Plan Admon Cc 2007

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Plan Admon Cc 2007 as PDF for free.

More details

  • Words: 28,648
  • Pages: 75
Introducción. La tecnología de la computación electrónica ha modificado de manera importante la forma de trabajar de toda la humanidad. La dependencia que tenemos en la actualidad de las computadoras es evidente. Sin embargo, los sucesos han ocurrido con tal rapidez que se requiere de un análisis formal para comprobar la magnitud de esa dependencia. Una manera drástica, pero muy objetiva de ilustrarla, sería imaginar lo que podría suceder si de un momento a otro se desconectaran todas las computadoras en el mundo. Los efectos serían más graves que los causados por una guerra. De inmediato, quedaríamos sin transportes ni comunicaciones, los bancos cerrarían y no habría dinero disponible, las transacciones comerciales quedarían prácticamente anuladas, la mayoría de las empresas dejarían de prestar sus servicios y muchas otras detendrían su producción, grandes redes de suministros de energía eléctricas quedarían desactivadas, los suministros de agua dejarían de operar, millones de personas quedarían inactivas, etcétera. De ahí la importancia de las computadoras. Y si bien no llegara a suceder dicha catástrofe, es innegable la frecuencia con que somos víctimas de los errores que se cometen en los centros de cómputo. ¿Quién no ha perdido horas esperando a que se restablezcan los servicios de algún banco a fin de cobrar un cheque?¿Cuántas veces no hemos acudido a aclarar un recibo de cobro emitido erróneamente? Miles de trámites han quedado pendientes por falta de información oportuna. Por tanto, no es admisible que si la función de un centro de cómputo es simplificar las labores administrativas, éstas en muchos casos terminen por ser más complicadas. ¿Qué es un centro de cómputo? Un centro de cómputo representa una entidad dentro de la organización, la cual tiene como objetivo satisfacer las necesidades de información de la empresa, de manera veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla más segura, fluida, y así simplificarla. El centro de cómputo es responsable de centralizar, custodiar y procesar la mayoría de los datos con los que opera la compañía. Prácticamente todas las actividades de los demás departamentos se basan en la información que les proporciona dicho centro. La toma de decisiones depende en gran medida de la capacidad de respuesta del proceso de datos. Por lo anterior, casi no se escatima la inversión para proveerlo del equipo técnico ( material y humano ) necesario. De hecho, en la mayoría de las organizaciones el centro de cómputo absorve la mayor parte del presupuesto. La importancia que tiene el centro de cómputo dentro de la organización, lo coloca en una posición que influye incluso en una gran parte de las decisiones administrativas y de proyección de las empresas. Un centro de cómputo significa la culminación de la sistematización de la empresa. El análisis y diseño de sistemas de información implica un alto grado de eficiencia administrativa dentro de la organización, de lo contrario difícilmente se podrían llevar a la práctica los diseños. Se puede afirmar que el centro de cómputo reclama que los

mecanismos administrativos de la organización estén claramente establecidos. Aún más, si no lo estuvieran, dicho centro está preparado para colaborar a fin de establecerlos. En otras palabras, el centro de cómputo predica la buena administración.

Planeación de los Servicios de Cómputo.

1.1.- Estructura Organizacional y Control Administrativo. 1.2.- Reclutamiento, Promoción y Evaluación de Personal. 1.3.- Presupuesto, Gastos y Análisis Financiero. 1.4.- Selección, Preparación y Colocación del Lugar para el Departamento. 1.5.- Adquisición de Hardware y Software.

1.1.- Estructura Organizacional y Control Administrativo. Ciclo de control : • • •

Planear las actividades a realizar. Realizar las actividades planeadas y monitorearlas. Evaluar el procedimiento en base al monitoreo.

Planear las actividades a realizar : Debemos tomar en cuenta la estructura organizacional, el personal y el sitio donde va a estar el centro de cómputo. Realizar las actividades planeadas : Debemos definir estándares y procedimientos para completar las tareas con rapidez y eficiencia. Siguiendo políticas. Evaluar el procedimiento en base al monitoreo : De acuerdo a los resultados obtenidos, se tendrán que replantear las actividades planeadas. Además debemos establecer controles para evitar lo menos posible errores. Debemos tener cuidado de examinar los recursos con que se cuenta, como afectan las actividades al costo y el servicio que se presta a los usuarios.

El

ciclo

de

control

puede

representarse

de

la

siguiente

Ciclo de Vida clásico ( de un sistema ). •

Investigación preliminar: o Aclaración. o Estudio ( Factibilidad técnica, económica, operacional ).

forma

:

o • • • • • •

Aprobación.

Determinación de requerimientos. ( ¿Porqué?, ¿cómo?, ¿conqué?) Diseño del sistema. Desarrollo del software. Prueba del sistema. Implementación y evaluación. Retroalimentación.

La estructura organizacional de un centro de cómputo puede estar formada por cantidades variables de puestos y de personal, sin embargo, la estructura general de una subdirección de automatización (incluyendo los puestos que se derivan de ella) son los siguientes : Diagrama funcional de la Subdirección de Automatización. Ver Organigrama.

Organigrama

Puestos que dependen de la Gerencia de Desarrollo de Sistemas

Puestos que dependen de la Gerencia de Consultoría Tecnica a Usuarios

Puestos que dependen de la Gerencia de Servicios de Cómputo

Puestos que dependen de la Gerencia de Desarrollo Técnico

| Subdirección de Automatización. Responsable de administrar lo referente a recursos informáticos y procesamiento de información de la empresa y coordinar gerencias. •

Gerencia de desarrollo de sistemas : Responsable de automatizar los requerimientos de información a las unidades dentro de la empresa que lo requieran. Es decir, se encarga de automatizar aquellas unidades que manejan debido a sus operaciones grandes volúmenes de datos y requerimientos específicos de servicio, por lo cual necesitan ser satisfechas mediante el desarrollo de sistemas.



Gerencia de consultoría técnica a usuarios : Se encarga de asesorar a los usuarios acerca de qué tipo y nivel de tecnología necesitan de acuerdo a sus necesidades.



Gerencia de servicios de cómputo : Es el responsable de la instalación, puesta en marcha y mantenimiento de hardware y software, permitiendo de esta manera la operatividad de los sistemas y buscando cubrir a tiempo los calendarios de producción de los sistemas liberados.



Gerencia de desarrollo técnico : Responsable de mantener las instalaciones en un ambiente tecnológico actualizado, de tal manera que permitan satisfacer las necesidades de información de la compañía, a corto, mediano y largo plazo.

Gerencia de desarrollo de sistemas. • • •

Coordinador de sistemas : Responsable de cubrir los requerimientos de información de un módulo específico dentro del ámbito de la empresa. Líder de proyectos : Responsable del diseño, programación y mantenimiento de varios sistemas de un mismo tipo. Analista programador : Responsable del diseño detallado y de la programación de los módulos de un sistema asignado a él.



Mesa de control y resguardo de documentación : Responsable de guardar y controlar, depurar y actualizar la documentación correspondiente a cada sistema.

Gerencia de consultoría técnica a usuarios. •

Consultor de métodos y procedimientos : Responsable de asesorar técnicamente a los usuarios para sistematizar los requerimientos de información ya sea optimizando los procedimientos de trabajo ó por medio de equipo de cómputo para oficina.



Consultor técnico: Responsable de la puesta en marcha del hardware y software para los usuarios con sistemas automatizados, autónomos al computador central.

Gerencia de Servicios de Cómputo. •







• • • • • •

• •

Jefe del centro de procesamiento de datos : Responsable de vigilar el mantenimiento sistemático del equipo de cómputo para lograr que el servicio sea congruente con los horarios establecidos. Supervisor de turno de operación : Responsable de la operación del centro de cómputo y de cubrir los requerimientos específicos de servicio del turno al cual está asignado. Ingeniería y seguridad de instalaciones de equipo : Responsable de coordinar la instalación y cambios físicos de equipo de cómputo, líneas de comunicación y terminales, garantizando que reúnan los requerimientos confiables de seguridad para evitar accidentes y fallas constantes. Auxiliar de Instalaciones : Responsable de cumplir con los planes de instalación de equipo y medidas de seguridad delegadas por el ingeniero a cargo del área de instalaciones. Jefe de operación de sistemas : Responsable de cubrir los calendarios de producción de los sistemas liberados. Supervisor de captura de datos : Es responsable de cubrir las cuotas de captura de datos, de acuerdo con la planeación establecida por el jefe de operación de sistemas. Capturista de datos : Responsable de cubrir las cuotas de captura de datos asignados por el supervisor. Supervisor de control de procesos : Responsable de la operación de los sistemas de producción de acuerdo a lo establecido por el jefe de operación de sistemas. Operador de sistemas : Responsable de operar cada sistema ( de acuerdo a la matríz de control ). Supervisor de la mesa de control : Responsable del control de calidad, registro histórico de procesos y de la preparación y distribución de resultados a las distintas áreas usuarias. Control de calidad de resultados : Responsable de verificar que los resultados de los procesos reúnan los niveles de calidad, orden, presentación y veracidad. Preparación y distribución de resultados : Responsable de que los usuarios reciban a tiempo los resultados de cada sistema en operación, lleva registro de lo que recibe y distribuye.









Jefe de soporte técnico : Responsable de la instalación, puesta en marcha, mantenimiento y disponibilidad contínua del software requerido para la función del computador y paquetes de apoyo para el desarrollo de sistemas. Programador de sistemas para el soporte técnico e instalación de software en línea : Responsable de la generación, prueba y puesta en marcha del software específico de soporte a los sistemas de servico en línea. Programador de sistemas para el soporte técnico e instalación de software local : Responsable de la generación, prueba y puesta en marcha del sistema operativo del computador y paquetes de apoyo en calidad de servicio local Programador del sistema para el soporte e instalación de software en bases de datos : Responsable de la generación, prueba y puesta en marcha del software para el servicio del manejo de las bases de datos.

Gerencia de desarrollo técnico. •







Administración y seguridad de archivos y bases de datos : Tiene la responsabilidad de mantener la integridad y respaldo de los archivos críticos de la empresa. Desarrollo de métodos de trabajo, auditoría técnica y seguimiento de fallas y problemas : Responsable de que las actividades de todas las áreas de la subdirección de automatización, esten reguladas por métodos de trabajo encauzados a obtener mayor productividad, orden y seguridad. Evaluación de hardware y software y medición de niveles de servicio : Responsable de la adquicisión de hardware y software requerido por la instalación, cuidando que satisfaga los niveles de calidad, tecnología y volúmenes de datos a procesar. Planeación y control de capacitación técnica : Responsable de estructurar los planes de capacitación en función de las necesidades requeridas por cada área, para mantener los niveles de conocimientos congruentes con la tecnología adquirida por la instalación.

1.2.- Reclutamiento, Promoción y Evaluación de Personal. El personal de una organización constituye el recurso más importante, por lo tanto para contar con el personal adecuado se debe seguir una serie de actividades que nos permitan seleccionar a este personal. Las etapas generales para la admisión de personal son las siguientes: •

Reclutar: Hace de una persona extraña un candidato para un determinado puesto.



Seleccionar: Es buscar entre los candidatos, a los mejores para cada puesto que se requiere por medio de exámenes, entrevistas, entrega de solicitud y curriculum.



Remuneración: Hace del buen candidato un trabajador.



Entrenamiento: Hace del buen candidato un buen trabajador.



Promoción Interna: Consiste en llenar la mayor parte de las vacantes con empleados responsables de la misma empresa, a los cuales se les dará capacitación mediante adiestramiento en el trabajo, quizá con algún tratamiento formal complementario.

Pero, ¿Cuáles son los criterios que entran al escoger entre promoción interna y externa? Motivación La gente se esfuerza más cuando saben que pueden facilitarles el ascenso. Satisfacción en el empleo. Hay personas que desean progresar y que se les reconozca, prefieren esperarse en su propia empresa sin tener que pasar a otras. Costo: ¿Qué es más caro? Contratar a un extraño apto, que tiene que cambiar su residencia y que hay que atraer con un sueldo mayor que el actual. Y que además se le tiene que dar la mínima capacitación y ambientación en el trabajo. Promover al interno con un poco de capacitación y quizá un aumento de sueldo. Distintas actitudes hacia la promoción, no todos quieren ascender, por tanto es necesario investigar quienes lo desean y si llenan los requisitos. Selección de los candidatos a promoción : Es la parte más difícil ya que casi siempre hay más candidatos que vacantes. La elección se basa en: Antigüedad. Capacidad. Méritos. Empleados con pocas posibilidades de progresar : El jefe debe ser capaz de prever qué miembros de su grupo no aptos piensen que van a ascender pronto. Ayuda al candidato escogido : Todo empleado que asciende a un puesto afronta problemas que no está preparado para asumir. Promoción Externa : Consiste en llenar las vacantes de la empresa con personas ajenas a la organización. Se divide en dos grupos: •

Fuentes de Abastecimiento : Es el lugar donde se encuentra el personal. Dentro de las fuentes de abastecimiento se encuentran: • Sindicatos. • Escuelas.

• • • • •

Oficinas de colocación. Familiares o recomendados de los trabajadores actuales. Otras empresas. La puerta de la calle.

Medios de Reclutamiento : Es la forma de atraer a las personas a la empresa. Dentro de los medios de reclutamiento están: • Requisición al sindicato. • Solicitud oral o escrita a los actuales trabajadores. • Carta o Teléfono. • Periódico, radio y televisión. • Archivos muertos. • Folletos.

Selección: ¿Qué requisitos debe cubrir el aspirante? Hoja de solicitud : Es la base del proceso de selección y de todo el trabajo, ya que es la cabeza del expediente del empleado. La hoja de solicitud debe contener: Datos generales del solicitante. Estructura familiar. Características Económicas. Antecedentes de trabajo. Historial de estudios. Motivaciones, aspiraciones, deseos. Entrevistas : Se hace para completar los documentos del solicitante, es una de las armas más valiosas con que cuenta el administrador. Pruebas : Sirven para verificar las capacidades que el trabajador posee para ocupar el puesto que pretende. Hay pruebas de: Capacidad : Por ejemplo de mecanografía, dibujo, ortografía, contabilidad, mecánica, etc. Habilidad : Existen las de imaginacion, percepción, atención, memoria y habilidad manual. Personalidad : ( ó de temperamento ). Estas pruebas son las más difíciles de aplicar y menos confiables. Para aplicar un prueba con éxito, se requiere determinar: Estandarización : Determinar estadísticas, los máximos y mínimos para el grupo. confiabilidad : Se refiere a garantizarnos que ésta anida siempre de una manera consistente. Validez : Se refiere a los resultados que reflejen en la característica correspondiente dentro de la ejecución del trabajo. Investigación : De antecedentes de trabajo ( para comprobar la idoneidad, laboriosidad y capacidades del trabajador ). De antecedentes penales ( penitenciarias, cárceles ).

De cartas de recomendación ( para comprobar su válidez ). Examén Médico : Sirve para: Conocer si el candidato padece enfermedades contagiosas. Saber si tiene enfermedades contraindicatorias al puesto, si es alcoholico o drogadicto. Uso normal y agudeza de sus sentidos. Buscar defectos que lo predispongan a sufrir accidentes de trabajo. Investigar su estado actual de trabajo.

1.3.- Presupuestos, Gastos y Análisis Financiero. Presupuesto : Al hablar de un presupuesto forzosamente tenemos que hablar de costos, y finalmente la información resultante del estudio de estos dos aspectos será un análisis financiero, en el cual se ve reflejado cuanto tenemos que gastar, suprimir, implementar, ganar o perder. (En un lapso de tiempo definido). Son estados cuantitativos formados de los recursos reservados para ejecutar las actividades planeadas en un cierto tiempo. Indican los gastos, ingresos o utilidades proyectadas para alguna fecha futura. Para determinar qué equipo es el más conveniente de adquirir habrá que definir con claridad la capacidad y los requerimientos técnicos de todos los mecanismos como son: velocidad, capacidad de almacenamiento, dispositivos auxiliares ( mouse, impresora,monitor ), etc. Se debe estudiar muy bien, cuando se surte a los proveedores de todos los sistemas mostrados, antes de escoger alguno de ellos. Costo: Inversión que se hace para producir bienes o servicios, o para adquirir mercancías para la venta.( Erogación o adquisición de un bien ). Gasto: Son las salidas o pérdidas, resultantes del desarrollo y del uso de sistemas. ( Un gasto, regularmente no estaba contemplado ). Beneficio: Son cada una de las ventajas que se obtienen de la instalación y uso del mismo. Costos Tangíbles: Son las salidas en efectivo, lo que significa que se conoce y se puede estimar. (Precio de un monitor, "el salario de un empleado"). Costos Intangíbles: Se sabe que existen algunos costos cuyo monto aproximado no puede determinarse con exactitud. ( El perder un cliente, "el descenso de la compañía" ). Beneficios: Son más difíciles de especificar en forma exacta que los costos. El valor de los beneficios es una ventaja que se gana a través de la utilización del sistema.

Beneficios Tangíbles: Son aquellos que son cuantificables, ( reducción de gastos, menores tasas de error, etc). Beneficios Intangíbles: Son aquellos que no se pueden cuantificar. ( Mejores condiciones de trabajo, mejor servicio a clientes, respuesta rápida a las solicitudes de los clientes ). •



Beneficios Fijos: Son aquellos costos y beneficios de sistemas que son constantes y no cambian, sin importar cuanto se utilice un sistema de información. Ejemplo: Si una compañía compra equipo de cómputo, el costo no va a variar, ya sea que el equipo se utilice mucho o poco. Beneficios Variables: Son aquellos donde incurre en proporción a la actividad o el tiempo.

Costos variables: Ejemplo: los costos de suministros de computadora varían en proporción con el monto del proceso que se lleva a cabo, ya que la impresión de más páginas incrementa el costo del papel; por lo tanto, variará como resultado de la cantidad de impresión, sin embargo, se elimina si se cesa la preparación de informes.

Costos y Beneficios Directos o Indirectos. Directos: Son atribuibles a un sistema de negocio, un sistema de información. En otras palabras, el utilizar el sistema produce costos y beneficios directos. Indirectos: Son aquellos costos y beneficios que no están específicamente asociados con el sistema de información. Costo Directo: Por ejemplo de utilización de papel, suministro de cintas, etc. Costo Indirecto: La calefacción, aire acondicionado, seguros, el espacio, etc. Beneficios Directos: Son aquellos que se consiguen como producto del sistema (Reportes ). Beneficios Indirectos: Se consiguen como un subproducto de otro sistema. ( Un sistema que da seguimiento a las solicitudes de ventas que realizan los clientes, proporciona información adicional sobre la competencia ). Clasificación del costo: • • • • •

Costo de equipo. Costos de Operación. Costos de Personal. Costos de Suministros y gastos varios. Costos de Instalación.

1.4.- Selección, Departamento.

Preparación

y

Evaluación

del

lugar

para

el

( Colocación de un Centro de Cómputo ) Los factores a considerar en la selección del lugar en el cual se colocará el Centro de Cómputo son: • • • •

Ruido. Espacio Requerido. Condiciones ambientales. Acceso al Centro de Cómputo.

El centro de cómputo se ubicará en un edificio que se encontrará en un sitio específico dentro de un área general, en cada uno de los puntos anteriores es importante considerar los siguientes criterios: •

Selección del Área General : • Cercanía a usuarios potenciales. • Servicios de Seguridad. • Buenas vías de comunicación. • Suministro de energía confiable. • Buenos servicios de comunicación. • Rentas e impuestos atractivos.



Selección de un sitio específico : • Localización en partes elevadas como protección contra inundaciones. • Proximidad a servicios de transporte urbano o comercial. • Facilidad de acceso a los bancos de datos. • Proximidad a Aeropuertos.



Selección de un local o edificio específico : • Espacio adecuado para el equipo y personal (tomando en cuenta una expansión). • Ausencia de dificultades para la preparación del sitio. • Espacio adecuado para los equipos de aire acondicionado y de suministro de energía. • Posibilidad de colocar el centro de datos lejos de áreas que contengan materiales peligrosos. • Posibilidad de colocar un área o sala de espera para los visitantes del centro de cómputo. • Posibilidad de controlar el acceso. • Instalación de misceláneas adecuadas.

Para controlar los niveles de ruido es necesario considerar la cercanía de algún tipo de taller o equipo de cómputo ruidoso, cuando esto sucede, estos equipos se colocan por separado.

