Sunteți pe pagina 1din 69

Introducción.

La tecnología de la computación electrónica ha modificado de manera importante la


forma de trabajar de toda la humanidad. La dependencia que tenemos en la actualidad
de las computadoras es evidente. Sin embargo, los sucesos han ocurrido con tal rapidez
que se requiere de un análisis formal para comprobar la magnitud de esa dependencia.
Una manera drástica, pero muy objetiva de ilustrarla, sería imaginar lo que podría
suceder si de un momento a otro se desconectaran todas las computadoras en el mundo.
Los efectos serían más graves que los causados por una guerra. De inmediato,
quedaríamos sin transportes ni comunicaciones, los bancos cerrarían y no habría dinero
disponible, las transacciones comerciales quedarían prácticamente anuladas, la mayoría
de las empresas dejarían de prestar sus servicios y muchas otras detendrían su
producción, grandes redes de suministros de energía eléctricas quedarían desactivadas,
los suministros de agua dejarían de operar, millones de personas quedarían inactivas,
etcétera.

De ahí la importancia de las computadoras. Y si bien no llegara a suceder dicha


catástrofe, es innegable la frecuencia con que somos víctimas de los errores que se
cometen en los centros de cómputo. ¿Quién no ha perdido horas esperando a que se
restablezcan los servicios de algún banco a fin de cobrar un cheque?¿Cuántas veces no
hemos acudido a aclarar un recibo de cobro emitido erróneamente? Miles de trámites
han quedado pendientes por falta de información oportuna.

Por tanto, no es admisible que si la función de un centro de cómputo es simplificar las


labores administrativas, éstas en muchos casos terminen por ser más complicadas.

¿Qué es un centro de cómputo?

Un centro de cómputo representa una entidad dentro de la organización, la cual tiene


como objetivo satisfacer las necesidades de información de la empresa, de manera veraz
y oportuna. Su función primordial es apoyar la labor administrativa para hacerla más
segura, fluída, y así simplificarla. El centro de cómputo es responsable de centralizar,
custodiar y procesar la mayoría de los datos con los que opera la compañía.
Prácticamente todas las actividades de los demás departamentos se basan en la
información que les proporciona dicho centro. La toma de decisiones depende en gran
medida de la capacidad de respuesta del proceso de datos. Por lo anterior, casi no se
escatíma la inversión para proveerlo del equipo técnico ( material y humano ) necesario.
De hecho, en la mayoría de las organizaciones el centro de cómputo absorve la mayor
parte del presupuesto. La importancia que tiene el centro de cómputo dentro de la
organización, lo coloca en una posición que influye incluso en una gran parte de las
decisiones administrativas y de proyección de las empresas.

Un centro de cómputo significa la culminación de la sistematización de la empresa.


El análisis y diseño de sistemas de información implica un alto grado de de eficiencia
administrativa dentro de la organización, de lo contrario difícilmente se podrían llevar a
la práctica los diseños. Se puede afirmar que el centro de cómputo reclama que los
mecanismos administrativos de la organización estén claramente establecidos. Aún más,
si no lo estuvieran, dicho centro está preparado para colaborar a fin de establecerlos. En
otras palabras, el centro de cómputo predica la buena administración.

Planeación de los Servicios de Cómputo.

Estructura Organizacional y Control Administrativo.


Reclutamiento, Promoción y Evaluación de Personal.
Presupuesto, Gastos y Análisis Financiero.
Selección, Preparación y Colocación del Lugar para el Departamento.
Adquisición de Hardware y Software.

Estructura Organizacional y Control Administrativo.

Ciclo de control :

 Planear las actividades a realizar.


 Realizar las actividades planeadas y monitorearlas.
 Evaluar el procedimiento en base al monitoreo.

Planear las actividades a realizar : Debemos tomar en cuenta la estructura


organizacional, el personal y el sitio donde va a estar el centro de cómputo.

Realizar las actividades planeadas : Debemos definir estándares y procedimientos


para completar las tareas con rapidez y eficiencia. Siguiendo políticas.

Evaluar el procedimiento en base al monitoreo : De acuerdo a los resultados


obtenidos, se tendrán que replantear las actividades planeadas. Además debemos
establecer controles para evitar lo menos posible errores. Debemos tener cuidado de
examinar los recursos con que se cuenta, como afectan las actividades al costo y el
servicio que se presta a los usuarios.

El ciclo de control puede representarse de la siguiente forma :

Ciclo de Vida clásico ( de un sistema ).


 Investigación preliminar:

o Aclaración.
o Estudio ( Factibilidad técnica, económica, operacional ).
o Aprobación.
 Determinación de requerimientos. ( ¿Porqué?, ¿cómo?, ¿conqué?)
 Diseño del sistema.
 Desarrollo del software.
 Prueba del sistema.
 Implementación y evaluación.
 Retroalimentación.

La estructura organizacional de un centro de cómputo puede estar formada por


cantidades variables de puestos y de personal, sin embargo, la estructura general de una
subdirección de automatización (incluyendo los puestos que se derivan de ella) son los
siguientes :

Diagrama funcional de la Subdirección de Automatización.

Ver Organigrama.

Subdirección de Automatización.
Responsable de administrar lo referente a recursos informáticos y procesamiento de
información de la empresa y coordinar gerencias.
 Gerencia de desarrollo de sistemas : Responsable de automatizar los
requerimientos de información a las unidades dentro de la empresa que lo
requieran. Es decir, se encarga de automatizar aquellas unidades que manejan
debido a sus operaciones grandes volúmenes de datos y requerimientos
específicos de servicio, por lo cual necesitan ser satisfechas mediante el
desarrollo de sistemas.

 Gerencia de consultoría técnica a usuarios : Se encarga de asesorar a los


usuarios acerca de qué tipo y nivel de tecnología necesitan de acuerdo a sus
necesidades.

 Gerencia de servicios de cómputo : Es el responsable de la instalación, puesta


en marcha y mantenimiento de hardware y software, permitiendo de esta manera
la operatividad de los sistemas y buscando cubrir a tiempo los calendarios de
producción de los sistemas liberados.

 Gerencia de desarrollo técnico : Responsable de mantener las instalaciones en


un ambiente tecnológico actualizado, de tal manera que permitan satisfacer las
necesidades de información de la compañía, a corto, mediano y largo plazo.

Gerencia de desarrollo de sistemas.


 Coordinador de sistemas : Responsable de cubrir los requerimientos de
información de un módulo específico dentro del ámbito de la empresa.
 Líder de proyectos : Responsable del diseño, programación y mantenimiento de
varios sistemas de un mismo tipo.
 Analista programador : Responsable del diseño detallado y de la programación
de los módulos de un sistema asignado a él.
 Mesa de control y resguardo de documentación : Responsable de guardar y
controlar, depurar y actualizar la documentación correspondiente a cada sistema.

Gerencia de consultoría técnica a usuarios.


 Consultor de métodos y procedimientos : Responsable de asesorar
técnicamente a los usuarios para sistematizar los requerimientos de información
ya sea optimizando los procedimientos de trabajo ó por medio de equipo de
cómputo para oficina.

 Consultor técnico: Responsable de la puesta en marcha del hardware y software


para los usuarios con sistemas automatizados, autónomos al computador central.

Gerencia de Servicios de Cómputo.


 Jefe del centro de procesamiento de datos : Responsable de vigilar el
mantenimiento sistemático del equipo de cómputo para lograr que el servicio sea
congruente con los horarios establecidos.
 Supervisor de turno de operación : Responsable de la operación del centro de
cómputo y de cubrir los requerimientos específicos de servicio del turno al cual
está asignado.
 Ingeniería y seguridad de instalaciones de equipo : Responsable de coordinar
la instalación y cambios físicos de equipo de cómputo, líneas de comunicación y
terminales, garantizando que reúnan los requerimientos confiables de seguridad
para evitar accidentes y fallas constantes.
 Auxiliar de Instalaciones : Responsable de cumplir con los planes de
instalación de equipo y medidas de seguridad delegadas por el ingeniero a cargo
del área de instalaciones.
 Jefe de operación de sistemas : Responsable de cubrir los calendarios de
producción de los sistemas liberados.
 Supervisor de captura de datos : Es responsable de cubrir las cuotas de
captura de datos, de acuerdo con la planeación establecida por el jefe de
operación de sistemas.
 Capturista de datos : Responsable de cubrir las cuotas de captura de datos
asignados por el supervisor.
 Supervisor de control de procesos : Responsable de la operación de los
sistemas de producción de acuerdo a lo establecido por el jefe de operación de
sistemas.
 Operador de sistemas : Responsable de operar cada sistema ( de acuerdo a la
matríz de control ).
 Supervisor de la mesa de control : Responsable del control de calidad, registro
histórico de procesos y de la preparación y distribución de resultados a las
distintas áreas usuarias.
 Control de calidad de resultados : Responsable de verificar que los resultados
de los procesos reúnan los niveles de calidad, orden, presentación y veracidad.
 Preparación y distribución de resultados : Responsable de que los usuarios
reciban a tiempo los resultados de cada sistema en operación, lleva registro de lo
que recibe y distribuye.
 Jefe de soporte técnico : Responsable de la instalación, puesta en marcha,
mantenimiento y disponibilidad contínua del software requerido para la función
del computador y paquetes de apoyo para el desarrollo de sistemas.
 Programador de sistemas para el soporte técnico e instalación de software
en línea : Responsable de la generación, prueba y puesta en marcha del software
específico de soporte a los sistemas de servico en línea.
 Programador de sistemas para el soporte técnico e instalación de software
local : Responsable de la generación, prueba y puesta en marcha del sistema
operativo del computador y paquetes de apoyo en calidad de servicio local
 Programador del sistema para el soporte e instalación de software en bases
de datos : Responsable de la generación, prueba y puesta en marcha del
software para el servicio del manejo de las bases de datos.

Gerencia de desarrollo técnico.


 Administración y seguridad de archivos y bases de datos : Tiene la
responsabilidad de mantener la integridad y respaldo de los archivos críticos de
la empresa.
 Desarrollo de métodos de trabajo, auditoría técnica y seguimiento de fallas
y problemas : Responsable de que las actividades de todas las áreas de la
subdirección de automatización, esten reguladas por métodos de trabajo
encauzados a obtener mayor productividad, orden y seguridad.
 Evaluación de hardware y software y medición de niveles de servicio :
Responsable de la adquicisión de hardware y software requerido por la
instalación, cuidando que satisfaga los niveles de calidad, tecnología y
volúmenes de datos a procesar.
 Planeación y control de capacitación técnica : Responsable de estructurar los
planes de capacitación en función de las necesidades requeridas por cada área,
para mantener los niveles de conocimientos congruentes con la tecnología
adquirida por la instalación.

Reclutamiento, Promoción y Evaluación de Personal.

El personal de una organización constituye el recurso más importante, por lo tanto


para contar con el personal adecuado se debe seguir una serie de actividades que nos
permitan seleccionar a este personal.

Las etapas generales para la admisión de personal son las siguientes:

 Reclutar: Hace de una persona extraña un candidato para un determinado


puesto.

 Seleccionar: Es buscar entre los candidatos, a los mejores para cada puesto que
se requiere por medio de examenes, entrevistas, entrega de solicitud y
curriculum.

