Sie sind auf Seite 1von 29

Metodologa CRMR

CRMR (Computer Resource Management Review ) Evaluacin de la Gestin de Recursos Informticos Evaluacin de eficiencia de utilizacin de los recursos Detecta deficiencias organizativas y gerenciales ms que problemas de tipo tcnico

El mtodo CRMR puede aplicarse cuando: Se detecta una mala respuesta a las peticiones y necesidades de los usuarios. Los resultados del CPD no estn a disposicin de los usuarios en el momento oportuno. Se genera con alguna frecuencia informacin errnea por fallos de datos o proceso

El mtodo CRMR puede aplicarse cuando: Existen sobrecargas frecuentes de capacidad de proceso.

Existen costes excesivos de proceso en el Centro de Proceso de Datos

Objetivos Evaluar el grado de bondad o ineficiencia de los procedimientos y mtodos de gestin de un Centro de Procesamiento de Datos
Identificar y fijar responsabilidades.

Sus resultados permiten

Mejorar la flexibilidad de realizacin de actividades Aumentar la productividad

Disminuir costes
Mejorar los mtodos y procedimientos de Direccin

Alcances de la Metodologa CRMR

Lmites que abarcar el CRMR


Reducido, el resultado consiste en sealar
las reas de actuacin con potencialidad inmediata de obtencin de beneficios

Se establecen tres clases

Medio, en este caso, el CRMR ya establece

Conclusiones y Recomendaciones, tal y como se hace en la auditoria informtica ordinaria aportando tcnicas de implementacin de las Recomendaciones, a la par que desarrolla las Conclusiones

Amplio, el CRMR incluye Planes de Accin,

reas de Aplicacin
Las reas en que el mtodo CRMR puede ser aplicado son:

Gestin de Datos.
Control de Operaciones. Control y utilizacin de recursos materiales y humanos. Interfaces y relaciones con usuarios. Planificacin. Organizacin y administracin.

Informacin necesaria para la realizacin del CRMR


Datos de mantenimiento preventivo de Hardware Informes de anomalas de los sistemas Procedimientos estndar de actualizacin. Procedimientos de emergencia. Monitoreo de los Sistemas. Informes del rendimiento de los Sistemas.

Mantenimiento de las Libreras de Programas.

Informacin necesaria para la realizacin del CRMR


Gestin de Espacio en disco.

Documentacin de entrega de Aplicaciones a Explotacin.


Documentacin de alta de cadenas en Explotacin.

Utilizacin de CPU, canales y discos.


Datos de paginacin de los Sistemas. Volumen total y libre de almacenamiento. Ocupacin media de disco. Manuales de Procedimientos de Explotacin.

Aplicacin de la Metodologa CRMR


1. Se determina los supuestos de partida:

El rea a auditar se divide en: Segmentos.


Los segmentos se dividen en: Secciones. Las secciones se dividen en: Subsecciones.

De este modo la auditoria se realiza en 3 niveles

Aplicacin de la Metodologa CRMR


2. Se determina las fases de la Auditoria
Fase 0. Causas de la realizacin de la Auditoria
Fase 1. Estrategia y logstica del ciclo de seguridad

Fase 2. Clculos y resultados del ciclo de seguridad


Fase 3. Confeccin del informe del ciclo de seguridad

De este modo la auditoria se realiza en 4 fases

Aplicacin de la Metodologa CRMR


3. Se determina las actividades de la Auditoria
1. Asignacin del equipo auditor
2. Asignacin del equipo interlocutor del cliente 3. Elaboracin de formularios globales y parciales por parte del cliente 4. Asignacin de pesos tcnicos por parte del equipo auditor 5. Asignacin de pesos polticos por parte del cliente 6. Asignacin de pesos finales a segmentos y secciones

Aplicacin de la Metodologa CRMR


3. Se determina las actividades de la Auditoria
7. 8. Preparacin y confirmacin de entrevistas Entrevistas, confrontaciones, anlisis y repaso de documentacin

9.