Condiciones Ambientales. •

Instalaciones eléctricas : Es uno de los aspectos fundamentales que deben cuidarse cuando se va a diseñar el centro de cómputo ya que si no se efectua un buen cálculo sobre la carga que se va a utilizar, esto nos ocasionaria serios problemas al utilizar el equipo. Por esto se requiere hacer un análisis sobre todos los equipos y dispositivos que se vayan a utilizar en el centro de cómputo como si fuesen a trabajar todos al mismo tiempo, así podremos obtener la carga máxima que se pudiera llegar a utilizar. Los equipos de cómputo son unos de los más sensibles a las variaciones de corriente eléctrica por lo tanto es necesario instalar equipos de protección.







Sistemas de flujo ( Suministro ) ininterrumpible : Se recibe un suministro normal para cargar baterías y se proporciona un suministro limpio cuando el suministro de energía comercial falla. Sirven para proporcionar energía temporal. Acondicionadores de línea : Sirven para eliminar las variaciones de voltaje y el ruido eléctrico en grados variantes pero no almacenan energía eléctrica, lo que significa que no pueden contrarestar interrupciones en el suministro de electricidad.

Flujo de luminosidad : En las oficinas no es igual el número de luminosidad que se requiere, que en una casa, puesto que las actividades que se realizan son diferentes, se recomienda entre 50 y 75 candelas por pie cuadrado.

1.5.- Adquisición de Hardware y Software. Adquisición de Hardware: Es muy común que se hagan compras de equipo por costumbre o porque se recibe alguna recomendación, esto sucede porque no se tiene el conocimiento de las preguntas que debemos hacernos para poder elegir adecuadamente un equipo. Debemos considerar los siguientes puntos para la Adquisición de Hardware: • • • • •

Notas:

Determinación del tamaño y requerimientos de capacidad. Evaluación y medición de la computadora. Compatibilidad. Factores financieros. Mantenimiento y soporte técnico.



Existen muchas opciones que pueden elegirse al realizar una compra sin embargo deben considerarse las siguientes características: • Tamaño interno de la memoria. • Velocidad de procesamiento. • Número de canales para Entrada/Salida de datos y comunicaciones. • Tipos y números de dispositivos de almacenamiento. • Software que se proporciona y sistemas desarrollados disponibles.



Evaluación y medición de la computadora: Es común que se efectuén comparaciones entre los diferentes sistemas de cómputo basándonos en el desarrollo y desempeño real de los datos. Los datos de referencia son generados a través del empleo de programas sintéticos (es un programa que imita la carga de trabajo esperada y determina resultados), lo cual permite comparar contra especificaciones técnicas. Los programas sintéticos se pueden correr prácticamente en cualquier tipo de ambiente y generalmente se toma como referencia:

• •

Velocidad de procesamiento. Tiempo de respuesta para envío y recepción de datos desde las terminales.



Compatibilidad: Ocasionalmente por cuestiones económicas se considera factible la compra de equipo llamado compatible. La ventaja de este equipo es un menor costo que el original, pero debe tenerse cuidado con los siguientes puntos: • Nivel de calidad. • Desempeño igual al original. • Garantías. • Acuerdos de servicio.



Factores financieros: Existen las siguientes posibilidades de adquirir equipo de cómputo: • Por alquiler ó renta: Las ventajas son el que tenemos un alto nivel de flexibilidad, no se requieren pagos altos y elevados, y a corto plazo es más económico alquilar que comprar. Como desventajas podemos decir que a la larga puede resultar más costoso que comprar el equipo y además podemos tener limitaciones en cuanto a uso. • Por compra: Tiene como ventaja que puede pagarse a crédito en pagos predeterminados en períodos fijos, no necesariamente se tienen que efectuar pagos elevados y se puede disponer del equipo a la hora que se quiera. Tiene como desventajas que es una decisión irrevocable, que se requiere capital inicial mayor que en el caso anterior y el riesgo a la obsolecensia.



Mantenimiento y soporte técnico: Los puntos de mayor interés son: • Fuente de mantenimiento: Una vez que el sistema se ha entregado e instalado, existe un período de garantía en el cual la unidad de ventas que





efectuó la operación tiene la responsabilidad del mantenimiento, después de este tiempo el comprador puede adquirir mantenimiento de varias fuentes. Términos de mantenimiento: El contrato puede redactarse de manera tal que cubra tanto la mano de obra como las piezas que se hayan necesitado en el mantenimiento, ó mano de obra y piezas por separado. Servicio y respuesta: El apoyo de mantenimiento es útil si se encuentra disponible cuando se requiere. Dos puntos de interés son el tiempo de respuesta y las horas en las que se puede obtener el apoyo.

Requisición de Software Una vez que conozcamos los requerimientos de los sistemas que vamos a desarrollar, debemos hacer una comparación entre todos los paquetes que cumplen con las condiciones que requerimos y así elegir el más apto. Preguntas que debo hacerme en cuanto a requerimientos de Software: • • • • • • •

¿¿Qué transacciones y qué tipos de datos vamos a manejar? ¿¿Qué reportes o salidas debe producir el sistema? ¿¿Qué archivos y bases de datos se manejan en el sistema? ¿Cual es el volúmen de datos a almacenar? ¿Cual es el volúmen de operaciones? ¿Qué hardware y características de comunicaciones se requiere? ¿Cuanto cuesta?

Las características a considerar en la Adquisición de software son: flexibilidad, capacidades, previsión de auditorías, confiabilidad, contratos de software y apoyos del proveedor. Las áreas donde la flexibilidad es deseable son: • • • •

En el almacenamiento de datos. En la producción de informes. En la entrada de datos. En la definición de parámetros.

Capacidad • • • •

El tamaño máximo de cada registro medido en bytes. El tamaño máximo de cada archivo medido en bytes. El número de archivos que pueden estar activos simultáneamente. Número archivos que pueden trabajar.

Previsión de Auditoria y Confiabilidad •

Seguir las transacciones para examinar datos intermedios.

• •

Imprimir de manera selectiva algunos registros para verificar si cumplen los criterios. Producir un registro diario de las operaciones y su efecto en los datos.

Apoyos del proveedor • • • • •

Frecuencia del mantenimiento. Servicios que se incluyen en el pago. Saber si se incrementa el costo del mantenimiento. Horarios disponibles de servicio. Saber si tienen servicio de emergencia.

Contratos de Software Hay dos tipos de contratos: • •

Alquilar un paquete de Software y asignación de programación al cliente. Dentro del contrato se estipula la propiedad y mantenimiento del software.

Procedimientos en los Servicios de Cómputo

2.1.- Estándares y Procedimientos. 2.2.- Flujo de Trabajo en un Departamento de Sistemas. 2.3.- Programas de Trabajo y Distribución de Recursos. 2.1.- Estándares y Procedimientos. El conocimiento de las políticas, o la resolución de problemas específicos es un proceso de dos fases, la declaración precisa de lo que debería ser realizado y la declaración precisa de cómo debería ser realizado. Los estándares establecen qué debería ser realizado, y los procedimientos establecen cómo debería ser realizados. 1. Políticas : Objetivos establecidos en términos generales: o Tener personal competente y motivado. 2. Estándares : Expectativas de rendimiento en términos generales: o Establecer una trayectoria para la carrera de cada persona. o Establecer un calendario de entrenamiento para cada persona. o Evaluar el progreso y desempeño de cada persona semestralmente. 3. Procedimientos : Secuencias definidas de acciones para obtener las expectativas de desempeño :

o o o o o o

Procedimientos para establecer y periódicamente reevaluar la trayectoria de carrera del centro de datos. Procedimientos para definir requerimientos para cada posición del Centro de Cómputo. Procedimientos para valuación del desempeño y entrevistas de progreso. Procedimientos para obtener el acuerdo de cada persona sobre la trayectoria de la carrera. Procedimientos para establecer un programa de entrenamiento para cada posición del centro de datos. Procedimientos para relacionar al personal con un programa de entrenamiento.

Los puntos a considerar son: • • • •

Beneficios de estándares y procedimientos. Tipos de estándares y procedimientos. Desarrollo de estándares y procedimientos. Aplicación de estándares y procedimientos.

Beneficios de Estándares y Procedimientos Antes de considerar los beneficios resultantes de estándares y procedimientos, se examinarán dos inconvenientes: Su aparente inflexibilidad y la dificultad de mantenerlos actualizados. Por ejemplo, si el procedimiento para el procesamiento de lotes de información establece que toda la información debe estar disponible para el procesamiento computarizado antes de que cualquier información sea procesada es innecesariamente restrictivo si cada lote puede ser procesado separadamente. En este caso los estándares deberían ser cambiados. Sería incorrecto el concluir que debido a que estos estándares son innecesariamente restrictivos, los estándares son indeseables; en lugar de esto, la conclusión debería ser que los estándares poco realistas son indeseables. Esto nos trae el segundo inconveniente: Que los estándares y procedimientos son difíciles de mantener actualizados. La solución a esta situación es el actualizar la documentación antes de que nuevos estándares y procedimientos sean autorizados para hacerse efectivos. En lugar de un procesamiento entorpecido, los estándares y procedimientos en realidad inculcan disciplina de la cual variaciones racionales y pensamiento creativo es posible. Proveen una buena base de la cual las mejoras pueden ser evaluadas y, cuando sean justificadas, añadidas. Sin estándares y procedimientos definidos de manera precisa, cualquier nueva idea implementada es probable que tenga resultados impredecibles; aún si los resultados son satisfactorios es probable que sólo unas cuantas personas las conozcan. Cinco categorías generales de beneficios resultan de tener adecuados estándares y procedimientos en el Centro de Cómputo: • • •

Control de actividades de procesamiento. Control de calidad de procesamiento. Control de tiempo, costos y recursos.

• •

Mejoras de la moral del personal. Adaptabilidad a los cambios.

Control de Actividades del Procesamiento. La clarificación de estándares, de expectativas, permite el desarrollo de procedimientos para satisfacer estas expectativas. Estos procedimientos, no sólo indican las acciones requeridas, pero también indican cuando estas acciones son tomadas y por quienes. Así de esta manera, si el estándar para el mantenimiento de unidades de cintas establece que las cabezas de lectura deben ser limpiadas al menos una vez cada cuatro horas, se deberían establecer procedimientos para atender a esta acción y para monitorear este procedimiento para asegurar adherencia. Sin en este estándar la limpieza de las cabezas de lectura podría ocurrir una sola vez al día. Donde los estándares son ausentes o definidos vagamente, un control de procesamiento se vuelve incierto y poco confiable. Los estándares soportan la consistencia y confiabilidad del procesamiento. La consistencia del procesamiento es soportada por estándares ya que cualquier desviación de los estándares se vuelven aparentes y reciben una acción correctiva. Con los estándares y procedimientos adecuados se hace posible el controlar las actividades del procesamiento, y el establecer calendarios con la confianza de que estos serán cumplidos.

Control de Calidad del Procesamiento. La calidad del procesamiento depende definitivamente en la habilidad del centro de datos para procesar todas las entradas recibidas para utilizar los archivos correctos y para distribuir las salidas apropiadamente. Cuando estos controles básicos de calidad están ausentes, la entrada es extraviada o sólo parcialmente procesada, son usados los archivos incorrectos o posiblemente hasta destruidos, y las salidas son procesadas inapropiadamente, distribuidas incorrectamente o hasta perdidas. Estos sucesos han sido observados en la mayoría de las instalaciones, con diversos grados de gravedad; en instalaciones con pocos estándares (y no documentados) todos podrían ocurrir, y ocurrir frecuentemente. Los estándares y procedimientos adecuados permiten también atención a los controles implementados en sistemas de aplicación. Con los procedimientos de verificación y el procesamiento de documentación adecuados, el personal del centro de datos es capaz de asegurar que una tarea procede y finaliza como se espera. Los controles de conteo y cantidades son verificados, y los mensajes de consola son entendidos y respondidos apropiadamente.

Control de Tiempo, Costos y Servicios. La eficiencia y anulación de esfuerzo perdido, los cuales son beneficios resultantes de estándares y procedimientos, ahorren tiempo, disminuyen el personal y recursos de equipos requeridos para una tarea y de esta manera reducir el costo de la misma. El tiempo de recursos ahorrados se vuelven entonces disponibles para otras tareas, y debido a que el uso de recursos se reduce, se retrasa la adquisición de hardware con una capacidad incrementada. Este retraso se hace presente en costos de procesamiento menores. Debido a que el procesamiento de tareas de manera eficiente recae en costos de procesamiento para

tareas menores, las tareas pueden ser procesadas de una manera diferente en la cual sólo se podría justificar marginalmente su costo por los beneficios recibidos.

Mejoras de la Moral del Personal. Con los procedimientos para guiar sus actividades y con estándares para juzgar su desempeño, el personal del centro de datos puede proceder seguro de si mismo y es más probable que asuman responsabilidad de los resultados. El personal está expuesto a críticas interminables y errores frecuentes cuando las expectativas no son documentadas, aquellos que no están informados de estos "secretos" son más propensos a realizar errores, a ser criticados y volverse descontentos. Los estándares y procedimientos documentados tienen efectos opuestos: las expectativas son conocidas y el personal evita los errores y la crítica, actúan seguros y obtienen satisfacción de su trabajo. Las relaciones entre el personal del Centro de Cómputo y los usuarios también son afectadas. Al hacer a todos conscientes de lo que se espera se pueden evitar los conflictos, o al menos minimizarlos. Los procedimientos definidos apropiadamente proveen medios para la comunicación de las expectativas de tareas y problemas, y para la coordinación de actividades. El personal del centro de datos son más propensos a volverse sensitivos a los problemas de los usuarios y proveer procedimientos alternativos para conocer estos problemas. El personal del Centro de Cómputo también entenderá que las fechas límites de los usuarios son significativas y estarán motivados para cumplir con ellas. Los usuarios por otro lado, estarán conscientes de los requerimientos del centro de datos para procesar sus tareas apropiadamente y también para apreciar las limitaciones de recursos. Con la eficiencia y confiabilidad implementada, los usuarios confiarán más en el servicio del Centro de Cómputo. Esta confianza se pierde frecuentemente. La presencia de estándares y procedimientos, por lo tanto, soporta la moral del personal y estimula la confianza del usuario.

Adaptabilidad a los Cambios. ¿Qué pasa cuando la documentación de estándares y procedimientos no existe y el personal se va? Las nuevas personas contratadas deben aprender de instrucciones verbales, sin importar qué tan incompletas y apuradas sean éstas, o por prueba y error. Los estándares y procedimientos documentados hacen la diferencia. Debido a que estos documentos guían a las acciones y clarifican expectativas, evitando la mayoría si no es que todos los errores, los efectos perjudiciales del cambio de personal son minimizados. Otros cambios ocurren en un Centro de Cómputo, y estos también son adaptados mucho más fácil que de otra manera cuando los estándares y procedimientos existen. Se provee una base para la modificación en lugar de la tarea de un análisis y definición total. Estos otros cambios podrían ser organizacionales, tal como la adición de un nivel de administración o la adición de un grupo de control o soporte. Cuando esto ocurre, primero se revisan los estándares existentes para su modificación, y después los procedimientos son revisados en caso de requerir algún cambio. Lo mismo se aplica, por ejemplo, cuando hay cambios a la configuración de equipo o Software de sistema operativo.

Los cambios podrían ser necesarios debido a la información reportada, método de recopilación de esta información o la asignación de responsabilidades. Es aparente que la existencia de estándares y procedimientos no es un aspecto trivial, algo que sea pospuesto hasta que "tengamos algún tiempo disponible" lo cual es probable que no ocurra. Los estándares y procedimientos es la base de la cual depende un centro de datos estable, eficiente y confiable. Estos proveen la dirección y control absolutamente necesarios en un Centro de Cómputo.

Tipos de Estándares y Procedimientos. Los estándares y procedimientos han sido vistos y categorizados desde varios puntos de vista. De hecho, los estándares y procedimientos han sido definidos como dos tipos de estándares: • •

Estándares de métodos: Como guías, los estándares son utilizados para establecer prácticas uniformes y técnicas comunes. Estándares de desempeño: Como normas, los estándares son utilizados para medir el desempeño de la función del procesamiento de datos. Los estándares y procedimientos dan respuesta a preguntas tales como las siguientes : o o o o o o

¿Cómo podrá ser juzgada la obtención de los objetivos del Centro de Cómputo? ¿Cómo será estructurado el Centro de Cómputo para cumplir estos objetivos? ¿Cómo será juzgada la exactitud de las trayectorias de carreras del personal? ¿Cómo serán establecidos las trayectorias de carrera adecuadas? ¿Cómo será juzgado el presupuesto efectivo? ¿Cómo se realizara el presupuesto?

Estas son sólo unas cuantas de las preguntas que deben ser consideradas cuando se preparan los estándares y procedimientos del centro de datos. Naturalmente, en primer lugar sólo los más importantes y urgentes estándares y procedimientos deberían ser establecidos, evitando así el retraso que resultaría si se requiriera la documentación completa antes de que sea liberada cualquier documentación . Los elementos menos críticos pueden ser incluidos sobre un período de tiempo, posiblemente en diversos pasos.

Categorías de Estándares. Los estándares pueden ser clasificados de diferentes maneras. Debido a que la clasificación detallada varía por cada instalación, los estándares serán clasificados en cuatro categorías generales: Estándares para administración, operaciones, contingencias y servicios de soporte. Los estándares de administración incluyen requerimientos de reporte de actividades y desempeño, control de presupuesto y valuación de personal y asesoría de trayectoria de carrera. Algunas instalaciones tienen estándares claramente definidos, al igual que los

procedimientos, en tales tópicos. Otras tienen estándares muy vagos, usualmente debido a las presiones de operaciones de día con día, y estas distracciones son frecuentemente el resultado de estándares y procedimientos de estaciones de trabajo y flujo de trabajo mediocres. Los estándares de operaciones se aplican a estaciones de trabajo y flujo de trabajo, las cuales son metas obvias para la estandarización. El desempeño esperado del procesamiento en línea y por lotes, ya sea producción o prueba, debe darse a conocer al personal del centro de datos. El qué tan bien sean cumplidos estos estándares determina qué tan eficiente y confiablemente funciona el Centro de Cómputo y cómo son atendidos los usuarios. Los estándares de contingencia pueden ser considerados parte de los estándares de operaciones, pero debido a que no son parte de las actividades diarias y ocurren solamente bajo condiciones de emergencia, su documentación es mantenida separadamente, posiblemente en un bandeja separada. También debido a la ausencia de urgencia inmediata, son ignorados frecuentemente, como fue mencionado con los estándares administrativos. Estos estándares comprenden varios niveles de emergencia, desde el daño de varias unidades de disco a la destrucción de todo el Centro de Cómputo. Los estándares de servicio de soporte, la última categoría de los estándares, incluye la relocalización del Centro de Cómputo, la selección del equipo, evaluación del desempeño de la computadora y la documentación.

Tipos de Documentación. La documentación en cualquier centro de datos puede ser dividida en 4 tipos: • • • •

Documentación General de Centro de Cómputo. Documentación Específica del Sistema de Aplicación del Usuario. Documentación Proporcionada por el Proveedor. Documentación de la Coordinación Usuario-Centro de Cómputo.