 Remuneración: Hace del buen candidato un trabajador.

 Entrenamiento: Hace del buen candidato un buen trabajador.

 Promoción Interna: Consiste en llenar la mayor parte de las vacantes con


empleados responsables de la misma empresa, a los cuales se les dará
capacitación mediante adiestramiento en el trabajo,quizá con algún tratamiento
formal complementario.

Pero, ¿Cuáles son los criterios que entran al escoger entre promoción interna y
externa?
 Motivación

 La gente se esfuerza más cuando saben que pueden facilitarles el


ascenso.
 Satisfacción en el empleo.
 Hay personas que desean progresar y que se les reconozca, prefieren
esperarse en su propia empresa sin tener que pasar a otras.
 Costo: ¿Qué es más caro?

 Contratar a un extraño apto, que tiene que cambiar su residencia y que


hay que atraer con un sueldo mayor que el actual. Y que además se le
tiene que dar la mínima capacitación y ambientación en el trabajo.
 Promover al interno con un poco de capacitación y quizá un aumento
de sueldo.
 Distintas actitudes hacia la promoción, no todos quieren ascender, por
tanto es necesario investigar quienes lo desean y si llenan los requisitos.
 Selección de los candidatos a promoción : Es la parte más difícil ya que
casi siempre hay más candidatos que vacantes. La elección se basa en:

 Antigüedad.
 Capacidad.
 Méritos.
 Empleados con pocas posibilidades de progresar :

 El jefe debe ser capaz de preveer qué miembros de su grupo no aptos


piensen que van a ascender pronto.
 Ayuda al candidato escogido :

 Todo empleado que asciende a un puesto afronta problemas que no


está preparado para asumir.
Promoción Externa : Consiste en llenar las vacantes de la empresa con personas ajenas
a la organización. Se divide en dos grupos:
 Fuentes de Abastecimiento : Es el lugar donde se encuentra el personal. Dentro
de las fuentes de abastecimiento se encuentran:

 Sindicatos.
 Escuelas.
 Oficinas de colocación.
 Familiares o recomendados de los trabajadores actuales.
 Otras empresas.
 La puerta de la calle.
 Medios de Reclutamiento : Es la forma de atraer a las personas a la empresa.
Dentro de los medios de reclutamiento están:

 Requisición al sindicato.
 Solicitud oral o escrita a los actuales trabajadores.
 Carta o Teléfono.
 Periódico, radio y televisión.
 Archivos muertos.
 Folletos.

Selección: ¿Qué requisitos debe cubrir el aspirante?


 Hoja de solicitud : Es la base del proceso de selección y de todo el trabajo,
ya que es la cabeza del expediente del empleado. La hoja de solicitud debe
contener:

 Datos generales del solicitante.


 Estructura familiar.
 Características Económicas.
 Antecedentes de trabajo.
 Historial de estudios.
 Motivaciones, aspiraciones, deseos.
 Entrevistas : Se hace para completar los documentos del solicitante, es una
de las armas más valiosas con que cuenta el administrador.
 Pruebas : Sirven para verificar las capacidades que el trabajador posee para
ocupar el puesto que pretende. Hay pruebas de:

 Capacidad : Por ejemplo de mecanografía, dibujo, ortografía,


contabilidad, mecánica, etc.
 Habilidad : Existen las de imaginacion, percepción, atención,
memoria y habilidad manual.
 Personalidad : ( ó de temperamento ). Estas pruebas son las más
difíciles de aplicar y menos confiables.
Para aplicar un prueba con éxito, se requiere determinar:
 Estandarización : Determinar estadísticas, los máximos y mínimos
para el grupo.
 confiabilidad : Se refiere a garantizarnos que ésta anida siempre de
una manera consistente.
 Validez : Se refiere a los resultados que reflejen en la característica
correspondiente dentro de la ejecución del trabajo.
 Investigación :

 De antecedentes de trabajo ( para comprobar la idoneidad,


laboriosidad y capacidades del trabajador ).
 De antecedentes penales ( penitenciarias, cárceles ).
 De cartas de recomendación ( para comprobar su válidez ).
 Examén Médico : Sirve para:

 Conocer si el candidato padece enfermedades contagiosas.


 Saber si tiene enfermedades contraindicatorias al puesto, si es
alcoholico o drogadicto.
 Uso normal y agudeza de sus sentidos.
 Buscar defectos que lo predispongan a sufrir accidentes de trabajo.
 Investigar su estado actual de trabajo.

Presupuestos, Gastos y Análisis Financiero.

Presupuesto : Al hablar de un presupuesto forzosamente tenemos que hablar de


costos, y finalmente la información resultante del estudio de estos dos aspectos será un
análisis financiero, en el cual se ve reflejado cuanto tenemos que gastar, suprimir,
implementar, ganar o perder. ( En un lapso de tiempo definido).

Son estados cuantitativos formados de los recursos reservados para ejecutar las
actividades planeadas en un cierto tiempo. Indican los gastos, ingresos o utilidades
proyectadas para alguna fecha futura.

Para determinar qué equipo es el más conveniente de adquirir habrá que definir con
claridad la capacidad y los requerimientos técnicos de todos los mecanismos como son:
velocidad, capacidad de almacenamiento, dispositivos auxiliares ( mouse,
impresora,monitor ), etc.

Se debe estudiar muy bien, cuando se surte a los proveedores de todos los sistemas
mostrados, antes de escoger alguno de ellos.

Costo: Inversión que se hace para producir bienes o servicios, o para adquirir
mercancías para la venta.( Erogación o adquisición de un bien ).

Gasto: Son las salidas o pérdidas, resultantes del desarrollo y del uso de sistemas.
( Un gasto, regularmente no estaba contemplado ).

Beneficio: Son cada una de las ventajas que se obtienen de la instalación y uso del
mismo.

Costos Tangíbles: Son las salidas en efectivo, lo que significa que se conoce y se
puede estimar. (Precio de un monitor, "el salario de un empleado").

Costos Intangíbles: Se sabe que existen algunos costos cuyo monto aproximado no
puede determinarse con exactitud. ( El perder un cliente, "el descenso de la compañía" ).

Beneficios: Son más difíciles de especificar en forma exacta que los costos. El valor
de los beneficios es una ventaja que se gana a través de la utilización del sistema.

Beneficios Tangíbles: Son aquellos que son cuantificables, ( reducción de gastos,


menores tasas de error, etc).
Beneficios Intangíbles: Son aquellos que no se pueden cuantificar. ( Mejores
condiciones de trabajo, mejor servicio a clientes, respuesta rápida a las solicitudes de los
clientes ).

 Beneficios Fijos: Son aquellos costos y beneficios de sistemas que son


constantes y no cambian, sin importar cuanto se utilice un sistema de
información. Ejemplo: Si una compañía compra equipo de cómputo, el costo no
va a variar, ya sea que el equipo se utilice mucho o poco.
 Beneficios Variables: Son aquellos donde incurre en proporción a la actividad o
el tiempo.

Costos variables: Ejemplo: los costos de suministros de computadora varían en


proporción con el monto del proceso que se lleva a cabo, ya que la impresión de más
páginas incrementa el costo del papel; por lo tanto, variará como resultado de la
cantidad de impresión, sin embargo, se elimina si se cesa la preparación de informes.

Costos y Beneficios Directos o Indirectos.


Directos: Son atribuibles a un sistema de negocio, un sistema de información. En
otras palabras, el utilizar el sistema produce costos y beneficios directos.

Indirectos: Son aquellos costos y beneficios que no están específicamente asociados


con el sistema de información.

Costo Directo: Por ejemplo de utilización de papel, suministro de cintas, etc.

Costo Indirecto: La calefacción, aire acondicionado, seguros, el espacio, etc.

Beneficios Directos: Son aquellos que se consiguen como producto del sistema
(Reportes ).

Beneficios Indirectos: Se consiguen como un subproducto de otro sistema. ( Un


sistema que da seguimiento a las solicitudes de ventas que realizan los clientes,
proporciona información adicional sobre la competencia ).

Clasificación del costo :

 Costo de equipo.
 Costos de Operación.
 Costos de Personal.
 Costos de Suministros y gastos varios.
 Costos de Instalación.

Selección, Preparación y Evaluación del lugar para el Departamento.

( Colocación de un Centro de Cómputo )


Los factores a considerar en la selección del lugar en el cual se colocará el Centro de
Cómputo son :

 Ruido.
 Espacio Requerido.
 Condiciones ambientales.
 Acceso al Centro de Cómputo.

El centro de cómputo se ubicará en un edificio que se encontrará en un sitio


específico dentro de un área general, en cada uno de los puntos anteriores es importante
considerar los siguientes criterios:
 Selección del Área General :

 Cercanía a usuarios potenciales.


 Servicios de Seguridad.
 Buenas vías de comunicación.
 Suministro de energía confiable.
 Buenos servicios de comunicación.
 Rentas e impuestos atractivos.

 Selección de un sitio específico :

 Localización en partes elevadas como protección contra inundaciones.


 Proximidad a servicios de transporte urbano o comercial.
 Facilidad de acceso a los bancos de datos.
 Proximidad a Aeropuertos.

 Selección de un local o edificio específico :

 Espacio adecuado para el equipo y personal ( tomando en cuenta una


expansión ).
 Ausencia de dificultades para la preparación del sitio.
 Espacio adecuado para los equipos de aire acondicionado y de suministro
de energía.
 Posibilidad de colocar el centro de datos lejos de áreas que contengan
materiales peligrosos.
 Posibilidad de colocar un área o sala de espera para los visitantes del
centro de cómputo.
 Posibilidad de controlar el acceso.
 Instalación de misceláneas adecuadas.

Para controlar los níveles de ruido es necesario considerar la cercanía de algún tipo de
taller o equipo de cómputo ruidoso, cuando esto sucede, estos equipos se colocan por
separado.

Condiciones Ambientales.
 Instalaciones eléctricas : Es uno de los aspectos fundamentales que deben
cuidarse cuando se va a diseñar el centro de cómputo ya que si no se efectua un
buen cálculo sobre la carga que se va a utilizar, esto nos ocasionaria serios
problemas al utilizar el equipo. Por esto se requiere hacer un análisis sobre todos
los equipos y dispositivos que se vayan a utilizar en el centro de cómputo como
si fuesen a trabajar todos al mismo tiempo, así podremos obtener la carga
máxima que se pudiera llegar a utilizar. Los equipos de cómputo son unos de los
más sensibles a las variaciones de corriente eléctrica por lo tanto es necesario
instalar equipos de protección.

 Sistemas de flujo ( Suministro ) ininterrumpible : Se recibe un


suministro normal para cargar baterías y se proporciona un suministro
limpio cuando el suministro de energía comercial falla. Sirven para
proporcionar energía temporal.
 Acondicionadores de línea : Sirven para eliminar las variaciones de
voltaje y el ruido eléctrico en grados variantes pero no almacenan
energía eléctrica, lo que significa que no pueden contrarestar
interrupciones en el suministro de electricidad.

 Flujo de luminosidad : En las oficinas no es igual el número de luminosidad


que se requiere, que en una casa, puesto que las actividades que se realizan son
diferentes, se recomienda entre 50 y 75 candelas por pie cuadrado.

