Una evaluación de tecnología de la información es un documento complejo que reúne todos los componentes de una red de TI para determinar qué tiene una organización, cómo se utiliza y cómo se puede mejorar para el futuro. Esto incluye software y hardware, almacenamiento de datos y seguridad, así como comentarios de los usuarios sobre lo que funciona y lo que no funciona bien. La evaluación también aborda el mantenimiento de los sistemas y planes actuales para futuras actualizaciones. Aunque un equipo con diferentes especialidades de TI generalmente realiza la evaluación, cualquier persona con un conocimiento sólido de la red actual en su conjunto puede generar la lista de verificación.
Inventario de software y hardware
La primera parte de un La evaluación de TI documenta todo el software y hardware propiedad de la organización, incluida cada computadora, servidor, enrutador, conmutador y punto de acceso Wi-Fi. Documente cada sistema operativo, incluido su número de versión, software en los servidores y cualquier software de escritorio importante como Microsoft Office. Confirme que el número de licencias de software coincide con el software que está en uso. Por lo general, no es necesario documentar software libre como los navegadores web. Una pequeña empresa puede documentar esta información manualmente en una hoja de cálculo. Para organizaciones con más de 20 computadoras, el uso de software de administración de activos automatiza el proceso. Los socios actuales de TI de la organización, como Microsoft, Novell e IBM, generalmente ofrecen software de gestión de activos.
Almacenamiento de datos y recuperación ante desastres
El almacenamiento de datos es una parte central de cualquier red de TI. Una evaluación debe incluir la cantidad de datos que se administran, dónde se almacenan y cómo se respaldan. Las precauciones de seguridad y los planes actuales de recuperación ante desastres también deberían ser parte de la evaluación. Un escenario común para proteger los datos de misión crítica almacena datos en dos servidores idénticos o redundantes. Si un servidor falla, el otro se puede usar de inmediato. Se debe hacer una copia de seguridad de todos los datos importantes al menos una vez a la semana, con copias de seguridad incrementales diarias para hacer una copia de seguridad solo de los archivos que se han modificado en las últimas 24 horas. Los archivos de respaldo deben almacenarse en una ubicación segura fuera del sitio en caso de que se produzca un incendio en el edificio. Algunas organizaciones almacenan copias de datos en una ciudad diferente en caso de un desastre metropolitano.
Acceso y seguridad del usuario
Las personas que usan TI deben incluirse en una evaluación de TI. Hable con los jefes de departamento y solicite a un grupo representativo de empleados y clientes su opinión sobre el sistema actual. Pregúnteles cómo suelen acceder a la red, qué les gusta, qué no les gusta y qué mejoras les gustaría ver. Mantener a los intrusos fuera de la red también necesita ser evaluado. Documente el software y el hardware de seguridad que se utilizan para detener a los intrusos y monitorear los intentos de intrusión. Incluya los procedimientos vigentes, o deberían serlo, para hacer frente a dicha amenaza.
Mantenimiento y actualizaciones
Los programas de mantenimiento actuales, así como las actualizaciones planificadas del sistema y las adiciones a la red de TI necesitan para ser incluido en la evaluación de TI. Esto es principalmente una evaluación del presupuesto. Por ejemplo, admitir diferentes versiones de sistemas operativos y diferentes marcas de computadoras puede ser costoso en comparación con admitir computadoras de escritorio y portátiles estandarizadas, todas con el mismo sistema operativo. En algunos casos, el costo de comprar nuevos sistemas puede recuperarse mediante un mantenimiento reducido. Si la organización planea contratar nuevos empleados, necesita saber cuál será el efecto en la infraestructura actual. La contratación de nuevos empleados no solo aumenta la cantidad de computadoras que admite, sino que a menudo requiere una infraestructura ampliada, como más conmutadores y servidores.
[Lista de verificación de evaluación de tecnología de la información] URL: http://www.ordenador.online/computadora/red/244432.html