1. La documentación general de centro de datos es colectada usualmente en una bandeja sencilla y se les da un título tal como el manual de estándares y procedimientos del centro de datos o libro de referencia del centro de cómputo. Cualquiera que sea el título utilizado, las funciones y contenido del manual son básicamente las mismas para todas las instalaciones. Debería contener todas las cuatro categorías de estándares y sus procedimientos asociados. Así de esta manera, este manual es la guía primaria para todas las actividades del centro de datos, pero requiere los otros tres tipos de documentación para una guía total de las actividades del centro de datos. Se deben incluir en esta documentación muestras y explicaciones de todas las formas y listados utilizados en el centro de datos. 2. La Documentación de Sistemas de Aplicación para tareas visuales son mantenidas ya sea en carpetas separadas o recopiladas en grandes bandejas. Cada organización tiene sus propias preferencias. Grandes bandejas son preferidas por algunos para evitar perder documentación del trabajo; sin embargo, cuando una tarea sea ejecutada en una de varias máquinas, es necesario, ya sea tener documentación

duplicada para cada máquina o usar carpetas separadas. Estos documentos, ya sea separado por el sistema o recopilados juntos, son llamados generalmente libros de ejecución o manuales de operación. La información acerca de cada paso de una tarea para un trabajo se provee con detalle, indicando la entrada requerida, mensaje de procesamiento y procedimientos de reporte, la salida generada y su distribución. 3. La documentación proporcionada por el proveedor es obtenida mediante proveedores de hardware y software. La documentación proporcionada tiende a ser comprensiva. Siendo ésta comprensiva, la documentación usualmente contiene toda la información requerida; sin embargo, el amontonamiento de información tiende a hacer los datos requeridos difíciles de localizar. Debido a que los proveedores están corrigiendo y mejorando continuamente sus productos, el recibo y la inclusión de documentación actualizada deben ser atendidos de una manera periódica. 4. La documentación de coordinación usuario-centro de datos provee a los usuarios con una idea acerca del funcionamiento y los requerimientos del centro de datos. Esta idea permite la coordinación de actividades y soporta el desarrollo de confianza entre usuarios y personal del centro de datos. Esta documentación es llamada el libro de mano usuario/centro de datos, o simplemente libro de mano del usuario. El libro de mano debería empezar con una carta de la administración indicando el soporte de los estándares contenidos. Después se explica el propósito y beneficios anticipados, indicando cómo los usuarios se benefician con el cumplimiento de estándares. Si estos cuatro tipos de documentación del centro de datos son preparados apropiadamente, es posible el obtener desempeño y servicio consistente del Centro de Cómputo. Criterio de Documentación. Así como el funcionamiento de un centro de datos es incierto sin estándares, la preparación de la documentación sufrirá de varios males si los estándares no son establecidos para guiar las actividades. Los males que pueden resultar caen en dos categorías generales y son también el criterio para la evaluación de la documentación: fallos en el contenido y fallos en el formato. Las fallas típicas en el contenido son ausencia de información necesaria, explicaciones totalmente imprecisas e información difícil de localizar. Los males resultantes de fallos en el formato causan problemas de archivamiento, dificultad en la localización de información frecuentemente referenciada y frustración y errores en la actualización de la documentación. A continuación se explicarán los cuatro criterios del contenido y los tres criterios del formato para la documentación: 1. Precisión. Los medios obvios para la obtención de información precisa es el obtenerlos de aquellos que están más involucrados últimamente con los detalles que están siendo documentados. Por ejemplo es común el tener a personas que desarrollen o evalúen sistemas de librería, documentar procedimientos y diseñar formas para sistemas de librerías sin hablar con el personal en la librería, excepto posiblemente por unos cuantos pedazos de información dispersada. 2. Integridad. Si una tarea se supone será aceptada para la producción sólamente si es acompañada por documentación específica, tal como la preparación total de datos,

3.

4.

5.

6.

7.

procesamiento de computadora e información posterior al procesamiento, no debería ser aceptado al menos que esté completo. Muy frecuentemente una tarea es aceptada con el entendimiento de que la documentación será proporcionada pronto. Claridad. La claridad depende de la estructura de las sentencias, la relación entre las sentencias y la lección de las palabras. La estructura de las sentencias debería ser directa. Cada declaración debería hacer claro lo que está siendo documentado y qué se está diciendo acerca de ese tema. Conciso. La meta de la documentación es el guiar actividades, y si la documentación es voluminosa e inmanejable, su uso se hace tedioso y puede ser evitado. Cuando son utilizadas formas y tablas, la información puede ser comprimida, permitiendo un rápido y fácil acceso. Facilidad de referencia. Se refiere a la facilidad para localizar información tal como números de control en los documentos. Es obvio, por ejemplo que si la documentación será archivada por número de tarea, ese número debería estar en una locación evidente. Facilidad de uso. Si una forma es utilizada por más de una persona, en lugar de forzar a una persona a introducir información en varias locaciones de la forma, toda la información relevante a cada persona debería ser agrupada conjuntamente. Si la información será introducida sólo una vez, pero referenciada varias veces, entonces obviamente la secuencia que es mejor para referenciar esta información debe ser elegida. Facilidad de mantenimiento. El secreto de un mantenimiento sencillo es la modularidad. Lo cual consiste en la separación de la documentación en pequeños módulos, lo cual permite el reemplazo de sólo aquellos tópicos alterados y no afecta cualquier otro tópico.

Control de Documentación. El control de la documentación da inicio con el soporte de la administración superior y podría finalizar si el soporte está ausente. La definición de qué documentación es requerida es un esfuerzo desperdiciado si estos requerimientos son ignorados. En algunas organizaciones, la cooperación de departamentos de usuarios es sólamente posible con el soporte de la administración superior. Este soporte, así de esta manera, es deseable en algunas organizaciones y necesarias en otras. Después de recibir este soporte y publicar un manual de estándares y procedimientos, es necesario poner en vigor éstos. Esto es realizado al no permitir excepciones, o al menos no casualmente. En adición, la ejecución debería incluir un monitoreo periódico, sino es que constante, de la adecuación de la documentación, verificando factores tales como la actualización de la documentación para cualquier cambio y monitorear la adecuación, y adherencia a, la documentación de estándares y procedimientos.

Categorías de Procedimientos. Al igual que los estándares, los procedimientos están divididos en las mismas cuatro categorías: •

Procedimientos Administrativos. Aunque consisten de secuencias de actividades claramente definidas, los procedimientos administrativos tienden a ser flexibles y







son frecuentemente establecidos como normas. Debería haber procedimientos definidos para desarrollar presupuestos, analizar variaciones y valuar el desempeño del centro de datos. Al igual que en todos los procedimientos, los administrativos y las normas deberían ser reexaminadas periódicamente para mayor efectividad. Procedimientos de operaciones. Cada estación de trabajo en el centro de datos debería tener sus procedimientos para el procesamiento de tareas, incluyendo cualquier excepción de procesamiento que pueda ser necesario. Debería ser claro qué secuencia de actividades son a las que se deben de adherir cada persona, qué formas deben ser preparadas y qué tronco debe ser completado. Debe ser claro también para cada persona cuándo el procesamiento no puede continuar para una tarea, y en estos casos lo que debería de hacerse. Procedimiento de contingencia. Estos procedimientos se aplican a situaciones de emergencia. Por lo tanto, aunque pueden nunca ser usados, deben estar siempre bien definidos y capaces de una implementación inmediata. El desarrollo de procedimientos de contingencia es una tarea que la administración es más probable que la haga a un lado día con día, y por la cual la administración superior y los auditores son propensos a ser críticos de la administración del centro de datos. Procedimientos del servicio de soporte. Estos procedimientos afectan indirectamente el qué tan bien son procesadas las tareas; comprenden al monitoreo, la evaluación y corrección de funciones en el centro de datos. Los procedimientos deberían ser establecidos para monitorear y evaluar, y corregir cuando sea necesario, actividades del centro de datos; esto incluye la adecuación de todos los estándares y procedimientos y la adherencia a estos estándares y procedimientos.

Desarrollo de Estándares y Procedimientos. Los primeros estándares y procedimientos que deben ser desarrollados y documentados deben ser aquellos para el establecimiento y documentación de los estándares y procedimientos de los centros de datos. El proceso completo puede ser separado convenientemente en siete fases: 1. Iniciación del proyecto. El administrador del centro de datos es responsable de la iniciación de este proyecto. Esto es logrado mediante la selección de un título para el proyecto, la definición de su alcance, la elección de una persona para que sea el controlador del proyecto y la elección de una persona para que sea el editor; la misma persona puede ser ambos coordinador y editor del proyecto. El título seleccionado puede ser simplemente "manual de preparación" o más completo podría ser "preparación del manual de estándares y procedimientos del centro de datos". En cualquiera de los casos el administrador del centro de datos debe establecer, en términos generales lo que será incluido. Con el alcance del proyecto definido, el siguiente paso es el escoger el controlador del proyecto. Esta persona debe tener la habilidad administrativa para dirigir y coordinar todas las actividades y el conocimiento técnico para juzgar la razonabilidad del material preparado. 2. Preparación del proyecto. El controlador del proyecto utiliza la declaración del alcance del proyecto del administrador del centro de datos como un punto de inicio en la preparación del bosquejo para el manual. A través de discusiones con otros, podrían añadirse tópicos adicionales, podrían sugerirse subtópicos y sugerirse

tópicos alternos y títulos de tópicos. En adición, cuando se ha completado el manual, la reestructuración podría requerir una redefinición extensiva. Por lo tanto, los comentarios sobre estructura deberían ser obtenidos de aquellos con una idea de lo que debería contener y cómo debería ser usado, y sus comentarios deberían ser tomados seriamente. El bosquejo es entonces mostrado a la administrador del centro de datos para su aprobación, cersiorandose de mencionar cualquier comentario significativo realizado y cualquier arreglo de alternativas. Con el acuerdo sobre el bosquejo, el controlador del proyecto selecciona los tópicos a ser realizados, prepara un calendario y determina quien debería preparar los diversos tópicos. Cada calendario debería ser documentado en un diagrama de Gantt, y este diagrama debería ser acompañado por un documento estableciendo quien está asignado a cada tópico. Es entonces cuando se le pide al administrador del centro de datos su aprobación para el calendario y asignaciones al personal. 3. Preparación del borrador. Cada escritor asignado a preparar material discute con el controlador del proyecto que será incluido para cada tópico, la manera de presentación y el grado de detalle. Con estos aspectos clarificados, el escritor está entonces listo para recopilar el material requerido, incluyendo muestras de cualquier tipo de formas y reportes referenciadas. Muchos supervisores podrían no conocer en la actualidad los detalles de lo que cada miembro del staff realiza o, en otras circunstancias, puede conocer los detalles pero estar más preocupado con el efecto general, olvidando suministrar detalles. Es una ocurrencia frecuente, por ejemplo en el desarrollo de sistemas de aplicación, que las personas más conocedoras en los departamentos de usuarios no sean cuestionadas a fondo. El centro de Cómputo ha sido la víctima de estos sistemas diseñados arriesgadamente, al igual que los usuarios finales. Conforme la información es recabada, es más probable que se vuelvan más aparentes nuevas relaciones y requerimientos para tópicos. Debería prepararse un bosquejo actualizado y ser aceptado por el coordinador del proyecto. Después que la información ha sido recabada, es organizada y es escrito un primer borrador. El objetivo en este momento es el producir un borrador estructurado lógicamente que muestre claramente la información; la preocupación no es el qué tan bien sea expresada la información. 4. Revisión del Borrador. El primer borrador ha sido preparado y ahora es tiempo de revisar su contenido y organización. Lo que se desea son respuestas a las siguientes preguntas: o ¿Qué información es imprecisa? o ¿Qué información está extraviada? o ¿Qué requiere clarificación? o ¿Qué reestructuración es aconsejable? o ¿Qué gráficas y diagramas serían útiles? Un método excelente para localizar deficiencias es el simular el procesamiento actual, para seguir los procedimientos y observar dónde podrían ocurrir confusiones o problemas. Cuando se hace referencia a las formas, estas deberían ser llenadas como se indica. Es hasta recomendable el tener las personas menos experimentadas en el centro de datos para que traten de seguir los procedimientos presentados. Esta

práctica es excelente cualquier instrucción extraviada no será realizada automáticamente, si no que en lugar de esto causará que el procesamiento se detenga o al menos que se realice inadecuadamente. Un novato en cuanto a terminología del centro de datos hará aparente cuales términos y frases deben ser definidas. 5. Revisión de sustancia. Los escritores pueden ahora incluir los comentarios dignos de atención y recomendaciones en la primera revisión del texto. Obviamente, antes de rechazar comentarios y recomendaciones, su rechazo debería ser justificado. Si su validez es cuestionable, o si su significado no es claro, debería llamarse a una junta para clarificar y juzgar la validez. Una vez que se ha decidido qué adiciones, cambios y posiblemente eliminaciones deberían realizarse, es la responsabilidad de los escritores el realizar estos cambios. Aunque realizarán cambios a las debilidades obvias de expresiones y errores, su principal responsabilidad es el revisar el contexto y estructura. 6. Revisión de expresión. El editor revisa la conformidad para corregir el uso del lenguaje y los estándares del estilo de la organización, los cuales deberían incluir información tal como numeración de tópicos, localizaciones y capitalización de cabeceras, información en bloqueos e indentación y exhibir identificación y referencia. Para las organizaciones sin estándares de estilo, el editor debe seleccionar ya sea un manual existente para usar como un modelo o personalmente establecer los estándares de estilo básicos. Las revisiones del editor son entonces tecleadas como una copia final para el manual, o, como algunas organizaciones prefieren la copia final es compuesta. El editor revisa la copia final y realiza cualquier corrección necesaria, y después checa que las correcciones fueron hechas apropiadamente. 7. Impresión y distribución. Después de que los manuales han sido impresos y el editor ha verificado que todas la páginas hayan sido impresas y ensambladas correctamente, es aconsejable el tener seminarios de orientación. En estos seminarios pueden ser estresada la significancia y beneficios esperados de los estándares y procedimientos, y la organización del manual puede ser explicada. El propósito principal de estos seminarios es el de fomentar la aceptación y adherencia y para explicar cómo puede ser accesada rápidamente la información. Una vez que el manual está en uso no termina aún la responsabilidad de su utilidad. Una o más personas deben ser responsables del monitoreo de la adherencia con su contenido y para verificar su precisión. Y cuando sea necesaria la actualización, las revisiones deben hacerse en una manera oportuna razonable. Los retrasos excesivos conducen a errores y confusión y destruyen la confianza del personal sobre el contenido del manual.

Ejecución de Estándares y Procedimientos. La ausencia de información indica una actividad incompleta, indicando posiblemente información realmente no requerida y de esta manera iniciando una revisión de la forma y el procedimiento asociado. Ya sea forzando la adherencia o cambios los estándares y procedimientos están ejecutándose a si mismos. A parte de la autoejecución inherente en estándares y procedimientos, hay una ejecución impuesta externamente, la cual consiste de

educación de personal, pruebas de estándares y procedimientos y monitoreos de los mismos. Educación de personal. Un medio básico para la ejecución de estándares y procedimientos es el hacer consciente al personal del significado de los estándares y procedimientos y de los beneficios que recibe el personal. Puede ser acordado y probado fácilmente al personal que los estándares y procedimientos hacen el procesamiento más eficiente y confiable, pero puede no aparentar a ellos que su confianza mejorará, que la confusión, frustración y crítica serán minimizadas. Estos es lo que resulta y debería ser acordado. Cuando el personal entienda y crea en el valor de estándares y procedimientos, la ejecución se vuelve relativamente fácil. Si, sin embargo el personal permanece sin convencer, la ejecución debe ser atendida activamente y se hace una tarea más difícil en vez de una sencilla. Prueba de estándares y procedimientos. El método más dramático es la prueba actual de estándares y procedimientos, algunas veces referenciadas como "simulacro de incendio (fire drills)". Esto implica la ruptura periódica del procesamiento (preferiblemente sin ningún aviso) y requiere que el personal siga los planes alternos de contingencia. Estos ejercicios permiten observar como el personal se ajusta a emergencia menores, tal como el mal funcionamiento de equipo y situaciones de desastre, tal como un apagón completo del centro de datos. Las violaciones en los planes de contingencia pueden ser observadas. Monitoreo de estándares y procedimientos. La forma de prueba más ligera de estándares y procedimientos, la cual consiste de observaciones aleatorias ocasionales del procesamiento, es inadecuada y debería ser reemplazada por el monitoreo frecuente. Así de esta manera, el personal sabrá que el monitoreo es, en efecto, constante, y si por ninguna otra razón, se adherirá a los estándares y procedimientos. La responsabilidad para este monitoreo puede ser asignada a una persona, en una base de tiempo compartido en instalaciones pequeñas, o a un equipo, lo cual es definitivamente deseable en instalaciones muy grandes. Esta persona o equipo someten un reporte a la administración sobre las desviaciones encontradas; el reporte puede ser en realidad una forma, haciendo los resultados tan comprensivos como se desea, consistente en lo que es incluido y fácil de preparar y referenciar. Cuando se hacen notar desviaciones en el reporte, deben incluirse también las causas y correcciones recomendadas. Las correcciones pueden consistir de educación adicional para el personal, condenación severa o reevaluación de los estándares y procedimientos y cómo están documentados. Cuando el violador es del departamento de usuarios, puede ser necesario el corregir la situación a través de la ejecución de la administración de usuario, posiblemente por el comité del Centro de Cómputo.

2.2.- Flujo de Trabajo en un Departamento de Sistemas. Flujo de trabajo: Es el camino que la información recorre por los distintos departamentos hasta llegar al lugar donde será recibido, capturado, procesado y una vez terminado el trabajo, entregarle un producto al usuario. Existen cuatro criterios a utilizar:

• • • •

Definición de las actividades y su secuencia. Programación de dichas actividades. Monitorear el estado y las desviaciones de las tareas conforme se avanza en las actividades. Controlar las tareas que se han desviado de lo programado.

Diagrama de estaciones de trabajo. Usuario: Es el que proporciona la información, así como los formatos de salida que necesitan. Control de datos: Controla las entradas recibidas y la distribución de salidas. En realidad debe realizar las siguientes actividades: • • • • • • •

Conversión de datos: Es el que se encarga de convertir la información suministrada por el usuario, a datos legibles por la máquina. La información es transferida hacia los dispositivos de trabajo de las computadoras (Discos, cintas, etc.). Normalmente esta área soporta grandes cargas de trabajo y presiones en cuanto a la integridad y precisión de la información. La atención se centra en tres aspectos distintos de las actividades que son:









Exigir la entrega a tiempo del material de entrada. Revisar la integridad del material de entrada, lo cual permite detectar faltantes en la información. Controlar y recibir las tareas a realizar. Responder cuestionamientos de los usuarios. Controlar la corrección de transacciones rechazadas. Controlar la distribución de las salidas.

Control de preparación: Consiste en llevar un registro de control para la conversión de los datos, debe incluir fechas y horas estimadas y reales de recepción y terminación de tareas, prioridad y cantidad de cada tarea. Preparación correcta: Consiste en utilizar formas bien diseñadas para contener la información que se va a preparar. Así como también instrucciones bien definidas de conversión de documentos. Preparación eficiente: Para lograr esto se recomienda observar patrones en la preparación de los datos.

Control de tareas: Programa las tareas o actividades para prepararlas para el procesamiento y distribución. Actividades a realizar:



Programación de tareas.

• •



Ensamblaje de tareas: Consiste en reunir todo el material necesario para procesar cada tarea antes de entregarse a la sala de cómputo. Desensamblaje de tareas: Consiste en checar que la salida este completa y sea satisfactoria, separar tareas y entregarlas a los destinatarios apropiados. (Usuarios, biblioteca).

Biblioteca del centro de datos : Consiste en tres bibliotecas:







Biblioteca de cintas: Todos los archivos necesarios para el procesamiento de una tarea son identificados, facilitando la tarea de reunir y verificar archivos. Biblioteca de programas: Los programas y procedimientos se usan para hacer adiciones y cambios a los programas y otras funciones fáciles de efectuar. Biblioteca de documentación: Como en el caso de los programas y datos, es necesario almacenar duplicados de la información, así como tambien centralizar toda la información necesaria para realizar una tarea.



Procesamiento por computadora : Se debe llevar un registro de las siguientes actividades para tener un control de procesamiento: • Registro de errores y logros: Para en un futuro evitarse problemas. • Supervisar adherencia a estándares y procedimientos. • Supervisar uso no autorizado del equipo. • Supervisar mantenimiento preventivo. • Tener procedimientos adecuados: Para resolver problemas.



Procesamiento posterior: Se encarga de preparar y elaborar reportes.

2.3.- Programas de Trabajo y Distribución de Recursos. Una metodología de trabajo se puede definir como el conjunto de operaciones específicas, que permiten conocer con acierto la manera y secuencia con la que deberá efectuarse un trabajo, así como estandarizar los eventos rigurosos a los que deberán sujetarse dichas operaciones. Esto, entre otras cosas, permite visualizar la calidad de la operación desarrollada por cada integrante, y en consecuencia las deficiencias de los mismos. Enfocándonos a lo que es un centro de cómputo es muy importante que al presentarnos con la realización de un sistema, tomemos en cuenta los recursos con los que debemos contar, así como con la certeza de que la distribución de estos será la más correcta y exacta. Y de esta manera nos permite resolver más eficazmente un sistema. Los recursos dentro de un centro de cómputo son de los siguientes tipos:

• • •

Materiales. Económicos. Humanos.