Adquisición de Hardware y Software.

Adquisición de Hardware: Es muy común que se hagan compras de equipo por


costumbre o porque se recibe alguna recomendación, esto sucede porque no se tiene el
conocimiento de las preguntas que debemos hacernos para poder elegir adecuadamente
un equipo.

Debemos considerar los siguientes puntos para la Adquisición de Hardware:

 Determinación del tamaño y requerimientos de capacidad.


 Evaluación y medición de la computadora.
 Compatibilidad.
 Factores financieros.
 Mantenimiento y soporte técnico.

Notas:
 Existen muchas opciones que pueden elegirse al realizar una compra sin
embargo deben considerarse las siguientes características:
 Tamaño interno de la memoria.
 Velocidad de procesamiento.
 Número de canales para Entrada/Salida de datos y comunicaciones.
 Tipos y números de dispositivos de almacenamiento.
 Software que se proporciona y sistemas desarrollados disponibles.

 Evaluación y medición de la computadora: Es común que se efectuén


comparaciones entre los diferentes sistemas de cómputo basándonos en el
desarrollo y desempeño real de los datos. Los datos de referencia son generados
a través del empleo de programas sintéticos (es un programa que imita la carga
de trabajo esperada y determina resultados), lo cual permite comparar contra
especificaciones técnicas. Los programas sintéticos se pueden correr
prácticamente en cualquier tipo de ambiente y generalmente se toma como
referencia:

 Velocidad de procesamiento.
 Tiempo de respuesta para envío y recepción de datos desde las
terminales.

 Compatibilidad: Ocasionalmente por cuestiones económicas se considera


factible la compra de equipo llamado compatible. La ventaja de este equipo es
un menor costo que el original, pero debe tenerse cuidado con los siguientes
puntos:

 Nivel de calidad.
 Desempeño igual al original.
 Garantías.
 Acuerdos de servicio.

 Factores financieros: Existen las siguientes posibilidades de adquirir equipo de


cómputo:

 Por alquiler ó renta: Las ventajas son el que tenemos un alto nivel de
flexibilidad, no se requieren pagos altos y elevados, y a corto plazo es
más económico alquilar que comprar. Como desventajas podemos decir
que a la larga puede resultar más costoso que comprar el equipo y
además podemos tener limitaciones en cuanto a uso.
 Por compra: Tiene como ventaja que puede pagarse a crédito en pagos
predeterminados en períodos fijos, no necesariamente se tienen que
efectuar pagos elevados y se puede disponer del equipo a la hora que se
quiera. Tiene como desventajas que es una decisión irrevocable, que se
requiere capital inicial mayor que en el caso anterior y el riesgo a la
obsolecensia.
 Mantenimiento y soporte técnico: Los puntos de mayor interes son:

 Fuente de mantenimiento: Una vez que el sistema se ha entregado e


instalado, existe un período de garantía en el cual la unidad de ventas que
efectuó la operación tiene la responsabilidad del mantenimiento, después
de este tiempo el comprador puede adquirir mantenimento de varias
fuentes.
 Términos de mantenimiento: El contrato puede redactarse de manera
tal que cubra tanto la mano de obra como las piezas que se hayan
necesitado en el mantenimiento, ó mano de obra y piezas por separado.
 Servicio y respuesta: El apoyo de mantenimiento es útil si se encuentra
disponible cuando se requiere. Dos puntos de interés son el tiempo de
respuesta y las horas en las que se puede obtener el apoyo.

Requisición de Software

Una vez que conozcamos los requerimientos de los sistemas que vamos a desarrollar,
debemos hacer una comparación entre todos los paquetes que cumplen con las
condiciones que requerimos y así elegir el más apto.

Preguntas que debo hacerme en cuanto a requerimientos de Software:

 ¿¿Qué transacciones y qué tipos de datos vamos a manejar?


 ¿¿Qué reportes o salidas debe producir el sistema?
 ¿¿Qué archivos y bases de datos se manejan en el sistema?
 ¿Cual es el volúmen de datos a almacenar?
 ¿Cual es el volúmen de operaciones?
 ¿Qué hardware y características de comunicaciones se requiere?
 ¿Cuanto cuesta?

Las características a considerar en la Adquisición de software son: flexibilidad,


capacidades, previsión de auditorías, confiabilidad, contratos de software y apoyos del
proveedor.

Las áreas donde la flexibilidad es deseable son:

 En el almacenamiento de datos.
 En la producción de informes.
 En la entrada de datos.
 En la definición de parámetros.

Capacidad
 El tamaño máximo de cada registro medido en bytes.
 El tamaño máximo de cada archivo medido en bytes.
 El número de archivos que pueden estar activos simultáneamente.
 Número archivos que pueden trabajar.

Previsión de Auditoría y Confiabilidad


 Seguir las transacciones para examinar datos intermedios.
 Imprimir de manera selectiva algunos registros para verificar si cumplen los
criterios.
 Producir un registro diario de las operaciones y su efecto en los datos.

Apoyos del proveedor


 Frecuencia del mantenimiento.
 Servicios que se incluyen en el pago.
 Saber si se incrementa el costo del mantenimiento.
 Horarios disponibles de servicio.
 Saber si tienen servicio de emergencia.

Contratos de Software

Hay dos tipos de contratos:

 Alquilar un paquete de Software y asignación de programación al cliente.


 Dentro del contrato se estipula la propiedad y mantenimiento del software.

Procedimientos en los Servicios de Cómputo

Estándares y Procedimientos.
Flujo de Trabajo en un Departamento de Sistemas.
Programas de Trabajo y Distribución de Recursos.

Estándares y Procedimientos.
El conocimiento de las políticas, o la resolución de problemas específicos es un
proceso de dos fases, la declaración precisa de lo que debería ser realizado y la
declaración precisa de cómo debería ser realizado. Los estándares establecen qué
debería ser realizado, y los procedimientos establecen cómo debería ser realizados.

1. Políticas : Objetivos establecidos en términos generales:


o Tener personal competente y motivado.

2. Estándares : Espectativas de rendimiento en términos generales:


o Establecer una trayectoria para la carrera de cada persona.
o Establecer un calendario de entrenamiento para cada persona.
o Evaluar el progreso y desempeño de cada persona semestralmente.

3. Procedimientos : Secuencias definidas de acciones para obtener las espectativas


de desempeño :
o Procedimientos para establecer y periódicamente reevaluar la trayectoria
de carrera del centro de datos.
o Procedimientos para definir requerimientos para cada posición del
Centro de Cómputo.
o Procedimientos para valuación del desempeño y entrevistas de progreso.
o Procedimientos para obtener el acuerdo de cada persona sobre la
trayectoria de la carrera.
o Procedimientos para establecer un programa de entrenamiento para cada
pocisión del centro de datos.
o Procedimientos para relacionar al personal con un programa de
entrenamiento.

Los puntos a considerar son :


 Beneficios de estándares y procedimientos.
 Tipos de estándares y procedimientos.
 Desarrollo de estándares y procedimientos.
 Aplicación de estándares y procedimientos.

Beneficios de Estándares y Procedimientos


Antes de considerar los beneficios resultantes de estándares y procedimientos, se
examinarán dos inconvenientes : Su aparente inflexibilidad y la dificultad de
mantenerlos actualizados. Por ejemplo, si el procedimiento para el procesamiento de
lotes de información establece que toda la información debe estar disponible para el
procesamiento computarizado antes de que cualquier información sea procesada es
innecesariamente restrictivo si cada lote puede ser procesado separadamente. En este
caso los estándares deberían ser cambiados. Sería incorrecto el concluir que debido a
que estos estándares son innecesariamente restrictivos, los estándares son indeseables;
en lugar de esto, la conclusión debería ser que los estándares poco realistas son
indeseables.

Esto nos trae el segundo inconveniente : Que los estándares y procedimientos son
difíciles de mantener actualizados. La solución a esta situación es el actualizar la
documentación antes de que nuevos estándares y procedimientos sean autorizados para
hacerse efectivos. En lugar de un procesamiento entorpecido, los estándares y
procedimientos en realidad inculcan disciplina de la cual variaciones racionales y
pensamiento creativo es posible. Proveen una buena base de la cual las mejoras pueden
ser evaluadas y, cuando sean justificadas, añadidas. Sin estándares y procedimientos
definidos de manera precisa, cualquier nueva idea implementada es probable que tenga
resultados impredecibles; aún si los resultados son satisfactorios es probable que sólo
unas cuantas personas las conozcan. Cinco categorías generales de beneficios resultan
de tener adecuados estándares y procedimientos en el Centro de Cómputo:

 Control de actividades de procesamiento.


 Control de calidad de procesamiento.
 Control de tiempo, costos y recursos.
 Mejoras de la moral del personal.
 Adaptabilidad a los cambios.

Control de Actividades del Procesamiento.


La clarificación de estándares, de expectativas, permite el desarrollo de
procedimientos para satisfacer estas expectativas. Estos procedimientos, no sólo indican
las acciones requeridas, pero también indican cuando estas acciones son tomadas y por
quienes. Así de esta manera, si el estándar para el mantenimiento de unidades de cintas
establece que las cabezas de lectura deben ser limpiadas al menos una vez cada cuatro
horas, se deberían establecer procedimientos para atender a esta acción y para
monitorear este procedimiento para asegurar adherencia. Sin en este estándar la
limpieza de las cabezas de lectura podría ocurrir una sola vez al día. Donde los
estándares son ausentes o definidos vagamente, un control de procesamiento se vuelve
incierto y poco confiable. Los estándares soportan la consistencia y confiabilidad del
procesamiento.

La consistencia del procesamiento es soportada por estándares ya que cualquier


desviación de los estándares se vuelven aparentes y reciben una acción correctiva. Con
los estándares y procedimientos adecuados se hace posible el controlar las actividades
del procesamiento, y el establecer calendarios con la confianza de que estos serán
cumplidos.

Control de Calidad del Procesamiento.


La calidad del procesamiento depende definitivamente en la habilidad del centro de
datos para procesar todas las entradas recibidas para utilizar los archivos correctos y
para distribuir las salidas apropiadamente. Cuando estos controles básicos de calidad
están ausentes, la entrada es extraviada o sólo parcialmente procesada, son usados los
archivos incorrectos o posiblemente hasta destruidos, y las salidas son procesadas
inapropiadamente, distribuidas incorrectamente o hasta perdidas. Estos sucesos han sido
observado en la mayoría de las instalaciones, con diversos grados de gravedad; en
instalaciones con pocos estándares (y no documentados) todos podrían ocurrir, y ocurrir
frecuentemente.

Los estándares y procedimientos adecuados permiten también atención a los controles


implementados en sistemas de aplicación. Con los procedimientos de verificación y el
procesamiento de documentación adecuados, el personal del centro de datos es capaz de
asegurar que una tarea procede y finaliza como se espera. Los controles de conteo y
cantidades son verificados, y los mensajes de consola son entendidos y respondidos
apropiadamente.

Control de Tiempo, Costos y Servicios.