Clculo y ponderacin secciones y segmentos

de

subsecciones,

10. Identificacin de reas mejorables

Aplicacin de la Metodologa CRMR


3. Se determina las actividades de la Auditoria
11. Eleccin de las reas de actuacin prioritaria
12. Preparacin de recomendaciones y borrador de informe 13. Discusin de borrador con cliente 14. Entrega del informe

Fase 0: Causas de realizacin de la Auditoria


El equipo auditor debe conocer las razones por las cuales el cliente desea realizar el Ciclo de Seguridad. Puede haber muchas causas: Reglas internas del cliente, incrementos no previstos de costes, obligaciones legales, situacin de ineficiencia global notoria.

De esta manera el auditor conocer el entorno inicial. As, el equipo auditor elabora el Plan de Trabajo

Fase 1: Estrategia y logstica del ciclo de Seguridad


Se desarrolla en las actividades 1, 2 y 3. Con las razones por las cuales va a ser realizada la auditoria (Fase 0), el equipo auditor disea el proyecto de Ciclo de Seguridad. Se define una estrategia, en funcin del volumen y complejidad del trabajo a realizar. Para desarrollar la estrategia, el equipo auditor necesita recursos materiales y humanos.

La cantidad, calidad, coordinacin y distribucin de los recursos, determina la eficiencia y la economa de la Auditoria

Fase 1: Estrategia y logstica del ciclo de Seguridad


Cumplido las actividades 1, 2 y 3, el equipo auditor esta en disposicin de comenzar la "tarea de campo (actividades 4, 5, 6, 7 y 8) Las entrevistas deben realizarse con exactitud, de acuerdo con el plan establecido. El responsable del equipo auditor designar a un encargado, dependiendo del rea de la entrevista.

Deben realizarse varias entrevistas del mismo tema, al menos a dos o tres niveles jerrquicos distintos, en ocasiones es conveniente, entrevistar a la misma persona sobre distintos temas

Fase 1: Estrategia y logstica del ciclo de Seguridad


La entrevista concreta suele abarcar Subsecciones de una misma Seccin tal vez una seccin completa.

En esta fase adems de las entrevistas, se aplican los Checklists posteriormente a las entrevistas, el auditor califica las respuestas del auditado (no debe estar presente) y procede al levantamiento de la informacin correspondiente.
Se pueden elaborar dos tipos de checklists:

Checklists de Rango o
Checklists Binarios.

Fase 1: Estrategia y logstica del ciclo de Seguridad


Checklist de Rango: son aquellos cuyas preguntas son abiertas y cuyas respuestas se calificaran de 1 a 5, siendo 1 la ms deficiente y 5 la mxima puntuacin.

Ejemplo:
SECCIN: Control de Accesos SUBSECCIN: Autorizaciones PREGUNTAS RESPUESTAS Quin es el responsable de implementar la Si, el Jefe de Explotacin, pero el poltica de autorizaciones de entrada en el Director puede acceder a con Centro de Cmputos? acompaantes sin previo aviso. Cul es la autorizacin permanente de Una sola. El tcnico permanente estancia de personal ajeno a la empresa? de la firma suministradora. Quines saben cuales son las personas El personal de vigilancia y el Jefe autorizadas? de Explotacin. Adems de la tarjeta magntica de No, solamente la primera. identificacin, hay que pasar otra especial? Existe una autorizacin especial para los visitantes cuando deseen ingresar al Centro No, vale la primera autorizacin. de Cmputos? No, basta que vayan Se preveen las visitas al Centro de acompaados por el Jefe de Cmputos con 24 horas al menos? Explotacin o Director TOTAL AUTORIZACIONES PUNTOS 4 5 5 4 3

Fase 1: Estrategia y logstica del ciclo de Seguridad


Checklist Binario: son aquellos cuyas preguntas son cerradas y cuyas respuestas se calificaran de 1 para respuestas afirmativas y 0 para respuestas negativas.