Estos recursos vienen siendo los recursos de apoyo al servicio de quienes conocen con exactitud el problema a resolver, las necesidades de información, la justificación y los riesgos. Los recursos materiales de que dispone un sistema están estrechamente ligado con los recursos materiales de que disponen las unidades que intervienen en él. Al cambiar el tipo de recursos materiales de las unidades, el sistema variará con el fin de adaptarse a estos nuevos recursos sin que estos afecten a los objetivos originales. Recursos económicos : Esta distribución depende de la capacidad económica para distribuir en la compra tanto de sistemas como de maquinaria. En la implantación de un sistema de deben indicar los recursos humanos necesarios para el manejo del mismo. La variación de los recursos humanos puede repercutir en el buen funcionamiento de la programación del sistema, por lo cual será necesario realizar los ajustes correspondientes para que estas variaciones no intervengan en la buena terminación y funcionamiento del sistema programado.

Problemas por no contar con los programas: • • • •

Infrautilización del tiempo disponible de proceso. Desperdicio de horas hombre. Poca utilización del tiempo de máquina. El tiempo es desperdiciado debido a la ociosidad o las pocas ganas que se tiene para dar mantenimiento a las máquinas.

Beneficios al usar programas: • • • •

Evaluación del desempeño del centro de datos. Nivelación de la utilización de recursos. Predecir los efectos de aumento de trabajo. Predecir la necesidad de equipo y personal.

Algoritmos para los programas: • •

Firts Come Firts Serve.( Primero en llegar, primero en ser atendido). Shortest Processing Time Firts. ( Menor tiempo de procesamiento, primero en salir ).

• • •

Least Slack Time Firts. ( Menor tiempo ocioso, primero en salir ). Earliest Due Time Firts. ( Mayor tiempo de procesamiento, primero en salir ). Lowest Wighted Processing Time Firts. ( Mayor prioridad, primero en salir ).

Criterios a utilizar: •

Usuario : • Mínimo de tiempo de procesamiento. • Máximo terminación temprana. • Eficiencia.



Centro de cómputo : o Atender al mayor número de procesos. o Mínimo pago por proceso. o Utilizar los recursos al máximo.

Evaluación del Desempeño

3.1 Desempeño de un Departamento de sistemas. 3.1.- Desempeño de un Departamento de Sistemas. El desempeño de un departamento de sistemas se hará en función de las actividades qu este realiza, por lo cual deberá aclararse que la principal función de éste, es el desempeño en el diseño de sistemas, en el cual para la efectiva realización de esta función el departamento deberá de tener un control centralizado de las siguientes funciones: •

Revisión de las metas y alcances del proyecto : En la cual se deberá de hacer las siguientes preguntas : • ¿El proyecto logrará satisfacer las necesidades de los usuarios? • ¿El presupuesto con que cuenta la empresa alcanzará a cubrir dicho proyecto?

Esto implicará una comunicación interactiva del programador analista y los usuarios del sistema a desarrollar, para saber realmente que es lo que necesitan. •

Desarrollo de un modelo para el sistema: Dentro de esta fase, el analista se auxiliará de dos herramientas: • Diagrama de Flujo de Datos ( DFD ) : Los cuales describen la secuencia lógica de los datos a utilizar en el diseño de sistemas.



Diagrama de Flujo de Sistemas ( DFS ) : Son los que nos representan la relación que existe entre el trabajo que se realizará y el hardware involucrado en el sistema.



Realización de un análisis Costo/Beneficio : Implica la inversión inicial de Hardware y Software así como también los costos de personal acompañados de los beneficios que traerá el sistema a desarrollar.



Elaboración de un informe del diseño del sistema : Se da un informe a la administración en el cuál se detalla la elaboración, funcionamiento, costos y beneficios que traerá el proyecto si se elabora.

Control

4.1.- Naturaleza y Puntos de Control. 4.2.- Control del Procesamiento de la Información. 4.3.- Control o Garantía de Calidad de los Sistemas de Información. 4.4.- Auditoría de Informática como Instrumento de Control. 4.1.- Naturaleza y Puntos de Control. El centro de datos o sistema de información es un recurso importante y muy valioso para la organización. Desde que se está diseñando este centro de datos, se va estableciendo la garantía de que este recurso funcionará como es debido, y que estará protegido contra el mal uso interno y externo. Para lograr el manejo y el control efectivos de un sistema de información, es necesario diseñar e implementar un conjunto de procedimientos de control que ayuden a controlar los recursos, confiabilidad de las operaciones y la integridad general del sistema. Los puntos de control se pueden dividir en cinco categorías generales: 1. Control Externo.- Estas funciones de control emanan de y, son realizadas por determinados grupos; como son los auditores y consultores independientes, los departamentos usuarios, la dirección general, el personal especial de control y ciertos asociados de la organización. Ellos establecen una vigilancia independiente sobre las actividades generales del sistema, a través de la observación y la retroalimentación. 2. Control Administrativo.- Estos controles emanan directamente de la administración del sistema de información y son funciones administrativas tradicionales, por ejemplo, la selección y ubicación de personal, la delineación de

responsabilidades, la descripción de tareas, el señalamiento de estándares de ejecución, etc. 3. Control de Documentación.- Este control se refiere a todas las comunicaciones que el analista y sus colaboradores preparan durante las fases de desarrollo del sistema, así como a los procedimientos formales que describen todas y cada una de las actividades que requieren las operaciones del sistema de información. 4. Control de Procesamiento.- El control de procesamiento garantiza que los datos se están transformando en información, en forma exacta y confiable. Este tipo de control también comprende el control de entradas, de programación, del equipo, del banco de datos y de los resultados. 5. Control de Seguridad.- El control de seguridad comprende todas las medidas físicas y lógicas adoptadas con el fin de evitar que la operación del sistema se interrumpa, intencionadamente o no.

Control de Procesamiento. Controles de entrada: Las actividades de recopilación de datos representan un subsistema vital en las operaciones generales del sistema de información. Los controles de entrada se dividen en: 1. Diseño de formas: Cuando se requiere algún documento fuente para recopilar datos, el formato del documento puede diseñarse de manera que obligue a hacer los asientos en forma más legible, mediante el uso de cuadros individuales para cada letra o cifra que deba registrarse. 2. Verificación: Los documentos fuente formulados por un solo empleado los puede verificar otro empleado, con el fin de mejorar la exactitud. La verificación es una operación de duplicación, de manera que dobla el costo de la conversión de datos. Para reducir este costo, podría hacerse lo siguiente: o o o

Verificar únicamente ciertos campos. Perforar por anticipado los campos que se repiten constantemente y registrar sólo los campos variables. Usar la programación para hacer la comprobación.

3. Totales de control: Con el fin de reducir al mínimo la pérdida de datos cuando se transportan de un lugar a otro, lo mismo que para comprobar los resultados de diferentes procesos, se preparan totales de control para cada lote de datos. Por ejemplo: Un lote de documentos fuente, que pueden ser las tarjetas de tiempo de una división de la planta, se remite al empleado de control del sistema de información. Este empleado prepara la cinta con los números de los trabajadores y con el total de horas trabajadas. Estos totales de control se registran en una hoja de control. Los documentos fuente se transfieren luego al departamento de perforado para convertirlos en tarjetas. Estas tarjetas, junto con las correspondientes a otros lotes, se convierten en cinta magnética de nóminas. Al terminar cada etapa del procesamiento, los totales de control introducidos a esa etapa se pueden comparar con los totales de control generados por la computadora. Esto garantiza que se

cuenta con todos los datos, hasta la terminación del procesamiento y producción de resultados. 4. Otros controles: Durante el diseño del sistema de recopilación de datos de entrada, se debe de considerar el empleo de dígitos de comprobación para los códigos más importantes, como el número de cuenta del cliente, el número de producto, el número del empleado, etc. La rotulación de archivos de datos es otro punto de control muy importante, esto es como el nombre del archivo, la fecha de creación, la fecha de actualización, el período de expiración, etc. Controles de programación: Se establecen principalmente con el objeto de evitar el ingreso de errores a las subsecuentes actividades de procesamiento. Por medio de los controles de programación es posible hacer que la computadora ayude a detectar los errores de entrada y los que pueden producirse al procesar los datos. Hay varias formas de programar la computadora para lograr el control: •









Comprobación de límites o de racionalidad: Este control sirve para identificar aquellos datos que tengan un valor superior o inferior a una cantidad predeterminada. Esta cómputo de control detecta sólo aquellos elementos de información que quedan fuera de los límites. Prueba aritmética: Es posible diseñar varias rutinas de cálculo para validar el resultado de otro cálculo, o el valor de ciertos campos. Un método de prueba aritmética es el llamado de cifras cruzadas, que significa sumar o restar dos o más campos e igualar a cero el resultado comparado con el resultado original. Identificación: Es posible diseñar varias técnicas de identificación para asegurarse de que los datos que se procesan son válidos. Esto puede hacerse comparando los campos del archivo de transacciones con los archivos maestros, o con tablas de constantes, almacenadas ya sea en el programa mismo o en un dispositivo periférico. Comprobación de secuencia: A menudo, los archivos se disponen en secuencia ascendente o descendente. Las instrucciones del programa comparan el campo de secuencia de cada registro o transacción con el campo de secuencia del registro o transacción que le anteceden. Mediante esta técnica, se detectar cualquier registro fuera de secuencia, evitándose que el archivo se procese incorrectamente. Las razones normales para que se produzca un error de secuencia son: o Uso de un archivo incorrecto. o Que no se haya efectuado la clasificación correcta. o Descomposturas de las máquinas. o Intercalación indebida. Registro de errores: Una técnica fundamental de control que se usa durante el procesamiento consiste en llevar un registro de errores, donde aparecen todos los errores y excepciones observados en el curso del procesamiento. Al irse identificando los errores, se registran en un archivo especial, permitiendo que el procesamiento continúe sin interrupciones. Al terminarse esa etapa se consulta el registro de errores, ya sea que lo haga el operador o por medio de la computadora, decidiéndose si se continuará o no con el procesamiento. Después, el registro de errores se envía ya sea al departamento o grupo que prepara los elementos de



entrada originales o a un grupo de control designado especialmente dentro del sistema de información, donde se corrigen los asientos, se concilian y se someten de nuevo a procesamiento. Otros controles de programación: La computadora se puede programar de manera que interprete, anote y valide los rótulos de cada archivo de datos procesado. Los códigos que utilizan dígitos de verificación se pueden generar y validar con los controles de programación. Los totales de control se pueden mantener y tomar para referencia en cada etapa del procesamiento empleando la lógica de programación.

Controles del banco de datos: Los bancos de datos y los programas son la materia prima y la savia vital del sistema de información. Por tal motivo, es necesario establecer y observar procedimientos para protegerlos contra la pérdida y destrucción. Si llega a haber pérdida y destrucción, deberán seguirse procedimientos planeados previamente para reconstruir los archivos y los programas. Mediante el empleo de controles de programación, se garantiza, hasta cierto punto, que esos archivos y programas no se dañarán durante el proceso normal; pero, en combinación con los administradores respectivos del sistema de información y del banco de datos, debe ejercer un control adicional sobre los aspectos físicos y de operación relacionados con el procedimiento y almacenamiento de archivos de datos y programas. Es común, que los archivos y los programas permanecen almacenados en un depósito, en espera de ser procesados. Es aquí donde deben tomarse las medidas necesarias para asegurarse de que no se dañarán ni se usarán indebidamente. Las precauciones son las siguientes: 1. El lugar de almacenamiento debe estar construido a prueba de incendios. 2. Los factores ambientales, como la temperatura, la humedad y el aire, se deben controlar adecuadamente. 3. El lugar de almacenamiento debe ser seguro. 4. Es preciso utilizar anillos protectores. Estos anillos de material plástico o de metal, protegen los archivos contra la destrucción accidental. 5. La empresa puede construir o rentar lugares de almacenamiento fuera del lugar de operación, con el fin de dar protección adicional a los archivos y programas importantes. El personal de operación del centro de computación, lo mismo que el encargado de la biblioteca, siguen procedimientos de control para asegurarse de que los archivos y programas se manejen con propiedad, y que, si alguno de ellos llega a destruirse o a perderse accidentalmente, se habrá especificado un método para reconstruirlo. Dichos procedimientos son los siguientes: • • •

Todos los archivos y programas deben estar claramente rotulados y clasificados, para su fácil identificación. El acceso a las áreas de almacenamiento sólo se debe permitir al personal autorizado. Todos los archivos, programas y otros documentos importantes deben ser proporcionados exclusivamente a las personas autorizadas para recibirlos. Es decir,

que se debe implementar un procedimiento sistemático para la entrega y recepción de los documentos almacenados en la biblioteca. A pesar de los procedimientos implantados, a veces se destruyen los archivos, o bien, los datos se vuelven ilegibles, debido a diversas causas. Para solucionar este problema, se planea una protección, es decir, un método para reconstruir los registros perdidos. En el caso de archivos almacenados en cinta magnética el método que más se usa consiste en conservar los antiguos archivos maestros y de transacciones cuando se prepara uno nuevo actualizado, a este método se le conoce como Abuelo-Padre-Hijo, ya que en todo momento se dispone de tres versiones del archivo. En el caso de los dispositivos almacenamiento de acceso directo, el método que permite la reconstrucción de archivos consiste en vaciar periódicamente el contenido en otro dispositivo. Controles de salida: Se establecen como una comprobación final de la precisión e integridad de la información procesada. Estos procedimientos son los siguientes: 1. Una inspección inicial, para detectar los errores más obvios. 2. La comunicación de los resultados se debe controlar, para asegurarse de que sólo los reciben las personas autorizadas. 3. Los totales de control de salida se deben conciliar con los totales de control de entrada, para asegurarse de que no se han perdido ni agregado datos durante el procesamiento o la comunicación. 4. Todas las formas fundamentales (cheques de pago, registros de accionista, etc.) se deben numerar previamente y controlar. 5. Pese a todas las precauciones, se introducen algunos errores. El principal punto de control para detectarlos lo constituye el usuario, de manera que se debe establecer un procedimiento para crear un canal de comunicación entre el usuario y el grupo de control, con vistas al reporte sistemático de errores e incongruencias. Control del equipo: Se debe estar al tanto de los controles del equipo disponible y de la forma en que funcionan. Los controles del equipo se instalan con el propósito de detectar las fallas eléctricas y mecánicas que ocurren en la computadora y en los dispositivos periféricos. Son de dos clases: • •

Revisiones y procedimientos de mantenimiento preventivo. Probadores integrales automáticos.

Revisiones de mantenimiento preventivo.- El mantenimiento preventivo logra dos cosas: 1. Asegura el control apropiado y constante de los factores ambientales, calor, humedad, energía, etc. 2. Previene el deterioro del rendimiento, o la falla de los diversos componentes de la computadora, mediante un sistema en marcha, de detección, ajuste y reparación. Los procedimientos de mantenimiento preventivo deben seguirse de acuerdo con un programa, de manera que los componentes críticos se revisen a diario. La finalidad es

detectar las fallas inminentes y hacer los ajustes o las reparaciones apropiadas antes de que se produzca la falla. El propósito del mantenimiento preventivo es disminuir las probabilidades de que se produzcan errores. Probadores integrados.- En el interior de la computadora hay cierto número de dispositivos automáticos de comprobación que garantizan la buena operación, como los hay en cualquier otro sistema eléctrico. Esos dispositivos forman parte del circuito y detectan los errores que pudieran resultar del manejo, cálculo y transmisión de datos efectuados por los diversos componentes. Son necesarios para asegurar que: 1. Sólo se transmita una pulsación electrónica por cada canal durante una sola fase. 2. Que ciertos dispositivos específicos se activen y que la información recibida en un punto determinado es la misma que se trasmitió desde otro punto. Los dispositivos internos de prueba son estándar en muchas computadoras. Cuando carecen de ellos, la gerencia debe exigir al vendedor que los incorpore antes de la instalación del equipo. A continuación se presentan algunos ejemplos de estos dispositivos: •





Verificación de paridad: Los datos se calculan, y trasladan a la computadora, con base en un esquema codificado de números binarios. Cuando se efectúan determinadas operaciones, es necesario trasladar los datos de un punto a otro. Para asegurarse de que los datos introducidos inicialmente al sistema se han transmitido correctamente, se incorpora a la mayoría de los sistemas computacionales un dispositivo interno auto verificador. Además de la serie de bits con que se representan los datos, la computadora utiliza un bit adicional (o redundante) para cada posición de almacenamiento, se les conoce como bits de paridad o bits de verificación, y sirven para detectar errores de circuito que causarían la supresión, adición o destrucción de un bit, debido al mal funcionamiento del equipo. En una máquina de paridad par, la serie codificada debe contener siempre un número par de bits, a menos que haya un error, es decir, a menos que la serie codificada haya perdido o tal vez ganado un bit por causa de alguna descompostura. A la inversa, en una máquina de paridad impar, la serie codificada deberá contener siempre un número impar de bits, a menos que exista una descompostura. Verificación de validez: Los números y letras se presentan por medio de combinaciones específicas de números binarios. La representación de estos símbolos se logra a través de diversos patrones de codificación manejados por los circuitos del sistema computador. En un sistema simple se pueden utilizar diversos esquemas de codificación para representar los datos en diferentes etapas de procesamiento. La entrada a la computadora puede hacerse usando caracteres de un esquema convirtiéndolos a otro diferente antes de que los datos lleguen a la memoria. Una vez que los datos de entrada están en la computadora pueden pasar por otra fase de conversión para fines de cálculo. Puede suceder que a la salida, tengan que pasar por una fase más de conversión. Verificación por duplicación: Requiere que dos dispositivos independientes efectúen la misma operación, comparando luego los resultados. Si aparece una diferencia, es señal de que hubo error. Este principio de duplicación se utiliza en





muchos otros dispositivos, tanto en entrada como de salida. El resultado se compara con los datos originales. Si no coinciden, el sistema se detendrá o el operador será avisado a través de la consola. Verificación de eco: Comprueba simplemente si el dispositivo que corresponda ha sido activado para que efectúe una determinada operación. La CPU trasmite una señal al dispositivo de entrada o salida indicándole que efectúe cierta operación. El dispositivo en cuestión devuelve la señal a la CPU, donde es comprobada automáticamente para ver si se ha activado el dispositivo apropiado. Verificaciones diversas: El sistema de computación debe detectar otras instrucciones no válidas, exceso de contenido y sobre flujos, divisiones entre cero y defectos en los dispositivos de almacenamiento.

No todos los dispositivos computadores que se instalan actualmente poseen un equipo completo de verificación. La persona responsable debe evaluar la integridad de los dispositivos de detección de errores incorporados en los componentes. Si se elige un equipo con un número limitado de verificadores automáticos, aumentarán las probabilidades de que se produzcan errores debidos a un funcionamiento incorrecto.

Controles de Seguridad. Todo sistema de información debe contar con ciertas medidas de seguridad, sobre todo los sistemas integrados basados en la computadora que cuentan con dispositivos de comunicación de datos, situados en línea y accesibles a los usuarios de toda la organización. Dichos sistemas permiten el acceso al sistema central de computación a usuarios que, con el anterior sistema de procesamiento por lotes, no tenían el mismo grado de accesibilidad. Con el advenimiento de los sistemas integrados, determinados programas y archivos de datos deben estar disponibles, a solicitud, no sólo para los especialistas del sistema de información, sino también para muchos usuarios ajenos al sistema. Estas demandas imponen la necesidad de diseñar medidas adicionales de seguridad para el sistema de información, con el fin de asegurarse de que únicamente las personas autorizadas tengan acceso a determinados dispositivos, archivos, programas e informes.

El grupo de Seguridad. En los sistemas de información más grandes y complejos, puede ser necesario que un grupo formado por parte del personal de sistemas, o un grupo independiente de especialistas en cuestiones de seguridad, asuma la responsabilidad de implantar, vigilar y hacer cumplir los diversos procedimientos de seguridad. Dicho grupo será responsable del acceso de los usuarios, del control de dicho acceso, de la seguridad en la transmisión de datos, de la integridad del programa y de la recuperación en caso de siniestro. En muchas instalaciones, el analista de sistema es responsable de los puntos de control de seguridad relacionados con el sistema que está instalando. Los puntos de control de la seguridad se deben evaluar cuando se está diseñando el sistema. El acceso por parte del Usuario.

Una forma convencional de autorizar el acceso a los archivos y programas del sistema central de computación, consiste en asignar a cada usuario un número y un código especiales. Así mismo, a un empleado se le permite, por medio de una tarjeta, hacer uso del sistema de computación para el procesamiento en lotes. Tanto el número y código del usuario, como la tarjeta del empleado, sirven de contraseña y clave para obtener acceso a ciertos archivos, programas y otras partes del sistema previamente especificados.