La eficiencia y anulación de esfuerzo perdido, los cuales son beneficios resultantes de
estándares y procedimientos, ahorren tiempo, disminuyen el personal y recursos de
equipos requeridos para una tarea y de esta manera reducir el costo de la misma. El
tiempo de recursos ahorrados se vuelven entonces disponibles para otras tareas, y
debido a que el uso de recursos se reduce, se retrasa la adquisición de hardware con una
capacidad incrementada. Este retraso se hace presente en costos de procesamiento
menores. Debido a que el procesamiento de tareas de manera eficiente recae en costos
de procesamiento para tareas menores, las tareas pueden ser procesadas de una manera
diferente en la cual sólo se podría justificar marginalmente su costo por los beneficios
recibidos.

Mejoras de la Moral del Personal.


Con los procedimientos para guiar sus actividades y con estándares para juzgar su
desempeño, el personal del centro de datos puede proceder seguro de si mismo y es más
probable que asuman responsabilidad de los resultados. El personal está expuesto a
críticas interminables y errores frecuentes cuando las expectativas no son
documentadas, aquellos que no están informados de estos "secretos" son más propensos
a realizar errores, a ser criticados y volverse descontentos.

Los estándares y procedimientos documentados tienen efectos opuestos: las


expectativas son conocidas y el personal evita los errores y la crítica, actúan seguros y
obtienen satisfacción de su trabajo. Las relaciones entre el personal del Centro de
Cómputo y los usuarios también son afectadas. Al hacer a todos conscientes de lo que se
espera se pueden evitar los conflictos, o al menos minimizarlos. Los procedimientos
definidos apropiadamente proveen medios para la comunicación de las expectativas de
tareas y problemas, y para la coordinación de actividades. El personal del centro de
datos son más propensos a volverse sensitivos a los problemas de los usuarios y proveer
procedimientos alternativos para conocer estos problemas.

El personal del Centro de Cómputo también entenderá que las fechas límites de los
usuarios son significativas y estarán motivados para cumplir con ellas. Los usuarios por
otro lado, estarán conscientes de los requerimientos del centro de datos para procesar
sus tareas apropiadamente y también para apreciar las limitaciones de recursos. Con la
eficiencia y confiabilidad implementada, los usuarios confiarán más en el servicio del
Centro de Cómputo. Esta confianza se pierde frecuentemente. La presencia de
estándares y procedimientos, por lo tanto, soporta la moral del personal y estimula la
confianza del usuario.

Adaptabilidad a los Cambios.


¿Qué pasa cuando la documentación de estándares y procedimientos no existe y el
personal se va ? Las nuevas personas contratadas deben aprender de instrucciones
verbales, sin importar qué tan incompletas y apuradas sean éstas, o por prueba y error.
Los estándares y procedimientos documentados hacen la diferencia. Debido a que estos
documentos guían a las acciones y clarifican expectativas, evitando la mayoría si no es
que todos los errores, los efectos perjudiciales del cambio de personal son minimizados.
Otros cambios ocurren en un Centro de Cómputo, y estos también son adaptados
mucho más fácil que de otra manera cuando los estándares y procedimientos existen. Se
provee una base para la modificación en lugar de la tarea de un análisis y definición
total. Estos otros cambios podrían ser organizacionales, tal como la adición de un nivel
de administración o la adición de un grupo de control o soporte. Cuando esto ocurre,
primero se revisan los estándares existentes para su modificación, y después los
procedimientos son revisados en caso de requerir algún cambio. Lo mismo se aplica,
por ejemplo, cuando hay cambios a la configuración de equipo o Software de sistema
operativo.

Los cambios podrían ser necesarios debido a la información reportada, método de


recopilación de esta información o la asignación de responsabilidades. Es aparente que
la existencia de estándares y procedimientos no es un aspecto trivial, algo que sea
pospuesto hasta que "tengamos algún tiempo disponible" lo cual es probable que no
ocurra. Los estándares y procedimientos es la base de la cual depende un centro de datos
estable, eficiente y confiable. Estos proveen la dirección y control absolutamente
necesarios en un Centro de Cómputo.

Tipos de Estándares y Procedimientos.


Los estándares y procedimientos han sido vistos y categorizados desde varios puntos
de vista. De hecho, los estándares y procedimientos han sido definidos como dos tipos
de estándares:
 Estándares de métodos : Como guías, los estándares son utilizados para
establecer prácticas uniformes y técnicas comunes.
 Estándares de desempeño : Como normas, los estándares son utilizados para
medir el desempeño de la función del procesamiento de datos. Los estándares y
procedimientos dan respuesta a preguntas tales como las siguientes :

o ¿ Cómo podrá ser juzgada la obtención de los objetivos del Centro de


Cómputo ?
o ¿ Cómo será estructurado el Centro de Cómputo para cumplir estos
objetivos ?
o ¿ Cómo será juzgada la exactitud de las trayectorias de carreras del
personal ?
o ¿ Cómo serán establecidos las trayectorias de carrera adecuadas ?
o ¿ Cómo será juzgado el presupuesto efectivo ?
o ¿ Cómo se realizara el presupuesto ?

Estas son sólo unas cuantas de las preguntas que deben ser consideradas cuando
se preparan los estándares y procedimientos del centro de datos. Naturalmente,
en primer lugar sólo los más importantes y urgentes estándares y procedimientos
deberían ser establecidos, evitando así el retraso que resultaría si se requiriera la
documentación completa antes de que sea liberada cualquier documentación .
Los elementos menos críticos pueden ser incluidos sobre un período de tiempo,
posiblemente en diversos pasos.
Categorías de Estándares.
Los estándares pueden ser clasificados de diferentes maneras. Debido a que la
clasificación detallada varía por cada instalación, los estándares serán clasificados en
cuatro categorías generales: Estándares para administración, operaciones, contingencias
y servicios de soporte.

Los estándares de administración incluyen requerimientos de reporte de


actividades y desempeño, control de presupuesto y valuación de personal y asesoría de
trayectoria de carrera. Algunas instalaciones tienen estándares claramente definidos, al
igual que los procedimientos, en tales tópicos. Otras tienen estándares muy vagos,
usualmente debido a las presiones de operaciones de día con día, y estas distracciones
son frecuentemente el resultado de estándares y procedimientos de estaciones de trabajo
y flujo de trabajo mediocres.

Los estándares de operaciones se aplican a estaciones de trabajo y flujo de trabajo,


las cuales son metas obvias para la estandarización. El desempeño esperado del
procesamiento en línea y por lotes, ya sea producción o prueba, debe darse a conocer al
personal del centro de datos. El qué tan bien sean cumplidos estos estándares determina
qué tan eficiente y confiablemente funciona el Centro de Cómputo y cómo son
atendidos los usuarios.

Los estándares de contingencia pueden ser considerados parte de los estándares de


operaciones, pero debido a que no son parte de las actividades diarias y ocurren
sólamente bajo condiciones de emergencia, su documentación es mantenida
separadamente, posiblemente en un bandeja separada. También debido a la ausencia de
urgencia inmediata, son ignorados frecuentemente, como fue mencionado con los
estándares administrativos. Estos estándares comprenden varios niveles de emergencia,
desde el daño de varias unidades de disco a la destrucción de todo el Centro de
Cómputo.

Los estándares de servicio de soporte, la última categoría de los estándares, incluye


la relocalización del Centro de Cómputo, la selección del equipo, evaluación del
desempeño de la computadora y la documentación.

Tipos de Documentación.
La documentación en cualquier centro de datos puede ser dividida en 4 tipos:
 Documentación General de Centro de Cómputo.
 Documentación Específica del Sistema de Aplicación del Usuario.
 Documentación Proporcionada por el Proveedor.
 Documentación de la Coordinación Usuario-Centro de Cómputo.

1. La documentación general de centro de datos es colectada usualmente en una


bandeja sencilla y se les da un título tal como el manual de estándares y
procedimientos del centro de datos o libro de referencia del centro de cómputo.
Cualquiera que sea el título utilizado, las funciones y contenido del manual son
básicamente las mismas para todas las instalaciones. Debería contener todas las
cuatro categorías de estándares y sus procedimientos asociados. Así de esta
manera, este manual es la guía primaria para todas las actividades del centro de
datos, pero requiere los otros tres tipos de documentación para una guía total de
las actividades del centro de datos. Se deben incluir en esta documentación
muestras y explicaciones de todas las formas y listados utilizados en el centro de
datos.
2. La Documentación de Sistemas de Aplicación para tareas visuales son
mantenidas ya sea en carpetas separadas o recopiladas en grandes bandejas.
Cada organización tiene sus propias preferencias. Grandes bandejas son
preferidas por algunos para evitar perder documentación del trabajo; sin
embargo, cuando una tarea sea ejecutada en una de varias máquinas, es
necesario, ya sea tener documentación duplicada para cada máquina o usar
carpetas separadas. Estos documentos, ya sea separado por el sistema o
recopilados juntos, son llamados generalmente libros de ejecución o manuales
de operación. La información acerca de cada paso de una tarea para un trabajo se
provee con detalle, indicando la entrada requerida, mensaje de procesamiento y
procedimientos de reporte, la salida generada y su distribución.
3. La documentación proporcionada por el proveedor es obtenida mediante
proveedores de hardware y software. La documentación proporcionada tiende a
ser comprensiva. Siendo ésta comprensiva, la documentación usualmente
contiene toda la información requerida; sin embargo, el amontonamiento de
información tiende a hacer los datos requeridos difíciles de localizar. Debido a
que los proveedores están corrigiendo y mejorando continuamente sus
productos, el recibo y la inclusión de documentación actualizada deben ser
atendidos de una manera periódica.
4. La documentación de coordinación usuario-centro de datos provee a los
usuarios con una idea acerca del funcionamiento y los requerimientos del centro
de datos. Esta idea permite la coordinación de actividades y soporta el desarrollo
de confianza entre usuarios y personal del centro de datos. Esta documentación
es llamada el libro de mano usuario/centro de datos, o simplemente libro de
mano del usuario. El libro de mano debería empezar con una carta de la
administración indicando el soporte de los estándares contenidos. Después se
explica el propósito y beneficios anticipados, indicando cómo los usuarios se
benefician con el cumplimiento de estándares. Si estos cuatro tipos de
documentación del centro de datos son preparados apropiadamente, es posible el
obtener desempeño y servicio consistente del Centro de Cómputo.

Criterio de Documentación.

Así como el funcionamiento de un centro de datos es incierto sin estándares, la


preparación de la documentación sufrirá de varios males si los estándares no son
establecidos para guiar las actividades. Los males que pueden resultar caen en dos
categorías generales y son también el criterio para la evaluación de la documentación:
fallos en el contenido y fallos en el formato.