Ejemplo:
SECCIN: Control de Accesos SUBSECCIN: Autorizaciones PREGUNTAS RESPUESTAS Existe un nico responsable de implementar la poltica de autorizaciones de entrada en el Centro de Cmputos? Existe alguna autorizacin permanente de estancia de personal ajeno a la empresa? Existe un listado de los visitantes con 24 horas de anticipacin? Existe una medida especial para ingresar al centro de computo? Se pregunta a las visitas si piensan visitar el Centro de Cmputos? TOTAL AUTORIZACIONES Si Si. No. No No. PUNTOS 1 1 0 0 0

Fase 2: Clculos y Resultados del Ciclo de Seguridad Se desarrolla en los siguientes pasos: 1. Clculo y ponderacin de Secciones y Segmentos. Las Subsecciones no se ponderan, solo se calculan. 2. Identificacin de materias mejorables. 3. Priorizacin de mejoras.

Fase 2: Clculos y Resultados del Ciclo de Seguridad

El clculo es el porcentaje de bondad de cada rea; se obtiene calculando la sumatoria de las respuestas obtenidas, y dividiendo para el valor esperado
En el caso de las subsecciones (el valor esperado, es la calificacin esperada de cada checlklist) En el caso de las secciones (es el promedio de los porcentajes de cada una de sus subsecciones)

Fase 2: Clculos y Resultados del Ciclo de Seguridad

La ponderacin se aplica a los segmentos y el rea auditable. Los segmentos se ponderan mediante la sumatoria de los promedios de cada seccin por su peso correspondiente, dividido para la sumatoria de los pesos de cada seccin.
Ejemplo: Segmento = PromedioSeccin1 * pesoSeccin1 + PromedioSeccin2 * pesoSeccin2 + PromedioSeccinn * pesoSeccinn / (peso1 + peso2 + peson)

Fase 2: Clculos y Resultados del Ciclo de Seguridad

Para el clculo y evaluacin del rea auditada, Se multiplica cada valor de los Segmentos por sus pesos correspondientes, la suma total obtenida se divide por el valor fijo asignado a priori a la suma de los pesos de los segmentos. (Es valor es la suma de los pesos de cada segmento, debe sumar un valor de 100)

Fase 2: Clculos y Resultados del Ciclo de Seguridad

Finalmente, se procede a mostrar las reas auditadas con grficos de barras, exponindose primero los Segmentos, luego las Secciones y por ltimo las Subsecciones
Se marcan tres zonas: roja, amarilla y verde La zona roja, corresponde a una situacin de debilidad que requiere acciones a corto plazo. La zona amarilla, corresponde a una situacin discreta que requiere acciones a medio plazo. La zona verde, requiere solamente alguna accin de mantenimiento a largo plazo.

Fase 3: Confeccin del Informe del Ciclo de Seguridad

Se desarrolla en los siguientes pasos:


1. Preparacin de borrador de informe y Recomendaciones 2. Discusin del borrador con el cliente

3. Entrega del Informe y Carta de Introduccin

Es importante discutir los borradores parciales con el cliente. La referencia al cliente se entiende como los responsables directos de los segmentos

Fase 3: Confeccin del Informe del Ciclo de Seguridad Las Recomendaciones del Informe son de tres tipos: Recomendaciones correspondientes a la zona roja, son muy detalladas e irn en primer lugar, con la mxima prioridad. Recomendaciones correspondientes a la zona amarilla, son las que deben observarse a medio plazo, e igualmente van priorizadas. Recomendaciones correspondientes a la zona verde, suelen referirse a medidas de mantenimiento. Pueden ser omitidas. Se detallan cuando una accin sencilla y econmica pueda originar beneficios importantes.

Resumen:

Metodologa CRM
Segmentos

Dividir rea Auditada

Secciones Subsecciones
Calificacin de Checklists Evaluacin de Checklists (Media en %)

Subsecciones Calcular Secciones Segmentos

Promedio de Subsecciones

Promedio de Secciones Ponderacin de Secciones

Resumen:

Metodologa CRM

Evaluar rea Auditada

Ponderacin de Segmentos

Definicin de Segmentos Zona Roja

Anlisis de Resultados

Definicin de Segmentos Zona Amarilla

Definicin de Segmentos Zona Roja

Das könnte Ihnen auch gefallen