Accesos controlados. Se impone cierto grado de control en el acceso, ya se trate de un sistema con terminales o de uno que procesa por lotes. El daño y la interrupción pueden provenir de muchas causas: de visitantes casuales que sin mala intención meten mano en el sistema; de propios y extraños propensos al fraude, el sabotaje y el descontento. El control del acceso al centro de computación puede lograrse tomando ciertas precauciones, como son la colocación de vigilantes y la implantación de procedimientos de entrada(etiquetas con el nombre, placas y guías de los visitantes al centro de cómputo).

Modificación de Programas. Deben establecerse procedimientos para anotar los cambios introducidos en los programas que contiene la biblioteca. Este proceso es adecuado cuando los cambios se efectúan por los canales normales; pero cuando no es así, el grupo de seguridad debe de contar con un medio para detectarlos. La detección puede lograrse haciendo que quien carga el sistema pase el control al programa de seguridad después de efectuar la carga, pero antes de pasar el control al programa cargado. El programa de seguridad saca un total para verificación de los bits que componen la carga, comparándola con una tabla, previamente almacenada, de totales correctos de verificación. La tabla es accesible únicamente al programa de seguridad. Si hay discrepancia en la comparación, el programa se interrumpe y se notifica al personal de seguridad.

Procedimiento de Recuperación en caso Siniestro. La planeación basada en el sentido común, y la implantación de sencillos procedimientos de control, pueden proteger contra la ocurrencia de muchos desastres obvios. Algunos sistemas de computación que se han alojado en el mismo edificio ocupado por una estación de radio, un túnel de viento experimental, no tendrá nada extraño que el sistema tenga dificultades constantes debidas a "misteriosos" descensos y aumentos súbitos de energía, esto es por la ubicación mal planeada. Sin embargo, no siempre es posible pronosticar la posibilidad de que ocurran determinados desastres. Por ejemplo, los fenómenos naturales, como las inundaciones, los incendios y el viento, pueden destruir toda una instalación. La siguiente lista contiene los registros de datos que se incluyen en los planes de protección de algunas empresas donde se han implantado programas de seguridad para un sistema de computación: 1. 2. 3. 4. 5.

Documentación del sistema. Documentación de los programas. Documentación de los procedimientos de operación. Tarjetas o cintas de los programas fuente. Tarjetas o cintas con programas objeto.

6. Tarjetas o cintas con el lenguaje de control, para los programas de producción. 7. Tarjetas o cintas con tablas de datos. 8. Tarjetas o discos del sistema operativo. 9. Archivo maestro de datos. 10. Archivo de transacciones. 11. Archivo de informes. 12. Originales de los manuales de la empresa.

4.2.- Control del Procesamiento de la Información. El control del procesamiento garantiza que los datos se están transformando en información, en forma exacta y confiable. La recopilación de datos representa el subsistema vital de las operaciones generales de un sistema de información. Los controles de procesamiento se dividen en controles de entrada, de programación, de banco de datos, de salidas, de equipo. Los controles de entrada son los diseños de formas, las verificaciones, los totales de control, entre otros... 1. Diseño de Forma: Cuando se requiere algún documento fuente para recopilar datos el formato del documento puede diseñarse de manera que obligue a hacer los asientos en forma más legible, mediante el uso de cuadros individuales para cada letra o cifra que deba registrarse. 2. Verificación: Los documentos fuentes formulados por un solo empleado los puede verificar otro empleado, con el fin de verificar la exactitud. Al efectuarse la operación de conversión, por ejemplo grabación en cinta o grabación en disco, el documento puede ser verificado por el segundo operador. El operador verificador realiza las mismas operaciones que el original; pero su operación es comparada por la lógica de la máquina con los asientos hechos anteriormente, marcando toda discrepancia, por medio de mensajes que se originan desde la máquina. La verificación es una operación de duplicación, de manera que dobla el costo de la conversión de datos. Para reducir este costo, podría hacerse lo siguiente: o Verificar únicamente ciertos campos, por ejemplo, las cantidades de dinero y los números de cuenta, pasando por alto los domicilios, nombres, etc. o Marcar por anticipado los campos que se repiten constantemente y registrar sólo los campos variables. o Usar la programación para hacer la comprobación. 3. Totales de Control : Con el fin de reducir al mínimo la pérdida de datos cuando se transportan de un lugar a otro lo mismo que para comprobar los resultados de diferentes procesos, se preparan totales de control para cada lote de datos. Por ejemplo, un lote de documentos fuente, que pueden ser las tarjetas de tiempo de una división de la planta, se remite al empleado de control de sistema de información.

Este empleado prepara una cinta con los números de trabajadores (control fragmentario) y con el total de horas trabajadas. Estos totales de control se registran en una hoja de control. Los documentos fuente se transfieren luego a un departamento donde se captura la información. Esta información junto con las correspondientes a otros lotes se convierten en cintas magnéticas de nóminas. Al terminar cada etapa de procesamiento, los totales de control introducidos a esa etapa se pueden comparar con los totales de control generados por la computadora. Esto garantiza que se cuenta con todos los datos, hasta la terminación del procesamiento y producción de resultados. Estableciendo totales de control en el momento de introducirlos a proceso, los controles de procesamiento restantes, ya sean manuales o programados pueden establecerse sobre la misma base. 4. Otros controles: Durante el diseño del sistema de recopilación de datos de entrada, el analista también debe considerar, el empleo de dígitos de comprobación para los códigos más importantes, como son el número de cuenta del cliente, el número de producto, el número de empleado, etc. La rotulación de archivos de datos es otro punto de control muy importante. Los rótulos contienen informes tales como el nombre de archivo, la fecha de creación, la fecha de actualización, el período de expiración, etc. Los diseños de formas se utilizan para obligar a hacer los asientos en una forma más legible. La verificación se hace con el fin de verificar la exactitud. Los totales de control se utilizan para comprobar los resultados de diferente proceso. Otro tipo de control, es utilizar dígitos de comprobación para códigos importantes. Los controles de programación permiten que algunas computadoras ayuden a detectar errores durante el procesamiento. Por ejemplo, la comprobación de límites, pruebas aritméticas, la identificación de datos válidos y el registro de errores. •

Comprobación de límites o de racionalidad.- Este control sirve para identificar aquellos datos que tengan un valor superior o inferior a una cantidad predeterminada. Estos límites estándar superior e inferior se establecen mediante una investigación que realiza el analista. Esta técnica de control detecta sólo aquellos elementos de información que quedan fuera de los límites. He aquí algunos ejemplos de su aplicación: • Ningún cliente con código A podrá comprar a crédito por más de $ 1,000. • Si las tarifas por hora, mínima y máxima, que se pagan a los empleados son $ 2.50 y $ 10.50, cualquier tarifa que se salga de esos límites estará equivocada.



Prueba aritmética.- Es posible diseñar varias rutinas de cálculo para validar el resultado de otro cálculo, o el valor de ciertos campos. Un método de prueba aritmética es el llamado de cifras cruzadas, que significa sumar o restar dos o más campos e igualar a cero el resultado comparado con el resultado original. Este método de control es aplicable cuando se lleva por cada cuenta la suma de los cargos, la suma de los abonos y el saldo de adelantos. Por ejemplo, en la cuenta de





efectivo, si la suma de los cargos es de $ 5000 y la suma de los abonos es de $ 4,000, el saldo de efectivo deberá ser de $ 1,000. Identificación.- Es posible diseñar varias técnicas de identificación para asegurarse de que los datos que se procesan son válidos. Esto puede hacerse comparando los campos del archivo de transacciones con los archivos maestros, o con tablas de constantes, almacenadas ya sea en el programa mismo o en un dispositivo periférico. Por ejemplo, cada número de cliente asentado en el archivo de despacho de pedidos se compara con el archivo maestro de clientes. Si no se localiza un registro maestro del cliente, se rechaza el registro del pedido. Comprobación de secuencias.- A menudo, los archivos se disponen en secuencia ascendente o descendente, por ejemplo, por número de empleado, por número de cuenta, etc. Las instrucciones del programa compara el campo de secuencia del registro o transacciones que le anteceden. Mediante esta técnica, se detectará cualquier registro fuera de secuencia, evitándose que el archivo se procese incorrectamente. Las razones normales para que se produzca un error de secuencia son : • • • •





Uso de un archivo incorrecto. Que no se haya efectuado la clasificación correcta. Descomposturas de las máquinas. Intercalación indebida.

Registro de errores.- Una técnica fundamental de control que se usa durante el procesamiento consiste en llevar un registro de errores donde aparecen todos los errores y excepciones observados en el curso del procesamiento. Al irse identificando los errores, se registran en un archivo especial, permitiendo que el procesamiento continúe sin interrupción. Al terminarse esa etapa se consulta el registro de errores, ya sea que lo haga el operador o por medio de la computadora, decidiéndose si se continuará o no con el procesamiento. Luego, el registro de errores se envía ya sea al departamento o grupo que prepara los elementos de entrada originales o a un grupo de control designado especialmente dentro del sistema de información, donde se corrigen los asientos, se concilian y se comenten de nuevo a procesamiento. Otros controles de programación.- La computadora se puede programar de manera que interprete, anote y valíde los rótulos de cada archivo de datos procesados. Los códigos que utilizan dígitos de verificación se pueden generar y validar con los controles de programación. Por último, los totales de control se pueden mantener y tomar para referencia en cada etapa del procesamiento empleando la lógica de programación.

Los controles de banco de datos son establecer procedimientos que permitan proteger los datos contra pérdida y destrucción. En caso de que llegara a ocurrir algún accidente se debe contar con los procedimientos necesarios para reconstruir los archivos y programas. Se debe almacenar la información en un lugar construído a prueba de incendios, donde haya control sobre los factores ambientales, debe ser un lugar seguro, contruir o rentar un

lugar fuera del centro de cómputo, entregar información sólo a personas autorizadas, y rotular archivos y programas. Los bancos de datos y los programas son la materia prima y la savia vital del sistema de información. Siendo estos factores tan fundamentales para la operación efectiva de todo el sistema, es preciso establecer y observar procedimientos para protegerlos contra pérdidas y destrucción. Si llega a haber pérdidas o destrucción deberán seguirse procedimientos planeados previamente para reconstruir los archivos y los programas. Mediante el empleo de controles de programación, el analista de sistemas puede garantizar, hasta cierto punto, que esos archivos y programas no se dañarán durante el procesamiento normal; pero, en combinación con los administradores respectivos del sistema de información y del banco de datos, debe ejercer un control adicional sobre los aspectos físico y de operación relacionados con el procedimiento y almacenamiento de archivos de datos y programas. Por lo común, los archivos y los programas permanecen almacenados en un depósito, en espera de ser procesados. Es aquí donde deben tomarse las medidas necesarias para asegurarse de que no se dañarán ni se usarán indebidamente. Las precauciones son las siguientes: 1. El lugar de almacenamiento debe estar construido a prueba de incendios para evitar grandes pérdidas ocasionadas por este tipo de siniestros. 2. Los factores ambientales, como la temperatura, la humedad y el aire, se deben controlar adecuadamente. 3. El lugar de almacenamiento debe ser seguro, los archivos y otros dispositivos vitales se deben almacenar en un lugar seguro. A menos que así se haga, se podrán copiar y devolver sin que nadie se entere. Los archivos magnéticos también se pueden dañar o distorsionar debido a la presencia de imánes y otros dispositivos. Los imánes pueden alterar los datos grabados en cinta magnética, circunstancia que impone la necesidad de procurarse en un buen lugar de almacenamiento. 4. Es preciso utilizar anillos protectores. Estos anillos de material plástico o de metal, protegen los archivos contra la destrucción accidental. Por ejemplo, si es necesario grabar sobre un archivo de cinta, el operador le pone un anillo protector antes de montarlo en el dispositivo de manejo de cintas. Si se intenta grabar en una cinta que no tenga esa protección sobrevienen circunstancias que impiden se efectúe la grabación. 5. La empresa puede construir o rentar lugares de almacenamiento fuera del lugar de operación, con el fin de dar protección adicional a los archivos y programas importantes. El personal de operación del centro de computación, lo mismo que el encargado de la biblioteca siguen ciertos procedimientos de control para asegurarse de que los archivos y programas se manejen con propiedad, y que, si alguno de ellos llega a destruirse o a perderse accidentalmente, se habrá especificado un método para reconstruirlo. Dichos procedimientos son los siguientes: o o

Todos los archivos y programas deben estar claramente rotulados y clasificados para su fácil identificación. El acceso a las áreas de almacenamiento sólo se debe permitir al personal autorizado.

o

Todos los archivos, programas y otros documentos importantes deben ser proporcionados exclusivamente a las personas autorizadas para recibirlos. Es decir, debe implantarse un procedimiento sistemático para la entrega y recepción de los documentos almacenados en la biblioteca.

A pesar de los procedimientos implantados, a veces se destruyen los archivos, o bien, los datos se vuelven ilegíbles, debido a diversas causas. Para solucionar este problema, el analista de sistemas planea una protección, es decir, un método para reconstruir los registros perdidos. En el caso de archivos almacenados en cinta magnética el método que más se usa consiste en conservar los antíguos archivos maestros y de transacciones cuando se prepara uno nuevo actualizado. A este método se le denomina del abuelo-padre-hijo, puesto que en todo momento se dispone de tres versiones del archivo. En el caso de los dispositivos de almacenamiento de acceso directo, el método que permite la reconstrucción de archivos consiste en vaciar periódicamente el contenido en otro dispositivo, que es casi siempre una cinta magnética. La frecuencia de esta operación dependerá de la proporción de actividad y de la volatilidad del archivo. Por ejemplo, un archivo maestro probablemente se protegerá con más frecuencia que un archivo histórico típico. En el caso de los archivos maestros clásicos de acceso directo, generalmente se específica una protección diaria o un archivo de protección. Con la protección diaria se simplifica la reconstrucción, puesto que el archivo protegido el día de ayer se puede procesar con las transacciones de hoy, obteniéndose uno actualizado. Desde luego, se sigue el mismo procedimiento aunque el archivo no sea protegido a diario. Mientras mayor sea la frecuencia de la protección, más alto será el costo. Igualmente, a medida que aumenta el número de dispositivos de acceso directo, la protección diaria de todos ellos se torna menos deseable en virtud del tiempo de UCP que se requiere para efectuarlo. Hay que tener presente que los métodos de reconstrucción aplicables a los archivos de datos también se pueden aplicar a la reconstrucción de planes de programación. Por ejemplo, cada vez que se introduce un cambio en el programa debe trasladarse el dispositivo de protección, por ejemplo, la cinta magnética, para el caso de que se necesite la reconstrucción. En las diversas organizaciones se siguen diferentes métodos para implantar los archivos de protección. La mayoría de las instalaciones visitadas emplea métodos un poco diferentes para establecer la protección diaria y para caso de desastre. No parece haber un sistema "estándar". Controles de Salida. Debemos tener una inspección inicial para detectar los errores más obvios, debemos asegurarnos de que sólo reciban los resultados las personas autorizadas, los totales de control de salida deben coincidir con los totales de control de entrada. Los procedimientos de control de salida se establecen como una comprobación de salida, se establecen como una comprobación final de la precisión e integridad de la información procesada. Estos procedimientos son los siguientes:

1. Una inspección inicial, para detectar los errores más obvios. 2. La comunicación de los resultados se debe controlar, para asegurarse de que sólo los reciben las personas autorizadas. 3. Los totales de control de salida se deben conciliar con los totales de control de entrada, para asegurarse de que no se han perdido ni agregado datos durante el procesamiento o la comunicación. Por ejemplo, el número de registros que se envían a procesamiento debe ser igual al número de registros procesados; o deben coincidir los totales fraccionarios o los totales financieros, como son las percepciones netas. 4. Todas las formas fundamentales (cheques de pago, registros de acciones, etc.) se deben numerar previamente y controlar. 5. Pese a todas las precauciones, se cuelan algunos errores. Por supuesto, el principal punto de control para detectarlos lo constituye el usuario, de manera que el analista de sistemas debe establecer procedimientos para crear un canal de comunicación entre el usuario y el grupo de control, con vistas al reporte sistemático de errores e incongruencias. El sistemático de errores e incongruencias. El diseño de este sistema debe establecer un circuito de retroalimentación por medio del cual el usuario pueda informar de todos los errores al grupo de control, y éste a su vez emprenda la acción necesaria para corregir las inexactitudes e inconsistencias observadas. Hay otros controles de salida, como son la comprobación manual sistemática, el muestreo estadístico manual sistemático, el muestreo estadístico, el recuento físico de inventarios y el análisis de informes. Pueden crearse muchos métodos para controlar los resultados, pero el nivel de control debe ir de acuerdo con la sensibilidad de dichos resultados. Por ejemplo, los cheques de pago de sueldos deben controlarse estrictamente, mientras que los informes estadísticos departamentales requieren poco control. Control de Equipo. Los controles de equipo se establecen con el fin de detectar las fallas eléctricas y mecánicas que ocurren en el equipo de cómputo y dispositivos periféricos. Se deben de implementar revisiones y procedimientos de mantenimiento preventivo. Estos tienen como objetivo hacer ajustes y reparaciones antes de que se produzca una falla, disminuyendo así, las probabilidades de error. Los probadores integrales automáticos garantizan el buen funcionamiento (verificación de paridad, de validez).

Controles de Seguridad.

Los controles de seguridad son indispensables en todo sistema de información. Le corresponde a la dirección general estar al tanto de y cuidar que se hagan cumplir las medidas de seguridad. Estas medidas deben tenerse ya que si bien es cierto, implican un alto costo no estando comparado con lo que pasaría si nos lo tuvieramos. Además, la administración tiene la obligación legal de establecer las medidas de seguridad. Por ejemplo, los grupos de seguridad, que son sistemas grandes y complejos, responsables del acceso a los usuarios, de la integridad del programa y de la recuperación de datos en caso de un siniestro. También el acceso por parte de los usuarios debe hacerse en base a un código especial, que generalmente representa las clases de acceso ( listas ) y el área de responsabilidad. Finalmente el acceso controlado de los visitantes casuales propios y extraños. Propensos al fraude, el sabotaje y descontento. Esto puede prevenirse colocando vigilantes, asignando días para las visitas, uso de gafetes, etc.

4.3.- Control o Garantía de Calidad de los Sistemas de Información.

Revisiones Técnicas Formales. Una revisión técnica formal (RTF) es una actividad de garantía de calidad de los sistemas de información. Los objetivos de la RTF son : 1. Describir errores en la función, la lógica o la implementación de cualquier representación de los sistemas de información. 2. Verificar que los sistemas bajo revisión alcancen sus requisitos. 3. Garantizar que los sistemas han sido representados de acuerdo con ciertos estándares predefinidos. 4. Conseguir un sistema desarrollado en forma uniforme. 5. Hacer que los proyectos sean más manejables. También sirve como campo de entrenamiento para que el personal más joven puedan observar los diferentes enfoques al análisis, diseño e implementación de los sistemas. EL RTF Sirve para promover la seguridad y continuidad, ya que varias personas se familiarizarán con partes del sistema de información, que de otro modo, no hubieran visto. Es una clase de revisión que incluye recorridos, inspecciones, torneo de revisiones y otras tareas de revisión técnica de los sistemas. Cada RTF se lleva a cabo mediante una reunión y sólo tendrá éxito si es bien planificada, controlada y atendida. La reunión de revisión Independientemente del formato que se elija para la RTF, cualquier reunión de revisión debe apegarse a las siguientes restricciones: • • •

Deben convocarse a la revisión entre tres y cinco personas. Se debe preparar por adelantado, pero sin que requiera más de dos horas de trabajo a cada personas. La duración de la reunión de revisión debe ser menor de dos horas.