Las fallas típicas en el contenido son ausencia de información necesaria,


explicaciones totalmente imprecisas e información difícil de localizar. Los males
resultantes de fallos en el formato causan problemas de archivamiento, dificultad en la
localización de información frecuentemente referenciada y frustración y errores en la
actualización de la documentación. A continuación se explicarán los cuatro criterios del
contenido y los tres criterios del formato para la documentación:
1. Precisión. Los medios obvios para la obtención de información precisa es el
obtenerlos de aquellos que están más involucrados últimamente con los detalles
que están siendo documentados. Por ejemplo es común el tener a personas que
desarrollen o evalúen sistemas de librería, documentar procedimientos y diseñar
formas para sistemas de librerías sin hablar con el personal en la librería,
excepto posiblemente por unos cuantos pedazos de información dispersada.
2. Integridad. Si una tarea se supone será aceptada para la producción sólamente
si es acompañada por documentación específica, tal como la preparación total de
datos, procesamiento de computadora e información posterior al procesamiento,
no debería ser aceptado al menos que esté completo. Muy frecuentemente una
tarea es aceptada con el entendimiento de que la documentación será
proporcionada pronto.
3. Claridad. La claridad depende de la estructura de las sentencias, la relación
entre las sentencias y la lección de las palabras. La estructura de las sentencias
debería ser directa. Cada declaración debería hacer claro lo que está siendo
documentado y qué se está diciendo acerca de ese tema.
4. Conciso. La meta de la documentación es el guiar actividades, y si la
documentación es voluminosa e inmanejable, su uso se hace tedioso y puede ser
evitado. Cuando son utilizadas formas y tablas, la información puede ser
comprimida, permitiendo un rápido y fácil acceso.
5. Facilidad de referencia. Se refiere a la facilidad para localizar información tal
como números de control en los documentos. Es obvio, por ejemplo que si la
documentación será archivada por número de tarea, ese número debería estar en
una locación evidente.
6. Facilidad de uso. Si una forma es utilizada por más de una persona, en lugar de
forzar a una persona a introducir información en varias locaciones de la forma,
toda la información relevante a cada persona debería ser agrupada
conjuntamente. Si la información será introducida sólo una vez, pero
referenciada varias veces, entonces obviamente la secuencia que es mejor para
referenciar esta información debe ser elegida.
7. Facilidad de mantenimiento. El secreto de un mantenimiento sencillo es la
modularidad. Lo cual consiste en la separación de la documentación en
pequeños módulos, lo cual permite el reemplazo de sólo aquellos tópicos
alterados y no afecta cualquier otro tópico.

Control de Documentación.
El control de la documentación da inicio con el soporte de la administración superior
y podría finalizar si el soporte está ausente. La definición de qué documentación es
requerida es un esfuerzo desperdiciado si estos requerimientos son ignorados. En
algunas organizaciones, la cooperación de departamentos de usuarios es sólamente
posible con el soporte de la administración superior. Este soporte, así de esta manera, es
deseable en algunas organizaciones y necesarias en otras. Después de recibir este
soporte y publicar un manual de estándares y procedimientos, es necesario poner en
vigor éstos. Esto es realizado al no permitir excepciones, o al menos no casualmente. En
adición, la ejecución debería incluir un monitoreo periódico, sino es que constante, de la
adecuación de la documentación, verificando factores tales como la actualización de la
documentación para cualquier cambio y monitorear la adecuación, y adherencia a, la
documentación de estándares y procedimientos.
Categorías de Procedimientos.
Al igual que los estándares, los procedimientos están divididos en las mismas cuatro
categorías:
 Procedimientos Administrativos. Aunque consisten de secuencias de
actividades claramente definidas, los procedimientos administrativos tienden a
ser flexibles y son frecuentemente establecidos como normas. Debería haber
procedimientos definidos para desarrollar presupuestos, analizar variaciones y
valuar el desempeño del centro de datos. Al igual que en todos los
procedimientos, los administrativos y las normas deberían ser reexaminadas
periódicamente para mayor efectividad.
 Procedimientos de operaciones. Cada estación de trabajo en el centro de datos
debería tener sus procedimientos para el procesamiento de tareas, incluyendo
cualquier excepción de procesamiento que pueda ser necesario. Debería ser claro
qué secuencia de actividades son a las que se deben de adherir cada persona, qué
formas deben ser preparadas y qué tronco debe ser completado. Debe ser claro
también para cada persona cuándo el procesamiento no puede continuar para una
tarea, y en estos casos lo que debería de hacerse.
 Procedimiento de contingencia. Estos procedimientos se aplican a situaciones
de emergencia. Por lo tanto, aunque pueden nunca ser usados, deben estar
siempre bien definidos y capaces de una implementación inmediata. El
desarrollo de procedimientos de contingencia es una tarea que la administración
es más probable que la haga a un lado día con día, y por la cual la administración
superior y los auditores son propensos a ser críticos de la administración del
centro de datos.
 Procedimientos del servicio de soporte. Estos procedimientos afectan
indirectamente el qué tan bien son procesadas las tareas; comprenden al
monitoreo, la evaluación y corrección de funciones en el centro de datos. Los
procedimientos deberían ser establecidos para monitorear y evaluar, y corregir
cuando sea necesario, actividades del centro de datos; esto incluye la adecuación
de todos los estándares y procedimientos y la adherencia a estos estándares y
procedimientos.

Desarrollo de Estándares y Procedimientos.


Los primeros estándares y procedimientos que deben ser desarrollados y
documentados deben ser aquellos para el establecimiento y documentación de los
estándares y procedimientos de los centros de datos. El proceso completo puede ser
separado convenientemente en siete fases:
1. Iniciación del proyecto. El administrador del centro de datos es responsable de
la iniciación de este proyecto. Esto es logrado mediante la selección de un título
para el proyecto, la definición de su alcance, la elección de una persona para que
sea el controlador del proyecto y la elección de una persona para que sea el
editor; la misma persona puede ser ambos coordinador y editor del proyecto. El
título seleccionado puede ser simplemente "manual de preparación" o más
completo podría ser "preparación del manual de estándares y procedimientos
del centro de datos". En cualquiera de los casos el administrador del centro de
datos debe establecer, en términos generales lo que será incluido. Con el alcance
del proyecto definido, el siguiente paso es el escoger el controlador del proyecto.
Esta persona debe tener la habilidad administrativa para dirigir y coordinar todas
las actividades y el conocimiento técnico para juzgar la razonabilidad del
material preparado.
2. Preparación del proyecto. El controlador del proyecto utiliza la declaración del
alcance del proyecto del administrador del centro de datos como un punto de
inicio en la preparación del bosquejo para el manual. A través de discusiones con
otros, podrían añadirse tópicos adicionales, podrían sugerirse subtópicos y
sugerirse tópicos alternos y títulos de tópicos. En adición, cuando se ha
completado el manual, la reestructuración podría requerir una redefinición
extensiva. Por lo tanto, los comentarios sobre estructura deberían ser obtenidos
de aquellos con una idea de lo que debería contener y cómo debería ser usado, y
sus comentarios deberían ser tomados seriamente. El bosquejo es entonces
mostrado a la administrador del centro de datos para su aprobación,
cersiorandose de mencionar cualquier comentario significativo realizado y
cualquier arreglo de alternativas. Con el acuerdo sobre el bosquejo, el
controlador del proyecto selecciona los tópicos a ser realizados, prepara un
calendario y determina quien debería preparar los diversos tópicos. Cada
calendario debería ser documentado en un diagrama de Gantt, y este diagrama
debería ser acompañado por un documento estableciendo quien está asignado a
cada tópico. Es entonces cuando se le pide al administrador del centro de datos
su aprobación para el calendario y asignaciones al personal.
3. Preparación del borrador. Cada escritor asignado a preparar material discute
con el controlador del proyecto que será incluido para cada tópico, la manera de
presentación y el grado de detalle. Con estos aspectos clarificados, el escritor
está entonces listo para recopilar el material requerido, incluyendo muestras de
cualquier tipo de formas y reportes referenciadas. Muchos supervisores podrían
no conocer en la actualidad los detalles de lo que cada miembro del staff realiza
o, en otras circunstancias, puede conocer los detalles pero estar más preocupado
con el efecto general, olvidando suministrar detalles. Es una ocurrencia
frecuente, por ejemplo en el desarrollo de sistemas de aplicación, que las
personas más conocedoras en los departamentos de usuarios no sean
cuestionadas a fondo. El centro de Cómputo ha sido la víctima de estos sistemas
diseñados arriesgadamente, al igual que los usuarios finales. Conforme la
información es recabada, es más probable que se vuelvan más aparentes nuevas
relaciones y requerimientos para tópicos. Debería prepararse un bosquejo
actualizado y ser aceptado por el coordinador del proyecto. Después que la
información ha sido recabada, es organizada y es escrito un primer borrador. El
objetivo en este momento es el producir un borrador estructurado lógicamente
que muestre claramente la información; la preocupación no es el qué tan bien
sea expresada la información.
4. Revisión del Borrador. El primer borrador ha sido preparado y ahora es tiempo
de revisar su contenido y organización. Lo que se desea son respuestas a las
siguientes preguntas:

o ¿Qué información es imprecisa?


o ¿Qué información está extraviada?
o ¿Qué requiere clarificación?
o ¿Qué reestructuración es aconsejable?
o ¿Qué gráficas y diagramas serían útiles?

Un método excelente para localizar deficiencias es el simular el procesamiento


actual, para seguir los procedimientos y observar dónde podrían ocurrir
confusiones o problemas. Cuando se hace referencia a las formas, estas deberían
ser llenadas como se indica. Es hasta recomendable el tener las personas menos
experimentadas en el centro de datos para que traten de seguir los
procedimientos presentados. Esta práctica es excelente cualquier instrucción
extraviada no será realizada automáticamente, si no que en lugar de esto causará
que el procesamiento se detenga o al menos que se realice inadecuadamente. Un
novato en cuanto a terminología del centro de datos hará aparente cuales
términos y frases deben ser definidas.

5. Revisión de substancia. Los escritores pueden ahora incluir los comentarios


dignos de atención y recomendaciones en la primera revisión del texto.
Obviamente, antes de rechazar comentarios y recomendaciones, su rechazo
debería ser justificado. Si su validez es cuestionable, o si su significado no es
claro, debería llamarse a una junta para clarificar y juzgar la validez. Una vez
que se ha decidido qué adiciones, cambios y posiblemente eliminaciones
deberían realizarse, es la responsabilidad de los escritores el realizar estos
cambios. Aunque realizarán cambios a la debilidades obvias de expresiones y
errores, su principal responsabilidad es el revisar el contexto y estructura.
6. Revisión de expresión. El editor revisa la conformidad para corregir el uso del
lenguaje y los estándares del estilo de la organización, los cuales deberían incluir
información tal como numeración de tópicos, localizaciones y capitalización de
cabeceras, información en bloqueos e indentación y exhibir identificación y
referencia. Para las organizaciones sin estándares de estilo, el editor debe
seleccionar ya sea un manual existente para usar como un modelo o
personalmente establecer los estándares de estilo básicos. Las revisiones del
editor son entonces tecleadas como una copia final para el manual, o, como
algunas organizaciones prefieren la copia final es compuesta. El editor revisa la
copia final y realiza cualquier corrección necesaria, y después checa que las
correcciones fueron hechas apropiadamente.
7. Impresión y distribución. Después de que los manuales han sido impresos y el
editor ha verificado que todas la páginas hayan sido impresas y ensambladas
correctamente, es aconsejable el tener seminarios de orientación. En estos
seminarios pueden ser estresada la significancia y beneficios esperados de los
estándares y procedimientos, y la organización del manual puede ser explicada.
El propósito principal de estos seminarios es el de fomentar la aceptación y
adherencia y para explicar cómo puede ser accesada rápidamente la información.
Una vez que el manual está en uso no termina aún la responsabilidad de su
utilidad. Una o más personas deben ser responsables del monitoreo de la
adherencia con su contenido y para verificar su precisión. Y cuando sea
necesaria la actualización, las revisiones deben hacerse en una manera oportuna
razonable. Los retrasos excesivos conducen a errores y confusión y destruyen la
confianza del personal sobre el contenido del manual.
Ejecución de Estándares y Procedimientos.
La ausencia de información indica una actividad incompleta, indicando posiblemente
información realmente no requerida y de esta manera iniciando una revisión de la forma
y el procedimiento asociado. Ya sea forzando la adherencia o cambios los estándares y
procedimientos están ejecutándose a si mismos. A parte de la autoejecución inherente en
estándares y procedimientos, hay una ejecución impuesta externamente, la cual consiste
de educación de personal, pruebas de estándares y procedimientos y monitoreos de los
mismos.

