Читать книгу Seguridad en equipos informáticos. IFCT0109 - José Francisco Giménez Albacete - Страница 24

2.2. Entrevistas a usuarios clave

Оглавление

En este caso, se realizan entrevistas para recopilar información que posteriormente también se tabularía, y se analizaría de manera común.

Se debe disponer de un conjunto de preguntas preparadas, como las incluidas en el formulario anterior.

Una entrevista resulta adecuada cuando no haya certeza de que las preguntas previstas identifiquen todos los aspectos de valoración de la importancia de un proceso: las entrevistas dan cabida a recoger información bajo criterios desconocidos a priori.

Como herramienta de toma de información, siempre conviene acotar las entrevistas para evitar tomar una excesiva cantidad de información o consumir recursos excesivos tanto al recabar datos como al analizarlos. Así conviene tener claro las personas a las que se les realiza la entrevista (usuarios clave), el alcance de la entrevista (limitándolo a un proceso de negocio concreto), e incluso la donación de la misma (por ejemplo limitándolo a una sesión de 30 minutos).


Actividades

3. Piense como acotar una entrevista para obtener información de un proceso de inventario de un supermercado.

Seguridad en equipos informáticos. IFCT0109

Подняться наверх