De acuerdo a las delimitaciones anteriores, resulta obvio cada RTF se centra en una parte específica (y pequeña) del sistema total. Por ejemplo, en lugar de revisar un diseño completo, se hacen inspecciones para cada módulo o grupos de módulos. Al limitarse el centro de atención del RTF la posibilidad de descubrir errores es mayor. El centro de atención del RTF es un producto- un componente del sistema. El individuo que realiza el producto -productor- informa al jefe de proyecto que el producto ha sido terminado y necesita revisarse. El jefe de proyecto contacta al jefe de revisiones, que es el que evalúa la disponibilidad del producto, genera copias del material del producto y las distribuye a dos o tres revisores para que se preparen por adelantado. Estos revisores estarán una o dos horas revisando el producto, tomando notas y familiarizándose con el trabajo. De forma concurrente el jefe de revisión revisa el producto y establece una agenda para la reunión de revisión. La reunión de revisión es llevada a cabo por el productor, jefe de revisión y los revisores. Uno de los revisores toma el papel de registrador, es decir, la persona que registra en forma escrita todos los sucesos importantes que se generen. La RTF empieza con una explicación de la agenda y una pequeña introducción por parte del productor. Entonces el productor procede con el recorrido de inspección del producto (explica el material), mientras que los revisores exponen sus pegas basándose en su preparación previa. Cuando se descubren los errores o problemas el registrador los va anotando. Al final de la revisión, los participantes de la revisión deben decidir si: • • •

Aceptan el producto sin posteriores modificaciones. Rechazan el producto debido a los serios problemas encontrados (una vez corregidos se debe realizar otra revisión). Aceptan el producto provisionalmente (se han encontrado errores menores que deben ser corregidos, pero no se necesita una posterior revisión).

Una vez tomada la decisión los participantes deben firmar para indicar que participaron en la revisión y que están de acuerdo con las conclusiones. Registro e informe de la revisión Durante la RTF uno de los revisores registra todas las pegas que vayan surgiendo. Al final las resúme y genera una lista de sucesos de revisión . Además prepara un informe sumario de revisión. Dicho informe responde a tres cuestiones: ¿ ¿Qué fué revisado ? ¿ ¿Quién lo revisó ? ¿ ¿Qué se descubrió y cuáles son las conclusiones ? A continuación se muestra un formato de un informe sumario de revisión : Informe sumario de revisión técnica Identificación de la revisión;Proyecto: Número de revisión; Fecha; Lugar; Identificación del producto; Material revisado; Productor; Breve descripción; Material Revisado: (cada elemento por separado) 1.- 2.- . . n.- Equipo de revisión: Nombre; Firma Aprobación del proyecto; Aceptado: como está ( ) con

modificaciones menores ( ) No aceptado: revisión principal ( ); revisión secundaria ( ); Revisión no terminada: (explicar) Material adicional adjunto: Lista de sucesos ( ), Materiales de producción anotados ( ), Otros (especifíque). La lista de sucesos sirve para dos propósitos : 1. Para identificar áreas problemáticas dentro del producto. 2. Servir como lista de puntos de acción que guíe al productor para realizar las correcciones. Formato de Lista de sucesos Número de revisión: Fecha de revisión: Jefe de revisión: Lista de sucesos: 1.- 2.- 3.- . . . n.- Directríces para la revisión: Se deben establecer directríces para conducir las RTF, distribuyéndolas entre los revisores para que sean seguidas, ya que una revisión incontrolada puede ser peor que no hacer ninguna revisión. Estas son algunas de las directríces para las RTF : 1. Revisar el producto no el productor.- Una RTF involucra gente y egos, debe de llevar a los integrantes a un sentimiento agradable de estar cumpliendo con su deber. Se deben señalar los errores correctamente; el tono de la reunión debe ser distendido y constructivo; no debe intentarse dificultar o batallar. El jefe de revisión debe moderar la reunión para garantizar que se mantiene un tono y una actitud adecuados. 2. Fijar una agenda y mantenerla.- No realizar la reunión a la deriva. La RTF debe seguir un plan de trabajo concreto. El jefe debe mantener el plan de la reunión y cortar a la gente cuando empiece a divagar. 3. Limitar el debate y las impugnaciones. Cuando un supervisor proporcione una pega, puede no ser unánime, en lugar de discutirla registrar el hecho y la discusión se lleve a cabo en otro momento. 4. Enunciar áreas de problemas, pero no intentar resolver cualquier problema que se ponga de manifiesto. Una reunión no es una sesión de resolución de problemas, se debe dejar eso al productor por si solo o con la ayuda de otra persona. 5. Tomar notas escritas. Es conveniente que el registrador anote en una pizarra, de forma que las declaraciones puedan ser comprobadas por los demás revisores. 6. Limitar el número de participantes e insistir en la preparación anticipada. No es conveniente un número grande de revisores, ya que puede no haber la debida comunicación y además deben de prepararse por anticipado (el jefe de la revisión debe pedir comentarios escritos para saber si realmente se revisó el material). 7. Llevar a cabo un entrenamiento adecuado de los revisores. Todos los participantes deben tener un entrenamiento formal, principalmente en aspectos relacionados con el proceso, así como las consideraciones psicológicas humanas que atañen a la revisión. 8. Repasar las revisiones anteriores. Las revisiones de información pueden ser beneficiosas para descubrir problemas en el propio proceso de revisión. El primer producto que se haya revisado puede establecer las directivas de revisión. MÉTRICAS DE LA CALIDAD DEL SOFTWARE Es difícil obtener medidas precisas acerca de la calidad del software. A continuación se tratará un conjunto de métricas del software que se pueden aplicar para garantizar cuantitativamente la

calidad del software. En todos los casos estas métricas representan medidas indirectas, es decir, nunca se mide realmente la calidad del software, sino algunas de sus manifestaciones. Índices de calidad de los sistemas de información. Se ha desarrollado una serie de indicadores de calidad del software basados en las características de diseño medíbles para un programa de computadora, utilizando información obtenida a partir del diseño arquitectónico y de datos para obtener un índice de calidad de la estructura del diseño (ICED), que va de 0 a 1. Para calcular el ICED se tienen que averiguar los siguientes valores: • • • • • • •

S1 =Número total de módulos definidos en la arquitectura del programa. S2 = Número de módulos cuya correcta función depende de la fuente de los datos de entrada. S3 = Número de módulos cuya correcta función depende del procesamiento previo. S4 = Número de elementos de una base de datos. S5 = Número total de elemento de una base de datos únicos. S6 = Números de segmentos de base de datos (registros diferentes u objetos individuales. S7 = Número de módulos con una sola entrada y una sola salida.

Una vez que se cuenta con esos valores se calculan los siguientes valores intermedios : •

• • • • •

Estructura del programa:D1, Si el diseño se desarrollo usando un método característico ( Diseño orientado al flujo de datos o a objetos) D1=1, en caso contrario D1=0. Independencia de módulos: D2= 1-(S2/S1). Módulos no dependientes del procesamiento previo: D3= 1-(S3/S1). Tamaño de la base de datos: D4= 1-(S5/S4). Compartimentalización de la base de datos: D5= 1-(S6/S4). Características de entrada/salida del módulo: D6= 1-(S7/S1).

Teniendo esos valores el ICED se calcula de la siguiente manera: ICED= i Di. Donde i varía de 1-6, pi es el peso relativo de la importancia de cada uno de los valores intermedios y i =1 (si todos los Di tienen el mismo peso, entonces pi = 0,167). Se puede calcular el ICED para anteriores diseños y compararlo con un diseño en desarrollo y si es considerablemente menor es que requerirá un posterior trabajo de diseño y de revisión. Igualmente si se requieren hacer cambios considerables se puede calcular el efecto de esos cambios en el ICED. También se sugiere un índice de madurez de los sistemas, que proporciona una indicación de la estabilidad de un producto (basada en los cambios que se producen en cada versión del producto). Se determina la siguiente información: • • •

Mt = Número de módulos en la versión actual. Fm =Número de módulos en la versión actual que han sido modificados. Fa = Número de módulos en la versión actual que han sido añadidos.



Fe = Número de módulos de la versión anterior que se han eliminados en la versión actual.

El índice de madurez de los sistemas se calcula de la siguiente manera: IMS = A medida que el IMS se aproxima a 1, el producto comienza a estabilizarse. El IMS también se puede utilizar como métrica para la planificación de actividades del mantenimiento. Prueba de corrección Un programa se contempla como una secuencia de instrucciones que implementan una función determinada. En varios puntos de la secuencia el diseñador del programa puede determinar (a partir de la especificación) el valor correcto de las variables, el estado conveniente de la información de control y otras relaciones internas. Por lo tanto las sentencias selecionadas S1, S2, ..., Sn del programa, por lo tanto se puede asegurar que determinadas condiciones C1, C2, ..., C3 son ciertas sin excepción. Para probar la corrección del programa, se tienen que demostrar que las sentencias del programa que se encuentran entre las sentencias seleccionadas Si y Si+1 hacen que la condición confirmada Ci se transforme en Ci+1. Avanzando incrementalmente, se puede mostrar que la aplicación del programa a la entrada producirá las condiciones de salida confirmadas al final del programa. Un enfoque análogo se utiliza para demostrar la correspondencia entre la especificación formal y el programa.

Garantía de calidad estadística. La garantía de calidad estadística refleja una tendencia creciente en toda la industria de establecer más cuantitativa la calidad. La garantía de calidad estadística implica los siguientes pasos : 1. Se agrupa y se clasifica la información sobre los defectos existentes. 2. Se intenta encontrar la causa subyacente de cada defecto. 3. Mediante el principio de Pareto (el 80% de los defectos se pueden encontrar en el 20% de todas las posibles causas), se aísla el 20 % (los pocos pero vitales). 4. Una vez que se han identificado los defectos vitales, se actúa para corregir los problemas que han producido los defectos. Es importante tener en cuenta que la acción correctora se centra básicamente en los defectos vitales. A medida que se corrigen las causas vitales, aparecen nuevas candidatas en lo alto de la pila. Proceso limpio. La verificación formal de programas (pruebas de corrección) y la SQA estadística se han combinado en una técnica que mejora la calidad del producto de software. Denominado proceso limpio o ingeniería del software limpia, se puede resumir de la siguiente manera: Con el proceso limpio, se puede llevar un control de calidad estadístico, igual que con el desarrollo de hardware limpio, la mayor prioridad del proceso es la prevención de los defectos, más que la eliminación de defectos. Esta primera prioridad se consigue mediante la verificación matemática (pruebas de corrección) en lugar de la

depuración de programas que se prepara para la prueba del sistema. La siguiente prioridad es proporcionar una certificación estadística válida de la calidad de los sistemas. La medida de la calidad viene dada por el tiempo medio hasta que se produce el fallo.

Fiabilidad del software. No hay duda que la fiabilidad de un programa de computadora es un elemento importante de su calidad general. Si un programa falla frecuentemente en su funcionamiento, no importa si el resto de los factores de calidad son aceptables. La fiabilidad del software, a diferencia de otros factores de calidad, puede ser medida o estimada mediante datos históricos o de desarrollo. La fiabilidad del software se define en términos estadísticos como la probabilidad de operación libre de fallos de un programa de computadora es un entorno determinado y durante un tiempo específico Siempre que se habla de fiabilidad, surge una pregunta fundamental ¿qué se entiende por el término fallo? En el contexto de cualquier disquisición sobre calidad y fiabilidad del software, el fallo es cualquier falla de concordancia con los requisitos del software. Incluso en esta definición existen grados. Los fallos pueden ser simplemente desconcertantes o ser catastróficos. Puede que un fallo sea corregido en segundos mientras que otro lleve semanas o incluso meses. Para complicar más las cosas, la corrección de un fallo puede llevar a la introducción de otros errores que, finalmente, lleven a más fallos. Medidas de fiabilidad y de disponibilidad. Los primeros trabajos sobre fiabilidad intentaron explotar las matemáticas de la teoría de fiabilidad del hardware a la predicción de la fiabilidad del software. La mayoría de los modelos de fiabilidad relativos al hardware van más orientados a los fallos debidos al desajuste que a los fallos debidos a defectos del diseño. En el hardware, son más probables los fallos debidos al desgaste físico que los fallos relativos al diseño. Desgraciadamente para el software lo que ocurre es lo contrario. De hecho todos los fallos del software, se producen por problemas de diseño o de implementación; el desajuste no entra en este panorama. Considerando un sistema basado en computadora, una sencilla medida de la fiabilidad es el tiempo medio entre fallos (TMEF), donde : TMEF = TMDF + TMDR TMDF Tiempo Medio De Fallo TMDR Tiempo Medio De Reparación Además de una medida de fiabilidad debemos obtener una medida de la disponibilidad. La disponibilidad del software es la probabilidad de que un programa funcione de acuerdo con los requisitos en un momento dado, y se define como: La medida de fiabilidad TMEF es igualmente sensible al TMDR que al TMDF. La medida de disponibilidad es algo más sensible al TMDR, una medida indirecta de la facilidad de mantenimiento del software.

Modelos de fiabilidad del software.

Para modelizar la fiabilidad del software, se deben considerar primero los principales factores que le afecten: Introducción de fallos, eliminación de fallos y entorno. La introducción de fallos depende principalmente de las características del código desarrollado y de las características del proceso de desarrollo. La característica del código más significativa es el tamaño. Entre las características del proceso del desarrollo se encuentran las tecnologías y las herramientas de ingeniería del software usadas, y el nivel de experiencia del personal. Se puede desarrollar código para añadir posibilidades o para eliminar fallos. La eliminación de fallos depende del tiempo, del perfil operativo. Como algunos los anteriores factores son de naturaleza probabilística y se dan en el tiempo, los modelos de fiabilidad del software generalmente se formulan en términos de procesos aleatorios. Los modelos de fiabilidad del software entran en dos grandes categorías: 1. Modelos que predicen la fiabilidad como una función cronológica del tiempo (calendario). 2. Modelos que predicen la fiabilidad como una función del tiempo de procesamiento transcurrido (tiempo de ejecución de CPU). Se han propuesto modelos estocásticos mucho más sofisticados para la fiabilidad del software: • • •

• •



Validez predictiva. La posibilidad de que el modelo prediga el comportamiento de fallo futuro basándose en los datos obtenidos de las fases de prueba y de operación. Capacidad. La posibilidad de que el modelo genere datos que puedan ser fácilmente aplicados a los esfuerzos de desarrollo de software industriales. Calidad de suposiciones. La plausibilidad de las suposiciones en las que se basan los fundamentos matemáticos del modelo cuando se llega a los límites de esas suposiciones. Aplicabilidad. El grado en que se puede aplicar un modelo de fiabilidad en diferentes terrenos y tipos de aplicación del software. Simplicidad. El grado en que el conjunto de datos que soportan el modelo es directo; el grado en que el enfoque y las matemáticas son intuitivos; el grado en que se puede automatizar el enfoque general. Seguridad del software. La seguridad del software es una actividad de garantía de calidad del software que se centra en la identificación y evaluación de los riesgos potenciales que pueden producir un impacto negativo en el software y hacer que falle el sistema completo.

Como parte de la seguridad del software, se puede dirigir un proceso de análisis y modelización. Inicialmente, se identifican los riesgos y se clasifican por su importancia y su grado de riesgo. Cuando se han identificado estos riesgos del sistema, se utilizan técnicas de análisis para asignar su gravedad y su probabilidad de ocurrencia. Para que se efectivo, se tiene que analizar el software en el contexto del sistema completo. El análisis del árbol de fallos construye un modelo gráfico de las combinaciones secuenciales y concurrentes de los sucesos que pueden conducir a un suceso o estado del sistema peligroso. Mediante un

árbol de fallos bien desarrollado, es posible observar las consecuencias de una secuencia de fallos interrelacionados que ocurren en diferentes componentes del sistema. La lógica de tiempo real (LTR) construye un modelo del sistema mediante la especificación de los sucesos y las acciones correspondientes. El modelo suceso-acción se puede analizar mediante operaciones lógicas para probar las valoraciones de seguridad de los componentes del sistema y su temporización. Se pueden usar los modelos de redes de Petri para determinar los riesgos más peligrosos. Cuando se han identificado y analizado los riesgos, se pueden especificar requisitos del software relacionados con la seguridad. La espeficación puede contener una lista de sucesos no deseables y la respuestas del sistema deseadas a dichos sucesos.

Un enfoque para la garantía de calidad del software. Todas las organizaciones de desarrollo de software tienen algún mecanismo de garantía de calidad. En el nivel inferior de la escala, la calidad es responsabilidad únicamente del individuo que deba crear, revisar y probar el software a cualquier nivel de conformismo. En el nivel superior de la escala, existe un grupo de SQA que carga con la responsabilidad de establecer estándares y procedimientos para conseguir la calidad del software y asegurar que se sigue cada uno de ellos. Antes de institucionalizar procedimientos formales de garantía de calidad, una organización de desarrollo de software debe adoptar procedimientos, métodos y herramientas de ingeniería del software. Esta metodología, combinada con un paradigma efectivo para el desarrollo de software, puede hacer mucho por mejorar la calidad de todo el software para el desarrollo de software, además de mejorar la calidad de todo el software desarrollado por la organización. El primer paso a dar como parte de un decidido esfuerzo por institucionalizar los procedimientos de garantía de calidad del software es una auditoría SQA/GCS. El estado actual de la garantía de calidad del software y de la gestión de configuraciones del software se evalúa examinando los siguientes puntos: • • •

Principios. Organización. Interfases funcionales Beneficios SQA

Ventajas: 1. El software tendrá menos defectos latentes, resultando un menor esfuerzo y un menor tiempo durante la prueba y el mantenimiento. 2. Se dará una mayor fiabilidad y, por lo tanto, una mayor satisfacción del cliente. 3. Se podrán reducir los costos de mantenimiento. 4. El coste del ciclo de vida total del software disminuirá.

Desventajas:

1. Es difícil de institucionalizar en organizaciones pequeñas, en las que no están disponibles los recursos necesarios para llevar a cabo esas actividades. 2. Representa un cambio cultural, y el cambio nunca es fácil. 3. Requiere un gasto que, de otro modo, nunca se hubiera destinado explícitamente a ingeniería del software o a la garantía de calidad. En un nivel fundamental, la SQA es efectiva en coste si : C3 > C1 + C2 donde C3 es el coste de los errores que aparecen sin un programa de SQA, C1 es el coste del propio programa de SQA y C2 es el coste de los errores que no se encuentran con las actividades de SQA. 1

4.4.- Auditoria de Informática como Instrumento de Control. La auditoria en informática es la revisión y evaluación de los controles, sistemas, procedimientos de informática, equipos de cómputo, su utilización, eficiencia y seguridad, para una adecuada toma de decisiones. Además evalúa los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Tipos de auditorias: •



Auditorias Internas: Operan para la misma organización propietaria del sistema de información. Los auditores internos estudian los controles utilizados por el sistema informático para asegurar que este realiza lo que supuestamente debe hacer. También examinan la operación de los controles de seguridad. Aunque trabajan dentro de la misma organización, los auditores internos no reportan a la gente responsable del sistema que auditan. Auditorias Externas: Son auditores externos que inspeccionan el sistema para asegurar la confiabilidad sobre los datos que se producen, cuando algo fuera de lo normal está ocurriendo, que llegara a involucrar a los empleados de la compañía, tal como la sospecha de fraude o peculado.

Controles de Entrada. 1. Claves de transacciones, para poder introducir transacciones al sistema, es necesario asignar una clave específica, como identificación. 2. Formas, para la entrada de datos se utilizará un documento fuente o un formato de pantalla. "Aviso de Renuncia" Nombre del empleado, Número del empleado, Fecha de renuncia, Motivo de la renuncia, Departamento, Forma con títulos. 3. Verificación, Los documentos fuente preparados por un empleado pueden ser verificados o corregidos por otro empleado para mejoras su exactitud. 4. Totales de control, Para asegurar que los datos no se hayan perdido y que las transacciones se hayan procesado correctamente, se preparan totales de control para un lote específico de datos.

5. Dígito de verificación, Se emplea para claves importantes. 6. Etiquetas, Contienen datos como el nombre del archivo, la fecha de creación, la fecha de actualización, etc., ayudan para asegurar que se monte el archivo correcto, para su procesamiento. 7. Verificación de caracteres y campos, Se verifican que los caracteres sean los correctos: numéricos, alfabéticos o alfanuméricos. Los campos se verifican para ver si se llenaron correctamente.

Controles de la Base de Datos. El alma de las organizaciones está en los archivos y la base de datos del sistema de información. Por lo tanto, se debe tener mucho cuidado para asegurar su exactitud y su seguridad. Los siguientes controles proporcionan este seguro.

Controles Físicos. Para soportar los esfuerzos y los desastres (como lo son los incendios) se debe contar con una bóveda de almacenamiento fuertemente construida para almacenar los archivos y los documentos que se están utilizando. Además, todos los archivos de respaldo, los programas y otros documentos importantes se deberán almacenar en lugares seguros fuera de las instalaciones. Los incendios, inundaciones, robos, empleados inconformes, alborotos, alimañas, o incluso un ataque nuclear representan peligros para los registros vitales de una organización. Los dispositivos para protección de archivos deberán emplearse para evitar un borrado accidental bajo condiciones de temperatura y humedad.

