenario común para proteger datos de misión crítica almacena los datos en dos servidores idénticos, o redundantes,. Si uno se bloquea el servidor, el otro puede ser utilizado inmediatamente. Todos los datos importantes se deben respaldar al menos una vez a la semana, con copias de seguridad incrementales diarias de copia de seguridad sólo los archivos que han sido modificados en las últimas 24 horas. archivos de copia de seguridad se deben almacenar en un lugar diferente al lugar seguro en caso de que haya un incendio en el edificio. Algunas organizaciones almacenan copias de los datos en una ciudad diferente en el caso de un desastre a nivel metropolitano.

El acceso del usuario y Seguridad

Las personas que lo utilizan deben ser incluidos en una evaluación de TI. Hablar con los jefes de departamento y pedir a un grupo representativo de los empleados y clientes por su opinión sobre el sistema actual. Pregúnteles cómo se suele acceder a la red, lo que les gusta, lo que no les gusta y qué mejoras que les gustaría ver. Mantener a los intrusos fuera de la red también debe ser evaluado. Documentar el software de seguridad y hardware que se utiliza para detener a los intrusos y para supervisar los intentos de intrusión. Incluir los procedimientos que se encuentran en el lugar - o debería ser - para hacer frente a esa amenaza.

Mantenimiento y las actualizaciones

Las listas actuales de mantenimiento, así como las actualizaciones del sistema planificadas y adiciones a la red de TI necesitan ser incluidos en la evaluación de TI. Esto es principalmente una evaluación del presupuesto. Por ejemplo, el apoyo a las diferentes versiones de los sistemas operativos y diferentes marcas de computadoras puede ser costoso en comparación con el soporte de sobremesa y portátiles estandarizados todos con el mismo sistema operativo. En algunos casos, el costo de comprar nuevos sistemas se puede recuperar por un mantenimiento reducido. Si la organización tiene la intención de contratar a nuevos empleados, lo que necesita saber lo que el efecto será en la infraestructura actual. La contratación de nuevos empleados no sólo aumenta el número de computadoras para apoyar pero a menudo requiere una infraestructura ampliada, como más conmutadores y servidores.

Vídeo: Las Tecnologías de la Información como Herramientas de Transformación y Diferenciación

referencias

  • enlazar Robert Efros Consulting: Tecnología lista de evaluación para las pequeñas empresas
  • enlazar Asociación Americana de Bibliotecas: Tecnología de la Información de Acceso lista de evaluación
  • enlazar Universidad de New Hampshire: Tecnología de la Información

Sobre el Autor

Un autor publicado y orador profesional, David Weedmark ha asesorado a empresas y gobiernos en la tecnología, los medios de comunicación y marketing de más de 20 años. Ha sido profesor de ciencias informáticas en la Universidad de Algonquin, ha comenzado a tres empresas de éxito, y ha escrito cientos de artículos para periódicos y revistas de todo el Canadá y los Estados Unidos.

Artículos Relacionados