Educación de personal. Un medio básico para la ejecución de estándares y


procedimientos es el hacer consciente al personal del significado de los estándares y
procedimientos y de los beneficios que recibe el personal. Puede ser acordado y probado
fácilmente al personal que los estándares y procedimientos hacen el procesamiento más
eficiente y confiable, pero puede no aparentar a ellos que su confianza mejorará, que la
confusión, frustración y crítica serán minimizados. Estos es lo que resulta y debería ser
acordado. Cuando el personal entienda y crea en el valor de estándares y
procedimientos, la ejecución se vuelve relativamente fácil. Si, sin embargo el personal
permanece sin convencer, la ejecución debe ser atendida activamente y se hace una
tarea más difícil en vez de una sencilla.

Prueba de estándares y procedimientos. El método más dramático es la prueba


actual de estándares y procedimientos, algunas veces referenciadas como "simulacro de
incendio (fire drills)". Esto implica la ruptura periódica del procesamiento
(preferiblemente sin ningún aviso) y requiere que el personal siga los planes alternos de
contingencia. Estos ejercicios permiten observar como el personal se ajusta a
emergencia menores, tal como el mal funcionamiento de equipo y situaciones de
desastre, tal como un apagón completo del centro de datos. Las violaciones en los
planes de contingencia pueden ser observadas.

Monitoreo de estándares y procedimientos. La forma de prueba más ligera de


estándares y procedimientos, la cual consiste de observaciones aleatorias ocasionales
del procesamiento, es inadecuada y debería ser reemplazada por el monitoreo frecuente.
Así de esta manera, el personal sabrá que el monitoreo es, en efecto, constante, y si por
ninguna otra razón, se adherirá a los estándares y procedimientos. La responsabilidad
para este monitoreo puede ser asignada a una persona, en una base de tiempo
compartido en instalaciones pequeñas, o a un equipo, lo cual es definitivamente
deseable en instalaciones muy grandes. Esta persona o equipo someten un reporte a la
administración sobre las desviaciones encontradas; el reporte puede ser en realidad una
forma, haciendo los resultados tan comprensivos como se desea, consistente en lo que
es incluido y fácil de preparar y referenciar.

Cuando se hacen notar desviaciones en el reporte, deben incluirse también las causas
y correcciones recomendadas. Las correcciones pueden consistir de educación adicional
para el personal, condenación severa o reevaluación de los estándares y procedimientos
y cómo están documentados. Cuando el violador es del departamento de usuarios, puede
ser necesario el corregir la situación a través de la ejecución de la administración de
usuario, posiblemente por el comité del Centro de Cómputo.
Flujo de Trabajo en un Departamento de Sistemas.

Flujo de trabajo : Es el camino que la información recorre por los distintos


departamentos hasta llegar al lugar donde será recibido, capturado, procesado y una vez
terminado el trabajo, entregarle un producto al usuario. Existen cuatro criterios a
utilizar:

 Definición de las actividades y su secuencia.


 Programación de dichas actividades.
 Monitorear el estado y las desviaciones de las tareas conforme se avanza en las
actividades.
 Controlar las tareas que se han desviado de lo programado.

Diagrama de estaciones de trabajo.


Usuario : Es el que proporciona la información, así como los formatos de salida
que necesitan.

Control de datos : Controla las entradas recibidas y la distribución de salidas.


En realidad debe realizar las siguienetes actividades:

 Exigir la entrega a tiempo del material de entrada.


 Revisar la integridad del material de entrada, lo cual permite detectar
faltantes en la información.
 Controlar y recibir las tareas a realizar.
 Responder cuestionamientos de los usuarios.
 Controlar la corrección de transacciones rechazadas.
 Controlar la distribución de las salidas.

 Conversión de datos : Es el que se encarga de convertir la información


suministrada por el usuario, a datos legibles por la máquina. La información es
transferida hacia los dispositivos de trabajo de las computadoras( Discos, cintas,
etc. ). Normalmente esta área soporta grandes cargas de trabajo y presiones en
cuanto a la integridad y precisión de la información. La atención se centra en
tres aspectos distintos de las actividades que son:

 Control de preparación : Consiste en llevar un registro de control para


la conversión de los datos, debe incluir fechas y horas estimadas y reales
de recepción y terminación de tareas, prioridad y cantidad de cada tarea.
 Preparación correcta : Consiste en utilizar formas bien diseñadas para
contener la información que se va a preparar. Así como también
instrucciones bien definidas de conversión de documentos.
 Preparación eficiente : Para lograr esto se recomienda observar
patrones en la preparación de los datos.

 Control de tareas: Programa las tareas o actividades para prepararlas para el


procesamiento y distribución. Actividades a realizar:
 Programación de tareas.
 Ensamblaje de tareas : Consiste en reunir todo el material necesario
para procesar cada tarea antes de entregarse a la sala de cómputo.
 Desensamblaje de tareas : Consiste en checar que la salida este
completa y sea satisfactoria, separar tareas y entregarlas a los
destinatarios apropiados. ( Usuarios, biblioteca ).

 Bibiloteca del centro de datos : Consiste en tres bibliotecas:

 Biblioteca de cintas : Todos los archivos necesarios para el


procesamiento de una tarea son identificados, facilitando la tarea de
reunir y verificar archivos.
 Biblioteca de programas : Los programas y procedimientos se usan
para hacer adiciones y cambios a los programas y otras funciones fáciles
de efectuar.
 Biblioteca de Documentación : Como en el caso de los programas y
datos, es necesario almacenar duplicados de la información, así como
tambien centralizar toda la información necesaria para realizar una tarea.

 Procesamiento por computadora : Se debe llevar un registro de las siguientes


actividades para tener un control de procesamiento:

 Registro de errores y logros: Para en un futuro evitarse problemas.


 Supervisar adherencia a estándares y procedimientos.
 Supervisar uso no autorizado del equipo.
 Supervisar mantenimiento preventivo.
 Tener procedimientos adecuados: Para resolver problemas.

 Procesamiento posterior : Se encarga de preparar y elaborar reportes.

Programas de Trabajo y Distribución de Recursos.

Una metodología de trabajo se puede definir como el conjunto de operaciones


específicas, que permiten conocer con acierto la manera y secuencia con la que deberá
efectuarse un trabajo, así como estandarizar los eventos rigurosos a los que deberán
sujetarse dichas operaciones. Esto, entre otras cosas, permite visualizar la calidad de la
operación desarrollada por cada integrante, y en consecuencia las deficiencias de los
mismos.

Enfocándonos a lo que es un centro de cómputo es muy importante que al


presentarnos con la realización de un sistema, tomemos en cuenta los recursos con los
que debemos contar, así como con la certeza de que la distribución de estos será la más
correcta y exacta. Y de esta manera nos permite resolver más eficazmente un sistema.
Los recursos dentro de un centro de cómputo son de los siguientes tipos :

 Materiales.
 Económicos.
 Humanos.

Estos recursos vienen siendo los recursos de apoyo al servicio de quienes conocen
con exactitud el problema a resolver, las necesidades de información, la justificación y
los riesgos.

Los recursos materiales de que dispone un sistema están estrechamente ligado con
los recursos materiales de que disponen las unidades que intervienen en él. Al cambiar
el tipo de recursos materiales de las unidades, el sistema variará con el fin de adaptarse
a estos nuevos recursos sin que estos afecten a los objetivos originales.

Recursos economicos : Esta distribución depende de la capacidad economica para


distribuir en la compra tanto de sistemas como de maquinaria.

En la implantación de un sistema de deben indicar los recursos humanos necesarios


para el manejo del mismo.

La variación de los recursos humanos puede repercutir en el buen funcionamiento de


la programación del sistema, por lo cual será necesario realizar los ajustes
correspondientes para que estas variaciones no intervengan en la buena terminación y
funcionamiento del sistema programado.

Problemas por no contar con los programas :

 Infrautilización del tiempo disponible de proceso.


 Desperdicio de horas hombre.
 Poca utilización del tiempo de máquina.
 El tiempo es desperdiciado debido a la ociosidad o las pocas ganas que se tiene
para dar mantenimiento a las máquinas.

Beneficios al usar programas :


 Evaluación del desempeño del centro de datos.
 Nivelación de la utilización de recursos.
 Predecir los efectos de aumento de trabajo.
 Predecir la necesidad de equipo y personal.

Algoritmos para los programas :


 Firts Come Firts Serve.( Primero en llegar, primero en ser atendido).
 Shortest Processing Time Firts. ( Menor tiempo de procesamiento, primero en
salir ).
 Least Slack Time Firts. ( Menor tiempo ocioso, primero en salir ).
 Earliest Due Time Firts. ( Mayor tiempo de procesamiento, primero en salir ).
 Lowest Wighted Processing Time Firts. ( Mayor prioridad, primero en salir ).

Criterios a utilizar:
 Usuario :

 Minimo de tiempo de procesamiento.


 Máximo terminación temprana.
 Eficiencia.

 Centro de cómputo :

o Atender al mayor número de procesos.


o Mínimo pago por proceso.
o Utilizar los recursos al máximo.

Evaluación del Desempeño

Desempeño de un Departamento de Sistemas.

El desempeño de un departamento de sistemas se hará en función de las actividades


qu este realiza, por lo cual deberá aclararse que la principal función de éste, es el
desempeño en el diseño de sistemas, en el cual para la efectiva realización de esta
función el departamento deberá de tener un control centralizado de las siguientes
funciones:
 Revisión de las metas y alcances del proyecto : En la cual se deberá de hacer
las siguientes preguntas :

 ¿El proyecto logrará satisfacer las necesidades de los usuarios?


 ¿El presupuesto con que cuenta la empresa alcanzará a cubrir dicho
proyecto?

Esto implicará una comunicación interactiva del programador analista y los usuarios
del sistema a desarrollar, para saber realmente que es lo que necesitan.
 Desarrollo de un modelo para el sistema: Dentro de esta fase, el analista se
auxiliará de dos herramientas:

 Diagrama de Flujo de Datos ( DFD ) : Los cuales describen la


secuencia lógica de los datos a utilizar en el diseño de sistemas.
 Diagrama de Flujo de Sistemas ( DFS ) : Son los que nos representan
la relación que existe entre el trabajo que se realizará y el hardware
involucrado en el sistema.