Control Bibliotecario Todos los archivos se deberán almacenar en la biblioteca cuando no se están utilizados. La función del bibliotecario debe ser independiente y estar separada de las demás funciones. El bibliotecario deberá levantar un inventario de todos los archivos y documentos, haciendo una lista de las personas quienes se les asignan, su estado y la fecha y hora en que deben ser devueltos. Todos los archivos deben contener etiquetas externas para su identificación. Procedimientos de respaldo para archivos en cintas magnéticas. Este sistema de respaldo con frecuencia se conoce como procedimiento de reconstrucción de archivos de abuelo-padre-hijo. Con este procedimiento en todo momento se dispone de 3 versiones de un archivo. El archivo A (Padre) en el ciclo de actualización I produce el archivo B (Hijo). En el ciclo de actualización II, el archivo B(Ahora un padre) produce el archivo C (hijo de B). Durante este ciclo, el archivo A se convierte en el abuelo.

Procedimientos de respaldo para archivos en discos magnéticos.

En muchos sistemas existe la Ventana de respaldo entre el ciclo interactivo diario y el ciclo nocturno de procesamiento por lotes. Con el aumento en la capacidad de los discos y la implementación de más aplicaciones, la Ventana de respaldo se está haciendo más flaca. Algunos sistemas han pasado del respaldo de discos una o dos veces al día a sólo una vez a la semana, o menos frecuentemente. En consecuencia, dichos procedimientos de respaldo dejan abierto el sistema a mayores riesgos. Existen varias estrategias de respaldo y recuperación para sistemas de tiempo real en línea. Las diferencias entre estas estrategias se basan en la frecuencia de vaciado frente al registro en bitácora, el punto óptimo está entre el vaciado y el registro en bitácora. Vaciado y registro completos en bitácora de las transacciones de entrada. Esta estrategia de respaldo y recuperación incluye la copia de toda la base de datos (o grandes porciones de la misma) en un medio de respaldo. Todas las transacciones de entrada, como indicadores de tiempo y fecha, programas y archivos o identificadores de entidades y diversos parámetros de modificación, que también comprenden el registro de auditoria contable, se registran en bitácora. Instantáneas de vaciado residual y registro en bitácora. Es una alternativa a la realización periódica de vaciados completos de la base de datos. Su propósito principal es reducir el tiempo y costo de dicha estrategia. El vaciado residual implica el copiado de todos los registros que no han sido modificados desde el último vaciado residual a un archivo de vaciado residual. La bitácora de transacciones toma una "foto instantánea" de los registros actualizados antes y después de hacer la transacción. En una recuperación de avance, el sistema regresa hasta, pero sin incluir, el penúltimo vaciado residual tomado. La base de datos se llena con las imágenes posteriores del archivo instantáneo de transacciones, que reflejan todos los cambios efectuados a la base de datos durante el período. Los espacios vacíos que aun permanecen representan registros que no han sido modificados durante el período y, en consecuencia, se llenan con el último vaciado residual. Archivo diferencial. Contiene cambios y actualizaciones a la base datos principales. La base de datos principal no se modifica. Este archivo diferencial (D-D), pueden ocurrir simultáneamente la reorganización y actualización del primer archivo diferencial y de la base de datos principal Respaldo y Recuperación Dual. Involucra un respaldo en línea. Esta estrategia proporciona 2 copias completamente separadas de la base de datos al actualizar ambas simultáneamente. Una copia está en las instalaciones propias; la otra se almacena fuera de las instalaciones, conectada al procesador mediante telecomunicaciones.

Controles De Concurrencia De La Base De Datos Cuando se comparten datos entre usuarios, se deben establecer controles de concurrencia para asegurar la consistencia en la actualización y lectura de la base de datos. Podría

parecer que una solución clara a la destrucción de datos o a la actualización incorrecta de valores en los procesos concurrentes consiste en impedir el acceso a la base de datos a un usuario o proceso mientras está siendo accesada por otro usuario. Un control ampliamente aceptado que ayuda a evitar los problemas de concurrencia y clausura es el bloque de 2 fases.

Controles De Salida. Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en medios magnéticos. Los siguientes procedimientos de control se refieren a la salida: 1. Se debe realizar un filtrado inicial para detectar errores obvios también llamada Auditoría de Base de Datos. 2. La salida deberá dirigirse inmediatamente a un área controlada, y esa distribución solamente por personas autorizadas a personas autorizadas. 3. Los totales de control de salida deberán reconciliarse con lo totales de control de entrada para asegurar que ningún dato haya sido modificado, perdido o agregado durante el procesamiento o la transmisión, en caso de haber irregularidades, es decir, que no cuadren los totales de control, se aplicarán las sanciones correspondientes, para evitar futuros errores. 4. Todas las formas vitales deberán estar prenumeradas y tener un responsable. 5. Cualquier salida altamente delicada que no deba ser vista por el personal del centro de cómputo deberá ser generada por un dispositivo de salida en un lugar seguro alejado de la sala de computación. 6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de custodia dual entre el departamento de sistemas y el del usuario para asegurar que todos los instrumentos tengan un responsable y queden salvaguardados adecuadamente. 7. A pesar de todas las precauciones tomadas, se presentarán algunos errores. El punto de control principal para la detección de dichos errores es, por supuesto, el usuario. Por lo tanto, el auditor debe fijar los procedimientos para establecer un canal entre el usuario y el grupo de control para el reporte sistemático de la ocurrencia de errores o de incongruencias. Este diseño de sistemas empleará un ciclo de retroalimentación en el que los usuarios reporten todos los errores al grupo de control, y el grupo de control a su vez, tomará las acciones para corregir cualquier inexactitud o inconsistencia que pudiera aparecer.

Controles de Documentación. La característica general del control de la documentación es muestra al gerente, auditor, al usuario y a otros lo que se supone que es el sistema y como debe funcionar. Los controles de documentación cumplen con los siguientes propósitos: • • •

Mejoran la comunicación. Proporcionan material de referencia sobre lo que ha sucedido en el pasado. Es una guía para el mantenimiento, modificación y recuperación de los sistemas.

• •

Sirve como herramienta de capacitación y educación del personal. Reduce el impacto de la rotación del personal clave.

Consecuencias de no tener una documentación adecuada: 1. Operaciones ineficientes y no coordinadas. 2. Aumento en esfuerzos redundantes. 3. Decepción del personal de sistemas y de los usuarios. La documentación relacionada directamente con el sistema de información basado en computadora consta de tres tipos: 1. Documentación general de sistemas. Es una guía y proporciona reglas de operación para los usuarios cuando interactúan con el sistema. 2. Documentación de procedimientos. Consta del manual de procedimientos el cual introduce a todo el personal de operación, de programación y de sistemas al plan maestro del sistema. Este manual se actualiza mediante el empleo de guías periódicas. 3. Documentación de programas. La componen todos los documentos, diagramas y esquemas que explican los aspectos del programa que soporta un diseño de sistemas en particular.

Control de Hardware. La mayoría de las computadoras cuentan con una variedad de características de control automático para su buen funcionamiento. Estos controles aparecen en forma de: 1. Controles de hardware integrado: Estos controles están construidos en los mismos circuitos de la computadora para detección de errores que resultan de la manipulación, cálculo o transmisión de datos por componentes de la computadora. Ejemplos: o Verificación de paridad. o Verificación de validez. o Verificación de duplicación. o Verificación de eco. 2. Controles de software del proveedor: Estos controles se diseñan en el sistema operativo y se refieren en gran parte a las operaciones de entrada/salida. Ejemplos: o Errores de lectura/escritura. o Verificación de longitud. o Control de acceso. o Control de comparación de direcciones.

Controles de Operación de la computadora. Todo el personal del centro de cómputo, especialmente los operadores, deben tener una supervisión directa. Los supervisores establecen las prioridades de los trabajos y correr el programa de trabajo de cada día, y los operadores deberán firmar la bitácora de operación

de la computadora al inicio y al final de cada turno. El supervisor deberá solicitar reportes de todas las operaciones realizadas dentro de su área durante el día y el auditor deberá revisar los reportes periódicamente. El operador debe de ser el único que pueda operar la computadora; se debe tener un control sobre los operadores cuando estos tengan accesos a cintas, discos, programas o documentos importantes. El acceso al área de computadoras deberá estar restringido, esto con el fin de tener un control más exacto de las operaciones realizadas y las personas que las realizan. Se debe dar mantenimiento periódico al equipo de cómputo así como a las instalaciones.

Controles de Seguridad. Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances: • • • • •

Pérdida de servicios. Pérdida de activos. Degradación de las operaciones. Daños al equipo, instalaciones o personal. Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles: 1. 2. 3. 4. 5.

Disuadir cualquier pérdida o desastre. Detectar peligros potenciales. Minimizar el impacto de los desastres y pérdidas. Investigar que fue lo que sucedió. Recuperación.

Control de Calidad. Es un modelo planeado y sistemático de todas las acciones necesarias para proporcionar la confianza de que el artículo o producto se ajusta a los requisitos técnicos establecidos. La preparación de un plan de Control de Calidad del software para cada proyecto de Software es una de las principales responsabilidades del grupo de Control de Calidad de Software. Entre los temas que debe tocar el Plan de Control de Calidad del Software se encuentran: • • •

Propósito y alcances del plan. Documentos referidos en el plan. Estructura organizacional, tareas que se realizaran y responsabilidades específicas relacionadas con la calidad del producto.

• • • •

• • • • • •

Documentos que se deben preparar y revisiones que deben efectuarse para la adecuación de la documentación. Estándares, prácticas y convenciones que se utilizarán. Revisiones y auditorias que deben llevarse a cabo. Un plan de admón. De la configuración que identifique a los elementos del producto del software, controle e implante los cambios y que registre informe los estados modificados. Prácticas y procedimientos que se deben seguir para informar, rastrear y resolver los problemas del software. Herramientas y técnicas especiales que se usarán para apoyar las actividades de control de calidad. Métodos y facilidades que se emplearán para mantener y almacenar las versiones controladas del software identificado. Métodos y facilidades que servirán para proteger los medios físicos de los programas de computadora. Suministros para garantizar la calidad del software proporcionados por vendedores y desarrollados por subcontratistas. Métodos y facilidades que se usarán para reunir, mantener y conservar los registros del control de calidad.

Otras tareas desarrolladas por el personal de control de calidad son: • • • •

Desarrollo de políticas, prácticas y procedimientos. Desarrollo de herramientas de pruebas y otros auxiliares para el control de calidad. Ejecución de las funciones de control de calidad descritas en el plan de control de calidad de software para cada proyecto. Ejecución y documentación de las pruebas de aceptación del producto final para cada producto de software.

Un grupo de control de calidad realizará las siguientes funciones: 1. Durante el análisis y diseño se preparan un Plan de Verificación del software y un Plan de prueba de aceptación. El Plan de Verificación consiste en describir los métodos que se ocuparán para revisar que los documentos de diseño satisfagan los requisitos, y que el código fuente sea consistente con las especificaciones de requisitos y con la documentación del diseño. El Plan de aceptación incluye casos de prueba, resultados esperados y capacidades demostradas por cada caso de prueba. 2. Se realizaran auditorias en el proceso para verificar que los productos de trabajo sean consistentes y estén completos. 3. Se realizará una auditoria funcional y una auditoria física. La funcional reconfirma el cumplimiento de todos los requisitos. La física verifica que el código fuente y todos los documentos asociados estén completos, sean consistentes tanto internamente como unos con otros, y que estén listos para enviarse.

El grupo de control de calidad trabajará con el grupo de desarrollo para obtener el plan de pruebas del código fuente. Un plan de prueba para el código fuente especifica: • • • • •

Los objetivos de las pruebas. Los criterios para la terminación de las pruebas. El plan de integración del sistema. Los métodos que se usará en módulos particulares. Entradas de pruebas particulares y resultados esperados.

Existen 4 tipos de pruebas que el código fuente debe satisfacer: 1. Pruebas de función. Prueban el comportamiento exactamente dentro, sobre y más allá de las fronteras funcionales. 2. Prueba de desempeño. Se proyectan para verificar el tiempo de respuesta bajo cargas variables, porcentaje de tiempo empleado en varios segmentos de programas, el rendimiento, la utilización de la memoria primaria y secundaria, y los tráficos en los canales de datos y los enlaces de comunicación. 3. Prueba de tensión. Se diseñan para sobrecargar un sistema de varias maneras. Prueba estructural. Se relacionan con el examen de la lógica interna de procesamiento de un sistema de software.

Recorridos e Inspecciones. Los recorridos e inspecciones se realizan para verificar la integridad, consistencia y adecuación del producto. Recorridos: El objetivo de un recorrido es descubrir y resaltar las áreas problemáticas. Los recorridos se pueden utilizar en cualquier momento, durante cualquier fase de un proyecto de programación. Principios generales para obtener el beneficio máximo de los recorridos: • •

• •

El trabajo de cada quien se debe revisar en base a un calendario de trabajo. Este enfoque asegura que todos los productos de trabajo se revisen. Se debe hacer hincapié en la detección de errores. Una sección de recorrido no debe servir para corregir errores. Estos se anotan y la persona revisada los corrige después. Se deben atender los aspectos principales. Las sesiones de recorrido no deben degenerar en grandes análisis de problemas menores. Las sesiones de recorrido no deben durar más de dos hora. Un límite de tiempo asegura que el encuentro no se prolongue demasiado. Se debe asignar el tiempo suficiente para los recorridos en el calendario del proyecto.

Las sesiones de recorrido tienen que considerarse como parte de la carga normal de trabajo de cada participante, y no como un compromiso extra.

Inspecciones. Las inspecciones se pueden usar a lo largo del ciclo de vida del software para evaluar y mejorar la calidad de los diversos productos del trabajo. Un aspecto importante de las inspecciones es que son más eficientes para encontrar errores.

Administración del Cambio

5.1.- Introducción. 5.2.- Estres. 5.3.- Formas de ejercer Autoridad. 5.4.- Necesidades. 5.5.- Motivación. 5.1.- Introducción. El cambio se encuentra por todas partes y siempre esta presente. Acompaña siempre al hombre en las estaciones, en su ambiente social y en sus procesos biológicos. Desde los primeros momentos de su vida, el individuo aprende a afrontar el cambio adaptándose a él. El ser humano está familiarizado con el cambio, y con frecuencia se muestra muy adaptable a él. ¿Por qué, entonces, a veces se resiste al cambio en su ambiente de trabajo? El cambio en el trabajo es cualquier alteración que ocurre en el ambiente de trabajo. Sus efectos pueden ejemplificarse en un experimento por medio de un globo lleno de aire. Cuando se oprime un dedo (que representa el cambio externo) contra un punto del globo (que representa la organización), el contorno de éste cambia visiblemente (se forma una depresión) en el punto de contacto. En este caso una presión externa, que representa el cambio, ha producido una desviación evidente en el punto de contacto. Sin embargo, lo que no es tan evidente es que el globo entero (el resto de la organización) ha sido afectado y se ha alargado un poco. Como se aprecia en esta comparación, una generalización segura es que toda la organización recibe un influjo cuando se cambia cualquier parte de ella. Lo que se ha ejemplificado es una condición del equilibrio molecular. También las organizaciones tienden a alcanzar el equilibrio en su estructura social. Ello significa que la gente establece un conjunto de relaciones con su ambiente o entorno, aprende a convivir con los demás, a realizar su trabajo y sabe lo que puede esperar. Existe un equilibrio; los empleados son personas adaptadas. Cuando se presenta un cambio, se ven obligadas a hacer los ajustes correspondientes a medida que la organización busca otro equilibrio. Si los empleados no logran hacer los ajustes necesarios, la organización caerá en un estado de desequilibrio. El objetivo general humano de la administración en lo

relativo al cambio, consiste en restablecer el equilibrio del grupo y el ajuste personal que han sido alterados por él. Por fortuna, muchos de los cambios organizacionales que ocurren día con día son de poca importancia. Afecta a unos cuantos, son de índole incremental y son más o menos predecibles. Por ejemplo, a medida que evolucionan los procedimientos o se incorporan nuevos miembros a un grupo de trabajo, el resto de los empleados generalmente no necesita modificar todos los aspectos de su trabajo ni adquirir comportamientos totalmente diferentes. En este caso es fácil lograr un nuevo equilibrio. Sin embargo, una amplia diversidad de fuerzas puede ocasionar cambios más profundos que atañen a la organización en su totalidad. Muchos de ellos se han vuelto muy comunes, a medida que se han vuelto tan flexibles la economía, la competencia y el ritmo del cambio tecnológico. Ejemplo de ello son la fusión de algunas empresas, la adquisición apalancada, así como la subsecuente reestructuración organizacional y los desastres naturales como el derrame de petróleo o el escape de gas. Crisis como éstas, sin importar si son positivas o negativas, exigen que los administradores guíen a los empleados durante el choque emocional que los acompaña hasta que alcanzan un nuevo equilibrio.

5.2.- Estrés. El estrés es un término general que se aplica a las presiones que la gente sufre en su vida. El estrés laboral es casi inevitable en muchos trabajos. Cuando la presión empieza a acumularse, ocasiona un efecto negativo en nuestras emociones, en nuestro proceso de pensamiento y en nuestra condición física. Si el estrés se vuelve excesivo, los empleados presentan diversos síntomas de estrés que pueden perjudicar su desempeño en el trabajo y su salud e incluso deteriorar su capacidad de hacer frente al ambiente. Los que lo sufren pueden sentir nerviosismo y ser víctimas de una preocupación crónica. A veces se tornan poco cooperativos o consumen alcohol y drogas en forma excesiva. Aunque esos problemas también se deben a otras causas, son síntomas comunes del estrés. El estrés también produce trastornos físicos, porque el sistema interno del organismo cambia para superarlo. Algunos problemas físicos aparecen al cabo de poco tiempo, otros tienen una evolución más lenta. Cuando el estrés dura mucho tiempo puede ocasionar además enfermedades degenerativas del corazón , lo riñones, los vasos sanguíneos y de otras partes del cuerpo. Es, pues, importante que el estrés, tanto en el trabajo como fuera de él, sea mantenido a un nivel bastante bajo para que las personas puedan tolerarlo sin riesgo de trastornos o enfermedades. Cada vez se cuenta con más evidencia de que, en algunas situaciones, una organización puede ser legalmente responsable del efecto psíquico y físico que el estrés del trabajo tenga en empleados. Las condiciones inadecuadas de trabajo, los conflictos constantes con supervisores o el hostigamiento intencional de los compañeros algunas veces dan origen a neurosis, angustia e incluso suicidio.

El estrés puede ser temporal o a largo plazo, ligero o severo, según la duración de sus causas, la fuerza de éstas y la capacidad de recuperación que tenga el empleado. Si el estrés es temporal y moderado, la mayor parte de las personas pueden controlarlo o, por lo menos, recuperarse rápidamente de sus efectos.

5.3.- Formas de Ejercer Autoridad. La manera en que el líder ejerce la autoridad que le fue asignada, es un factor determinante en el buen funcionamiento de una organización, debido a que es la persona en quien recae la responsabilidad de hacer cumplir los objetivos propuestos. Existen diferentes tipos de líderes, pero todos deben de coincidir de alguna manera en su manera de proceder. El buen líder deberá ser exigente y considerado, deberá atender las necesidades de sus empleados, deberá ser responsable y deberá claro esta, ser dinámico. Enfoques de Contingencia hacia el estilo del Liderazgo Indican que el estilo del liderazgo más apropiado depende de un análisis de la naturaleza de la situación que enfrenta el líder. Modelos de Contingencia: • •

Modelo de Contingencia de Fiedler. Modelo de Liderazgo Situacional de Hersey y Blanchar.

