Menu

CRMR (Computer Resource Management Review)


Definición:  Evaluación de la gestión de recursos informáticos. En cualquier caso, esta terminología quiere destacar la posibilidad de realizar una evaluación de eficiencia de utilización de los recursos por medio del management.Una revisión de esta naturaleza no tiene en sí misma el grado de profundidad de una auditoría informática global, pero proporciona soluciones más rápidas a problemas concretos y notorios. En palabras más simples es una metodología que realiza una evaluación de eficiencia de utilización de los recursos informáticos por medio del administrador.

Etapas:

  • Alcances y objetivos.
  • Estudio inicial del entorno auditable 
  • Determinación de los recursos necesarios
  • Elaboración del plan y de los Programas de trabajo
  • Actividades propiamente dichas de la auditoria
  • Confección y redacción del informe final
  • Redacción de la carta de introducción o Carta de presentación del informe final


Áreas en las que CRMR es aplicada:

  • Gestión de Datos
  • Control de Operaciones
  • Control y utilización de recursos materiales y humanos
  • Interfaces y relaciones con usuarios
  • Planificación
  • Organización y administración.

Objetivos:

  • Identificar y fijar responsabilidades


  • Mejorar la flexibilidad de realización de actividades
  • Aumentar la productividad
  • Disminuir costos y optimizar recursos informáticos
  • Mejorar los métodos y procedimientos de dirección


Información necesaria:

  • Datos de mantenimiento preventivo de hardware
  • Informes de anomalías de los sistemas 
  • Procedimientos estándar de actualización
  • Procedimientos de emergencia
  • Monitoreo de los sistemas 
  • Informe del rendimiento de los sistemas
  • Mantenimiento de las librerías de programas 

Ciclos de seguridad


  • Segmento 1: Seguridad de cumplimiento de normas y estándares 
  • Segmento 2: Seguridad de sistema operativo
  • Segmento 3: Seguridad de software 
  • Segmento 4: Seguridad de comunicaciones
  • Segmento 5: Seguridad de bases de datos
  • Segmento 6: Seguridad de procesos
  • Segmento 7: Seguridad de aplicaciones
  • Segmento 8: Seguridad física