 Realización de un análisis Costo/Beneficio : Implica la inversión inicial de


Hardware y Software así como también los costos de personal acompañados de
los beneficios que traerá el sistema a desarrollar.

 Elaboración de un informe del diseño del sistema : Se da un informe a la


administración en el cuál se detalla la elaboración, funcionamiento, costos y
beneficios que traerá el proyecto si se elabora.

Control
Naturaleza y Puntos de Control.
Control del Procesamiento de la Información.
Control o Garantía de Calidad de los Sistemas de Información.
Auditoría de Informática como Instrumento de Control.

Naturaleza y Puntos de Control.

El centro de datos o sistema de información es un recurso importante y muy valioso


para la organización. Desde que se está diseñando este centro de datos, se va
estableciendo la garantía de que este recurso funcionará como es debido, y que estará
protegido contra el mal uso interno y externo.

Para lograr el manejo y el control efectivos de un sistema de información, es


necesario diseñar e implementar un conjunto de procedimientos de control que ayuden a
controlar los recursos, confiabilidad de las operaciones y la integridad general del
sistema. Los puntos de control se pueden dividir en cinco categorías generales:

1. Control Externo.- Estas funciones de control emanan de y, son realizadas por


determinados grupos; como son los auditores y consultores independientes, los
departamentos usuarios, la dirección general, el personal especial de control y
ciertos asociados de la organización. Ellos establecen una vigilancia
independiente sobre las actividades generales del sistema, a través de la
observación y la retroalimentación.
2. Control Administrativo.- Estos controles emanan directamente de la
administración del sistema de información y son funciones administrativas
tradicionales, por ejemplo, la selección y ubicación de personal, la delineación
de responsabilidades, la descripción de tareas, el señalamiento de estándares de
ejecución, etc.
3. Control de Documentación.- Este control se refiere a todas las comunicaciones
que el analista y sus colaboradores preparan durante las fases de desarrollo del
sistema, así como a los procedimientos formales que describen todas y cada una
de las actividades que requieren las operaciones del sistema de información.
4. Control de Procesamiento.- El control de procesamiento garantiza que los
datos se están transformando en información, en forma exacta y confiable. Este
tipo de control también comprende el control de entradas, de programación, del
equipo, del banco de datos y de los resultados.
5. Control de Seguridad.- El control de seguridad comprende todas las medidas
físicas y lógicas adoptadas con el fin de evitar que la operación del sistema se
interrumpa, intencionadamente o no.

Control de Procesamiento.
Controles de entrada : Las actividades de recopilación de datos representan un
subsistema vital en las operaciones generales del sistema de información. Los controles
de entrada se dividen en:
1. Diseño de formas : Cuando se requiere algún documento fuente para recopilar
datos, el formato del documento puede diseñarse de manera que obligue a hacer
los asientos en forma más legible, mediante el uso de cuadros individuales para
cada letra o cifra que deba registrarse.
2. Verificación : Los documentos fuente formulados por un solo empleado los
puede verificar otro empleado, con el fin de mejorar la exactitud. La verificación
es una operación de duplicación, de manera que dobla el costo de la conversión
de datos. Para reducir este costo, podría hacerse lo siguiente:

o Verificar únicamente ciertos campos.


o Perforar por anticipado los campos que se repiten constantemente y
registrar sólo los campos variables.
o Usar la programación para hacer la comprobación.

2. Totales de control : Con el fin de reducir al mínimo la pérdida de datos cuando


se transportan de un lugar a otro, lo mismo que para comprobar los resultados de
diferentes procesos, se preparan totales de control para cada lote de datos. Por
ejemplo: Un lote de documentos fuente, que pueden ser las tarjetas de tiempo de
una división de la planta, se remite al empleado de control del sistema de
información. Este empleado prepara la cinta con los números de los trabajadores
y con el total de horas trabajadas. Estos totales de control se registran en una
hoja de control. Los documentos fuente se transfieren luego al departamento de
perforado para convertirlos en tarjetas. Estas tarjetas, junto con las
correspondientes a otros lotes, se convierten en cinta magnética de nóminas. Al
terminar cada etapa del procesamiento, los totales de control introducidos a esa
etapa se pueden comparar con los totales de control generados por la
computadora. Esto garantiza que se cuenta con todos los datos, hasta la
terminación del procesamiento y producción de resultados.
3. Otros controles : Durante el diseño del sistema de recopilación de datos de
entrada, se debe de considerar el empleo de dígitos de comprobación para los
códigos más importantes, como el número de cuenta del cliente, el número de
producto, el número del empleado, etc. La rotulación de archivos de datos es
otro punto de control muy importante, esto es como el nombre del archivo, la
fecha de creación, la fecha de actualización, el período de expiración, etc.

Controles de programación : Se establecen principalmente con el objeto de evitar el


ingreso de errores a las subsecuentes actividades de procesamiento. Por medio de los
controles de programación es posible hacer que la computadora ayude a detectar los
errores de entrada y los que pueden producirse al procesar los datos. Hay varias formas
de programar la computadora para lograr el control:
 Comprobación de límites o de racionalidad : Este control sirve para
identificar aquellos datos que tengan un valor superior o inferior a una cantidad
predeterminada. Esta cómputo de control detecta sólo aquellos elementos de
información que quedan fuera de los límites.
 Prueba aritmética : Es posible diseñar varias rutinas de cálculo para validar el
resultado de otro cálculo, o el valor de ciertos campos. Un método de prueba
aritmética es el llamado de cifras cruzadas, que significa sumar o restar dos o
más campos e igualar a cero el resultado comparado con el resultado original.
 Identificación : Es posible diseñar varias técnicas de identificación para
asegurarse de que los datos que se procesan son válidos. Esto puede hacerse
comparando los campos del archivo de transacciones con los archivos maestros,
o con tablas de constantes, almacenadas ya sea en el programa mismo o en un
dispositivo periférico.
 Comprobación de secuencia : A menudo, los archivos se disponen en
secuencia ascendente o descendente. Las instrucciones del programa comparan
el campo de secuencia de cada registro o transacción con el campo de secuencia
del registro o transacción que le anteceden. Mediante esta técnica, se detectar
cualquier registro fuera de secuencia, evitándose que el archivo se procese
incorrectamente. Las razones normales para que se produzca un error de
secuencia son:

o Uso de un archivo incorrecto.


o Que no se haya efectuado la clasificación correcta.
o Descomposturas de las máquinas.
o Intercalación indebida.
 Registro de errores : Una técnica fundamental de control que se usa durante el
procesamiento consiste en llevar un registro de errores, donde aparecen todos los
errores y excepciones observados en el curso del procesamiento. Al irse
identificando los errores, se registran en un archivo especial, permitiendo que el
procesamiento continúe sin interrupciones. Al terminarse esa etapa se consulta el
registro de errores, ya sea que lo haga el operador o por medio de la
computadora, decidiéndose si se continuará o no con el procesamiento. Después,
el registro de errores se envía ya sea al departamento o grupo que prepara los
elementos de entrada originales o a un grupo de control designado especialmente
dentro del sistema de información, donde se corrigen los asientos, se concilian y
se someten de nuevo a procesamiento.
 Otros controles de programación : La computadora se puede programar de
manera que interprete, anote y valíde los rótulos de cada archivo de datos
procesado. Los códigos que utilizan dígitos de verificación se pueden generar y
validar con los controles de programación. Los totales de control se pueden
mantener y tomar para referencia en cada etapa del procesamiento empleando la
lógica de programación.

Controles del banco de datos : Los bancos de datos y los programas son la materia
prima y la savia vital del sistema de información. Por tal motivo, es necesario establecer
y observar procedimientos para protegerlos contra la pérdida y destrucción. Si llega a
haber pérdida y destrucción, deberán seguirse procedimientos planeados previamente
para reconstruir los archivos y los programas. Mediante el empleo de controles de
programación, se garantiza, hasta cierto punto, que esos archivos y programas no se
dañarán durante el proceso normal; pero, en combinación con los administradores
respectivos del sistema de información y del banco de datos, debe ejercer un control
adicional sobre los aspectos físicos y de operación relacionados con el procedimiento y
almacenamiento de archivos de datos y programas. Es común, que los archivos y los
programas permanecen almacenados en un depósito, en espera de ser procesados. Es
aquí donde deben tomarse las medidas necesarias para asegurarse de que no se dañarán
ni se usarán indebidamente.

Las precauciones son las siguientes :

1. El lugar de almacenamiento debe estar construido a prueba de incendios.


2. Los factores ambientales, como la temperatura, la humedad y el aire, se deben
controlar adecuadamente.
3. El lugar de almacenamiento debe ser seguro.
4. Es preciso utilizar anillos protectores. Estos anillos de material plástico o de
metal, protegen los archivos contra la destrucción accidental.
5. La empresa puede construir o rentar lugares de almacenamiento fuera del lugar
de operación, con el fin de dar protección adicional a los archivos y programas
importantes.

El personal de operación del centro de computación, lo mismo que el encargado de la


biblioteca, siguen procedimientos de control para asegurarse de que los archivos y
programas se manejen con propiedad, y que, si alguno de ellos llega a destruirse o a
perderse accidentalmente, se habrá especificado un método para reconstruirlo. Dichos
procedimientos son los siguientes:
 Todos los archivos y programas deben estar claramente rotulados y clasificados,
para su fácil identificación.
 El acceso a las áreas de almacenamiento sólo se debe permitir al personal
autorizado.
 Todos los archivos, programas y otros documentos importantes deben ser
proporcionados exclusivamente a las personas autorizadas para recibirlos. Es
decir, que se debe implementar un procedimiento sistemático para la entrega y
recepción de los documentos almacenados en la biblioteca. A pesar de los
procedimientos implantados, a veces se destruyen los archivos, o bien, los datos
se vuelven ilegibles, debido a diversas causas. Para solucionar este problema, se
planea una protección, es decir, un método para reconstruir los registros
perdidos.

En el caso de archivos almacenados en cinta magnética el método que más se usa


consiste en conservar los antiguos archivos maestro y de transacciones cuando se
prepara uno nuevo actualizado, a este método se le conoce como Abuelo-Padre-Hijo, ya
que en todo momento se dispone de tres versiones del archivo. En el caso de los
dispositivos almacenamiento de acceso directo, el método que permite la reconstrucción
de archivos consiste en vaciar periódicamente el contenido en otro dispositivo.

Controles de salida : Se establecen como una comprobación final de la precisión e


integridad de la información procesada. Estos procedimientos son los siguientes:

1. Una inspección inicial, para detectar los errores más obvios.


2. La comunicación de los resultados se debe controlar, para asegurarse de que sólo
los reciben las personas autorizadas.
3. Los totales de control de salida se deben conciliar con los totales de control de
entrada, para asegurarse de que no se han perdido ni agregado datos durante el
procesamiento o la comunicación.
4. Todas las formas fundamentales (cheques de pago, registros de accionista, etc.)
se deben numerar previamente y controlar.
5. Pese a todas las precauciones, se introducen algunos errores. El principal punto
de control para detectarlos lo constituye el usuario, de manera que se debe
establecer un procedimiento para crear un canal de comunicación entre el
usuario y el grupo de control, con vistas al reporte sistemático de errores e
incongruencias.