Modelo de Contingencia de Fiedler Este modelo se basa en la distinción previa entre orientación hacia los empleados y hacia el trabajo, y sugiere que el estilo del liderazgo más apropiado depende de sí la situación general es favorable, desfavorable o está en una etapa intermedia para el líder. Muestra que la eficacia de un líder está determinada por la interacción de la orientación hacia el empleado y tres variables situacionales como lo son: Las relaciones del líder con los miembros del grupo.- Están determinadas por la manera en que el grupo acepte al líder. La estructura del trabajo.- Refleja el grado de especificidad en que debe realizarse una tarea. La posición de poder del líder.- Describe el poder organizacional que deriva de la posición que ocupa el líder. Por Ejemplo.- el poder para contratar y despedir, para otorgar aumentos. Este modelo recomienda que las relaciones entre los trabajadores y los líderes sean óptimas para un mejor desempeño de las actividades que se llevan dentro del Centro de Cómputo. El modelo de Fiedler, ha sido muy criticado, a pesar de ello representó una gran contribución al análisis del estilo de liderazgo:



Por ejemplo, obliga a los gerentes a: o o o

Analizar su situación, el personal, el trabajo y la organización. Ser flexibles en la aplicación de las diversas habilidades dentro de un estilo general de liderazgo. Considerar los elementos que modifican sus puestos para obtener congruencia con el estilo que prefieran.

Modelo de Liderazgo Situacional de Hersey y Blanchar Este modelo sugiere que el factor más importante que afecta la selección del estilo de un líder es el Nivel de Desarrollo (madurez) del subordinado. Los gerentes evalúan a los empleados según los criterios siguientes: • • • •

Conocimiento del puesto. Habilidades y Capacidad. Aceptación de Responsabilidades. Capacidad para actuar independientemente.

La competencia para desempeñar un trabajo determinado y el compromiso para hacerlo puede variar entre los empleados, y por lo tanto, los niveles de desarrollo exigen respuestas diferentes de los líderes. Hersey y Blanchard utilizan una combinación de tareas y relaciones para crear cuatro estilos principales de liderazgo: 1. 2. 3. 4.

Indicar. Vender. Participar. Delegar.

Esto da como resultado los diferentes estilos de liderazgo que un gerente debe de tomar según sea la situación. Los modelos anteriores nos mostraron ¿qué roles puede tomar un líder?, ¿cuál debe ser su comportamiento?, etc., ¿Pero qué pasa si no hay líderes? Sustitutos del Liderazgo (Recurso/Naturaleza) Trabajo: • • •

Satisfacción intrínseca. Retroalimentación de la tarea misma. Rutina, tareas predecibles.

Organización: • • •

Grupos unidos de trabajo. Planes explícitos, metas y procedimientos. Toma de decisión descentralizada.

Empleados • • •

Orientación profesional. Habilidad, experiencia, adiestramiento y conocimientos. Capacidad para autoadministrarse.

Autoliderazgo Es un sustituto único para el liderazgo. Sus impulsos son: Llevar a la persona a desempeñar tareas naturalmente motivantes. Impulsarla a realizar un trabajo requerido pero no naturalmente reconfortante. El papel único de Liderazgo del Supervisor Los supervisores son líderes que ocupan posiciones en el nivel gerencial más bajo en las organizaciones. También son el punto de contacto directo con la mayoría de los empleados de una organización. Existen diferentes puntos de vista del papel que puede tomar el supervisor: •









Persona Clave en la Administración: Toman decisiones, controlan el trabajo, interpretan la política de la empresa y generalmente son las personas clave en el proceso de realización del trabajo. Están estratégicamente localizados en la cadena de autoridad y comunicación por lo que pueden bloquear cualquier información. Supervisor en Posición Intermedia: Se encuentran entre la gerencia y los empleados. Los gerentes esperan de ellos el control de la producción, disciplina, menores desperdicios. Por otro lado los empleados esperan que interprete sus temores y deseos ante la gerencia. Supervisor Marginal: Quedan fuera o al margen de las principales actividades e influencias que afectan al departamento. Son poco aceptados por los gerentes y al mismo tiempo ignorados por los trabajadores. Otro Trabajador: Se dice que es otro trabajador porque sigue siendo otro empleado. El centro de la toma de decisiones está en otro lado, por lo que los supervisores simplemente son los encargados de ver que se cumpla con las decisiones. Especialista en el Comportamiento: Su especialidad es el comportamiento humano.

5.4.- Necesidades. Los buenos administradores se han dado cuenta que si protegen y atienden las necesidades de un empleado, éste será más productivo y claro está, más eficiente.

Los cambios en el trabajo, si se presentan de manera brusca o no se manejan con cuidado, pueden perjudicar dichas necesidades y por ello afectar de manera considerable a los empleados. Reacciones al Cambio El cambio en el trabajo se hace más complicado por el hecho que no produce un ajuste directo. En lugar de ello este ajuste funciona por medio de las actitudes de los empleados para producir una reacción que está condicionada a los sentimientos que estos últimos tienen hacia el cambio. Reacción del grupo al cambio: Aunque cada persona interprete el cambio en forma individual, frecuentemente muestra su apego al grupo uniéndose a él de cierta manera uniforme, como una reacción al cambio. Básicamente el grupo reacciona con el sentimiento de "todos estamos juntos en esta empresa, cualquier cosa que le suceda a uno de nosotros nos afecta a todos". Costos y Beneficios Todos los cambios acarrean costos, por ejemplo; un nuevo procedimiento de trabajo puede requerir la molestia de aprender nuevas maneras de hacerlo. Temporalmente puede perturbar el trabajo y disminuir la motivación. Todo esto representa un costo no solamente económico, sino también un costo psicológico y social. Cada cambio hace necesario un análisis costo-beneficio muy preciso, los cambios no se justifican a menos que los beneficios excedan sus costos. La meta de una organización siempre será obtener más beneficios con el menor costo posible. Casi cualquier cambio, por ejemplo, implica alguna pérdida psicológica debido a la tensión que provoca en el individuo durante la adaptación. Las personas reaccionan de manera distinta ante el cambio. Algunas percibirán únicamente las ventajas o beneficios y otras verán sólo lo que el cambio les cueste a ellas. Costos Psíquicos y Salud En algunos casos los costos psíquicos del cambio pueden ser tan fuertes que perjudiquen la salud mental y hasta la salud física del empleado. Cada uno de nosotros posee cierto nivel de tolerancia al cambio. Cuando se rebasa, aparecen las respuestas relacionada con el estrés. Causando un estrés acumulativo que finalmente llega a saturar el sistema de una persona. Costos Psíquicos de la Promoción Un tipo importante de cambio es la promoción o la transferencia. Los empleados frecuentemente solicitan este tipo de movimientos como una forma de crecimiento personal o para obtener reconocimientos se les pide que aprendan nuevas habilidades y entablen nuevas amistades. Se cambian a otros papeles y a veces a diferentes grupos de trabajo, su

posición social puede cambiar también. Todas estas acciones implican costos psíquicos porque requieren que los empleados enfrenten nuevas situaciones. Costos Psíquicos y Renunciación de los Empleados Algunas de las promociones requieren cambios a otros sitios. Estos cambios suelen representar altos costos psíquicos por que exigen mayores ajustes. También implican cambios de las familias de los empleados, por lo que enfrentarlos muchas veces se torna todavía más difícil. Las empresas que necesitan reubicar a su personal han descubierto que también deben prestar especial atención a las necesidades humanas de sus empleados con el fin de disminuir los costos psíquicos. Resistencia al Cambio Naturaleza y efectos: La resistencia al cambio son los comportamientos del empleado tendientes a desacreditar, retardar o impedir la realización de un cambio en el trabajo. Los empleados se oponen al cambio porque constituye una amenaza contra sus necesidades de seguridad, de interacción social , de estatus o de autoestima. La percepción de la amenaza proveniente del cambio puede ser real o imaginaria, deliberada o espontánea, grande o pequeña. Cualquiera que sea su naturaleza, los empleados tratarán de protegerse contra los efectos del cambio. Sus acciones pueden incluir desde quejas, morosidad intencional y resistencia pasiva hasta ausentismo, sabotaje y lentitud en la realización del trabajo. Todos los empleados tienden a resistirse al cambio por los costos psíquicos que lo acompañan. Esa actitud se encuentra por igual entre gerentes y entre trabajadores. Puede encontrarse la misma resistencia al cambio en el oficinista y en el obrero. Es algo que no respeta ni tipo de ropa ni de trabajo. Si bien el ser humano tiende a resistir al cambio, esas inclinaciones la contrarresta el deseo de nuevas experiencias y de recibir los premios que acompañan al cambio. No todos los cambios encuentran resistencia, pues algunos son buscados activamente por los empleados. Una lección que los administradores han de aprender es que: El cambio será un éxito o un problema, según la habilidad con que se administre para atenuar en lo posible la resistencia. Otra lección mencionada por el presidente de la Honeywell, es que "el cambio se realiza con mucha lentitud y exige un alto precio en cuanto a planeación y recursos". La inseguridad y el cambio son condiciones que demuestran que el efecto de la reacción en cadena puede manifestarse en el funcionamiento de la organización. Se trata de una situación en la que el cambio (u otra condición) que afecte directamente a una sola persona o unas cuantas, puede llevar a una reacción de muchos, aún de cientos o miles, porque existen en él intereses comunes. El hecho de que un grupo sea inteligente no necesariamente significa que comprenderá mejor y aceptará el cambio. Muchas veces sucede lo contrario en vista de que el grupo utiliza su inteligencia para racionalizar más los motivos de su resistencia al cambio. La inteligencia también puede utilizarse a favor o en contra del cambio, de cómo sea introducido éste.

Clases de Resistencia. Existen tres tipos de resistencia, que producen actitudes hacia el cambio, distintas en cada empleado. Las clases de resistencia son : •

Resistencia Lógica: Con bases en el pensamiento racional y científico. Surge del tiempo y el esfuerzo que se requiere para ajustarse al cambio, incluyendo las labores que deben aprenderse en el nuevo empleo. Estos representan costos reales que deben soportar los empleados. Aún cuando a la larga el cambio puede ser favorable para ellos, los costos a corto plazo deben pagarse primero. Objeciones Lógicas y racionales: • • • • •



Tiempo requerido para adecuarse. Esfuerzo adicional para aprender. Posibilidad de condiciones menos deseables. Costos económicos del cambio. Factibilidad técnica del cambio

puesta

en

duda.

Resistencia Psicológica: De acuerdo con las emociones, los sentimientos y las actitudes. Es lógica en términos de las actitudes y los sentimientos individuales de los empleados respecto al cambio. Pueden temer a lo desconocido, desconfiar del liderazgo de la gerencia, o sentir amenazada su seguridad. Aún cuando la gerencia considere que no existe justificación de esos sentimientos, éstos son reales y deben conocerse. Actitudes psicológicas y emocionales: o o o o o



Temor a lo desconocido. Escasa tolerancia al cambio. Desagrado hacia la gerencia u otro agente de cambio. Falta de confianza en otros. Necesidad de seguridad.

Resistencia Sociológica: Con base a los intereses y los valores del grupo. Los valores sociales son poderosas fuerzas del ambiente a las que debe atenderse con cuidado. Representan coaliciones políticas, valores opuestos de los sindicatos, y aún juicios distintos de comunidades diversas. Los administradores necesitan hacer que las condiciones del cambio sean lo más favorables posibles para manejar con éxito las resistencias sociológicas. Factores sociológicos; intereses de grupo: Coalición política. Valores de grupo de oposición. Criterios anticuados y estrechos Intereses establecidos. Deseo de conservar amistades existentes.

Evidentemente, las tres clases de resistencia deben manejarse con eficiencia si se espera que los empleados cooperen con el cambio. Si los administradores se preocupan solamente por los aspectos técnicos y lógicos del cambio, habrá fracasado en su responsabilidad social y humana. Si la gerencia no puede ganarse todo el apoyo, tal vez requiera usar su autoridad; sin embargo, debe reconocer que no siempre conviene usarla, pues de hacerlo pierde su efecto. Posibles beneficios de la resistencia. Puede constituir un estímulo para que la gerencia reexamine las propuestas del cambio y corrobore que son adecuadas. También puede identificar áreas específicas en las que un cambio podría causar mayores dificultades, de tal manera que la gerencia realice actividades correctivas antes de que surjan problemas más serios. Implantación Exitosa del Cambio En vista que la gerencia es la iniciadora de muchas modificaciones, y principalmente es responsable de llevarlas a cabo con éxito, frecuentemente se les llama Agente de Cambio; aunque no sólo promueve el cambio, sino también lo propicia. El grado de cambio que se necesita en la empresa depende del ambiente en que esta funciona. Los ambientes estables requieren menos cambios, mientras que los ambientes dinámicos exigen más. Ocasionalmente los ambientes dinámicos pueden producir cambios tan rápidos que sorprenden a los empleados. Algunas organizaciones también reconocen la necesidad de desarrollar la capacidad de la gente para aprender de la experiencia del cambio. A este proceso se le llama "aprendizaje de doble circuito". Donde el primer circuito es cuando se refleja la información actual que se ha reunido, y el segundo es cuando se preparan a los participantes a administrar los cambios futuros aún más eficazmente. El conocimiento del comportamiento en la administración del cambio mejora considerando que el cambio está constituido de los tres pasos siguientes: • • •

Descongelamiento Cambio Recongelamiento

El descongelamiento significa que es preciso desechar las viejas ideas y prácticas para aprender otras nuevas. El cambio es también el paso en que se aprenden las nuevas ideas y prácticas, de manera que el empleado pueda pensar y actuar en muchas formas diferentes. El recongelamiento significa que lo que se ha aprendido se integra en la práctica cotidiana. Además de ser aceptadas intelectualmente, las nuevas prácticas quedan incorporadas en el comportamiento habitual. Para mostrar con más claridad los tres pasos nos será de gran utilidad la curva de aprendizaje en la organización la cual nos señala los tres pasos anteriores; dicha curva es el período de adaptación que sigue al cambio y específicamente significa que habrá una declinación temporal de la efectividad antes de que el grupo alcance un nuevo equilibrio. Los empleados necesitan "descongelarse" y " recongelarse" para adaptarse al cambio, durante este período los empleados tratan de integrarse al cambio, y es probable que sean menos eficientes que antes. La curva del aprendizaje del cambio en la organización:

Utilización de las fuerzas del grupo. Un cambio eficiente debe dirigirse al grupo, al igual que a los individuos. Generalmente más de una persona está implicada, pero lo más importante es el hecho de que el grupo sea un instrumento para atraer fuerte presión a sus miembros para que haya un cambio en ellos. El comportamiento del individuo se aferra firmemente al grupo al que pertenece, por lo que cualquier cambio en las fuerzas del grupo alentará modificaciones en la conducta de cada uno de sus miembros. La idea es ayudar al grupo a unirse con la gerencia para propiciar el cambio deseado. Liderazgo para el cambio. Un liderazgo inteligente refuerza el clima de apoyo psicológico para el cambio, en tal caso, el líder presenta a éste con base en los requerimientos impersonales de la situación, más que en las bases personales. Las peticiones ordinarias de cambio deben estar acordes con los objetivos y las normas de la organización, solamente un líder de fuerte personalidad podrá utilizar razones personales para el cambio sin provocar resistencia. Es más probable que el cambio resulte exitoso si los líderes que los introducen tienen grandes expectativas para lograrlo. Es decir si la meta es lograr el éxito de algún cambio éste vendrá al cabo de un período estimado de tiempo, si por lo contrario sino se espera gran éxito, éste no vendrá por más que el personal se esfuerce para lograrlo. Recompensas compartidas. Otra manera de propiciar el apoyo de los empleados al cambio es asegurarse de que ellos obtendrán la suficiente recompensa en la nueva situación. Las recompensas a los empleados llevan el mensaje siguiente: "Nos interesas. Queremos que tú y nosotros nos beneficiemos con el cambio" .Las recompensas también proporcionan a los empleados una sensación de que se avanza con el cambio. Tanto las recompensas económicas como las psíquicas son útiles. Protección a los Empleados. Además de hacer que los empleados participen en las recompensas del cambio, debe garantizarles beneficios ya existentes. Es esencial esa protección a sus trabajadores contra la posible baja de ingresos originada por la introducción de nuevas tecnologías, otros ofrecen nueva capacitación y demoran la instalación de maquinaria que ahorre mano de obra hasta que la rotación normal de personal pueda cubrir el despido de trabajadores. Cuando se realiza un cambio también se garantizan los derechos de antigüedad, las oportunidades de desarrollo y otros beneficios. Comunicación. La comunicación es indispensable para mejorar el apoyo al cambio. Aún cuando solamente una o dos personas de un grupo de diez resultarán afectadas por él, todas deben estar informadas para que se sientan seguras y mantengan el nivel de cooperación en el grupo. La resistencia al cambio puede reducirse ayudando a los empleados a reconocer la necesidad de cambio, y a participar y beneiiciarse de él. En resúmen, los cinco pasos que se recomiendan a la gerencia para lograr un cambio exitoso, son: 1. Hacer solamente los cambios necesarios y útiles. Evitar cambios innecesarios. 2. Cambiar por evolución, no por revolución (esto es, gradual, no dramáticamente). 3. Reconocer los posibles efectos del cambio e introducirlo al mismo tiempo que se atienden las necesidades humanas del personal. 4. Compartir con los empleados los beneficios del cambio. 5. Diagnosticar los problemas que quedan después del cambio, y atenderlos.

5.5.- Motivación. Un empledo motivado se desarrolla de forma más eficiente en su trabajo, y el trabajo de un buen líder es darle los motivos necesarios para que el trabajador perciba un buen ambiente en la organización, lo que le permitirá superarse. Un modelo de motivación incluye los siguientes aspectos: • • • • • • • • • •

Ambiente. Oportunidad. Necesidades. Tensión. Esfuerzo. Metas. Comportamiento. Incentivos. Recompensas. Satisfacción de necesidades.

Impulsos Motivacionales Cada persona tiende a desarrollar ciertos impulsos motivacionales como un producto del medio cultural en el que vive, y estos impulsos afectan la manera en que los individuos ven sus trabajos y manejan sus vidas.

Motivación para el Logro La motivación para el logro es el impulso que tienen algunas personas para superar los retos y obstáculos a fin de alcanzar sus metas.

Motivación por Afiliación La motivación por afiliación es un impulso por relacionarse con las personas en un medio social. Estas personas trabajan mejor cuando los felicitan por sus actividades favorables.

Motivación por Competencia La motivación por competencia es un impulso por realizar un trabajo de calidad. Estos empleados motivados por la competencia buscan dominar su trabajo, desarrollar habilidades para la solución de problemas.

Motivación por Poder La motivación por poder es un impulso por influir en las personas y cambiar las situaciones. Los individuos motivados por el poder desean crear un impacto en sus organizaciones y están dispuestos a correr riesgos para lograrlo.

Interpretación de los Modelos Motivacionales: •



Micromotivación : Es la motivación en el puesto y dentro de la organización. Se centra en la motivación dentro de una organización individual. La idea es cambiar las condiciones dentro de la empresa a fin de incrementar la productividad de los empleados, es decir, motivar a los trabajadores. Macromotivación : El área de interés que se centra en las condiciones del medio fuera de la empresa que influyen en el desempeño en el trabajo, básicamente es un modelo macromotivación. Este medio externo podría tener una gran influencia sobre el desempeño, por ejemplo, apoya la sociedad al trabajo?, o se centra en el tiempo libre como un valor primordial? , Percibe a los trabajadores de la empresa como ambiciosos alineados o como importantes contribuyentes de la sociedad?, Aumenta la tasa de impuestos conforme se obtiene más dinero debido a una promoción, con lo que se limita el poder de compra?. Todas estas condiciones del medio afectan las recompensas que se obtienen en el trabajo.

En vista de que existen dos medios( dentro y fuera de la empresa) que afectan la motivación, ambos deben mejorarse para lograr una mayor motivación. Si las condiciones del puesto no son atractivas, es posible que la motivación sea débil, no importa qué tanto apoyo se reciba del medio externo; aunque también puede ocurrir lo contrario. Si las condiciones del medio no apoyan un mejor desempeño del puesto, la motivación tiende a ser débil, aún cuando las condiciones del puesto sean favorables. La gerencia no puede por si sola resolver los problemas de motivación. Debe contar con el apoyo de la sociedad.

Bibliografía Seguridad en Centros de Cómputo. Leonard H. Fine. Editorial Trillas. Selección y manejo de personal para el Procesamiento de Datos. Roberto A. Dickman Editorial LIMUSA. Auditoría en informática. Echenique Editorial McGraw-Hill Schaffer, howard. Data center operations a guide to effective planning, processing and performance 2 edición Englewood Cliffs. Editorial Prentice Hall. (1987).

Administración de Centros de Cómputo. Ricardo Hdz. Jimenez. Editorial Trillas.

Related Documents

Plan Admon Cc 2007
November 2019 8
Admon
December 2019 58
Admon
May 2020 14
Cc
November 2019 54
Cc
November 2019 53
Cc
October 2019 53