Control del equipo : Se debe estar al tanto de los controles del equipo disponible y
de la forma en que funcionan. Los controles del equipo se instalan con el propósito de
detectar las fallas eléctricas y mecánicas que ocurren en la computadora y en los
dispositivos periféricos. Son de dos clases:
 Revisiones y procedimientos de mantenimiento preventivo.
 Probadores integrales automáticos.

Revisiones de mantenimiento preventivo.- El mantenimiento preventivo logra dos


cosas:
1. Asegura el control apropiado y constante de los factores ambientales, calor,
humedad, energía, etc.
2. Previene el deterioro del rendimiento, o la falla de los diversos componentes de
la computadora, mediante un sistema en marcha, de detección, ajuste y
reparación.

Los procedimientos de mantenimiento preventivo deben seguirse de acuerdo con un


programa, de manera que los componentes críticos se revisen a diario. La finalidad es
detectar las fallas inminentes y hacer los ajustes o las reparaciones apropiadas antes de
que se produzca la falla. El propósito del mantenimiento preventivo es disminuir las
probabilidades de que se produzcan errores.

Probadores integrados.- En el interior de la computadora hay cierto número de


dispositivos automáticos de comprobación que garantizan la buena operación, como los
hay en cualquier otro sistema eléctrico. Esos dispositivos forman parte del circuito y
detectan los errores que pudieran resultar del manejo, cálculo y transmisión de datos
efectuados por los diversos componentes. Son necesarios para asegurar que:

1. Sólo se transmita una pulsación electrónica por cada canal durante una sola fase.
2. Que ciertos dispositivos específicos se activen y que la información recibida en
un punto determinado es la misma que se trasmitió desde otro punto.

Los dispositivos internos de prueba son estándar en muchas computadoras. Cuando


carecen de ellos, la gerencia debe exigir al vendedor que los incorpore antes de la
instalación del equipo. A continuación se presentan algunos ejemplos de estos
dispositivos:
 Verificación de paridad : Los datos se calculan, y trasladan a la computadora,
con base en un esquema codificado de números binarios. Cuando se efectúan
determinadas operaciones, es necesario trasladar los datos de un punto a otro.
Para asegurarse de que los datos introducidos inicialmente al sistema se han
transmitido correctamente, se incorpora a la mayoría de los sistema
computacionales un dispositivo interno auto verificador. Además de la serie de
bits con que se representan los datos, la computadora utiliza un bit adicional (o
redundante) para cada posición de almacenamiento, se les conoce como bits de
paridad o bits de verificación, y sirven para detectar errores de circuito que
causarían la supresión, adición o destrucción de un bit, debido al mal
funcionamiento del equipo. En una máquina de paridad par, la serie codificada
debe contener siempre un número par de bits, a menos que haya un error, es
decir, a menos que la serie codificada haya perdido o tal vez ganado un bit por
causa de alguna descompostura. A la inversa, en una máquina de paridad impar,
la serie codificada deberá contener siempre un número impar de bits, a menos
que exista una descompostura.
 Verificación de validez : Los números y letras se presentan por medio de
combinaciones específicas de números binarios. La representación de estos
símbolos se logra a través de diversos patrones de codificación manejados por
los circuitos del sistema computador. En un sistema simple se pueden utilizar
diversos esquemas de codificación para representar los datos en diferentes etapas
de procesamiento. La entrada a la computadora puede hacerse usando caracteres
de un esquema convirtiéndolos a otro diferente antes de que los datos lleguen a
la memoria. Una vez que los datos de entrada están en la computadora pueden
pasar por otra fase de conversión para fines de cálculo. Puede suceder que a la
salida, tengan que pasar por una fase más de conversión.
 Verificación por duplicación : Requiere que dos dispositivos independientes
efectúen la misma operación, comparando luego los resultados. Si aparece una
diferencia, es señal de que hubo error. Este principio de duplicación se utiliza en
muchos otros dispositivos, tanto en entrada como de salida. El resultado se
compara con los datos originales. Si no coinciden, el sistema se detendrá o el
operador será avisado a través de la consola.
 Verificación de eco : Comprueba simplemente si el dispositivo que corresponda
ha sido activado para que efectúe una determinada operación. La CPU trasmite
una señal al dispositivo de entrada o salida indicándole que efectúe cierta
operación. El dispositivo en cuestión devuelve la señal a la CPU, donde es
comprobada automáticamente para ver si se ha activado el dispositivo
apropiado.
 Verificaciones diversas : El sistema de computación debe detectar otras
instrucciones no válidas, exceso de contenido y sobre flujos, divisiones entre
cero y defectos en los dispositivos de almacenamiento.

No todos los dispositivos computadores que se instalan actualmente poseen un equipo


completo de verificación. La persona responsable debe evaluar la integridad de los
dispositivos de detección de errores incorporados en los componentes. Si se elige un
equipo con un número limitado de verificadores automáticos, aumentarán las
probabilidades de que se produzcan errores debidos a un funcionamiento incorrecto.

Controles de Seguridad.
Todo sistema de información debe contar con ciertas medidas de seguridad, sobre
todo los sistemas integrados basados en la computadora que cuentan con dispositivos de
comunicación de datos, situados en línea y accesibles a los usuarios de toda la
organización. Dichos sistemas permiten el acceso al sistema central de computación a
usuarios que, con el anterior sistema de procesamiento por lotes, no tenían el mismo
grado de accesibilidad.

Con el advenimiento de los sistemas integrados, determinados programas y archivos


de datos deben estar disponibles, a solicitud, no sólo para los especialistas del sistema
de información, sino también para muchos usuarios ajenos al sistema. Estas demandas
imponen la necesidad de diseñar medidas adicionales de seguridad para el sistema de
información, con el fin de asegurarse de que únicamente las personas autorizadas tengan
acceso a determinados dispositivos, archivos, programas e informes.

El grupo de Seguridad.
En los sistemas de información más grandes y complejos, puede ser necesario que un
grupo formado por parte del personal de sistemas, o un grupo independiente de
especialistas en cuestiones de seguridad, asuma la responsabilidad de implantar, vigilar
y hacer cumplir los diversos procedimientos de seguridad. Dicho grupo será responsable
del acceso de los usuarios, del control de dicho acceso, de la seguridad en la transmisión
de datos, de la integridad del programa y de la recuperación en caso de siniestro. En
muchas instalaciones, el analista de sistema es responsable de los puntos de control de
seguridad relacionados con el sistema que está instalando. Los puntos de control de la
seguridad se deben evaluar cuando se está diseñando el sistema.

El acceso por parte del Ususario.


Una forma convencional de autorizar el acceso a los archivos y programas del
sistema central de computación, consiste en asignar a cada usuario un número y un
código especiales. Así mismo, a un empleado se le permite, por medio de una tarjeta,
hacer uso del sistema de computación para el procesamiento en lotes. Tanto el número y
código del usuario, como la tarjeta del empleado, sirven de contraseña y clave para
obtener acceso a ciertos archivos, programas y otras partes del sistema previamente
especificados.

Accesos controlados.
Se impone cierto grado de control en el acceso, ya se trate de un sistema con
terminales o de uno que procesa por lotes. El daño y la interrupción pueden provenir de
muchas causas: de visitantes casuales que sin mala intención meten mano en el sistema;
de propios y extraños propensos al fraude, el sabotaje y el descontento. El control del
acceso al centro de computación puede lograrse tomando ciertas precauciones, como
son la colocación de vigilantes y la implantación de procedimientos de entrada(etiquetas
con el nombre, placas y guías de los visitantes al centro de cómputo).

Modificación de Programas.
Deben establecerse procedimientos para anotar los cambios introducidos en los
programas que contiene la biblioteca. Este proceso es adecuado cuando los cambios se
efectúan por los canales normales; pero cuando no es así, el grupo de seguridad debe de
contar con un medio para detectarlos. La detección puede lograrse haciendo que quien
carga el sistema pase el control al programa de seguridad después de efectuar la carga,
pero antes de pasar el control al programa cargado. El programa de seguridad saca un
total para verificación de los bits que componen la carga, comparándola con una tabla,
previamente almacenada, de totales correctos de verificación. La tabla es accesible
únicamente al programa de seguridad. Si hay discrepancia en la comparación, el
programa se interrumpe y se notifica al personal de seguridad.

Procedimiento de Recuperación en caso Siniestro.


La planeación basada en el sentido común, y la implantación de sencillos
procedimientos de control, pueden proteger contra la ocurrencia de muchos desastres
obvios. Algunos sistemas de computación que se han alojado en el mismo edificio
ocupado por una estación de radio, un túnel de viento experimental, no tendrá nada
extraño que el sistema tenga dificultades constantes debidas a "misteriosos" descensos y
aumentos súbitos de energía, esto es por la ubicación mal planeada. Sin embargo, no
siempre es posible pronosticar la posibilidad de que ocurran determinados desastres. Por
ejemplo, los fenómenos naturales, como las inundaciones, los incendios y el viento,
pueden destruir toda una instalación. La siguiente lista contiene los registros de datos
que se incluyen en los planes de protección de algunas empresas donde se han
implantado programas de seguridad para un sistema de computación:
1. Documentación del sistema.
2. Documentación de los programas.
3. Documentación de los procedimientos de operación.
4. Tarjetas o cintas de los programas fuente.
5. Tarjetas o cintas con programas objeto.
6. Tarjetas o cintas con el lenguaje de control, para los programas de producción.
7. Tarjetas o cintas con tablas de datos.
8. Tarjetas o discos del sistema operativo.
9. Archivo maestro de datos.
10. Archivo de transacciones.
11. Archivo de informes.
12. Originales de los manuales de la empresa.

Control del Procesamiento de la Información.

El control del procesamiento garantiza que los datos se están transformando en


información, en forma exacta y confiable. La recopilación de datos representa el
subsistema vital de las operaciones generales de un sistema de información.

Los controles de procesamiento se dividen en controles de entrada, de programación,


de banco de datos, de salidas, de equipo.

Los controles de entrada son los diseños de formas, las verificaciones, los totales de
control, entre otros...

1. Diseño de Forma : Cuando se requiere algún documento fuente para recopilar


datos el formato del documento puede diseñarse de manera que obligue a hacer
los asientos en forma más legíble, mediante el uso de cuadros individuales para
cada letra o cifra que deba registrarse.
2. Verificación : Los documentos fuentes formulados por un solo empleado los
puede verificar otro empleado, con el fin de verificar la exactitud. Al efectuarse
la operación de conversión, por ejemplo grabación en cinta o grabación en disco,
el documento puede ser verificado por el segundo operador. El operador
verificador realiza las mismas operaciones que el original; pero su operación es
comparada por la lógica de la máquina con los asientos hechos anteriormente,
marcando toda discrepancia, por medio de mensajes que se originan desde la
máquina. La verificación es una operación de duplicación, de manera que dobla
el costo de la conversión de datos. Para reducir este costo, podría hacerse lo
siguiente:
o Verificar únicamente ciertos campos, por ejemplo, las cantidades de
dinero y los números de cuenta, pasando por alto los domicilios,
nombres, etc.
o Marcar por anticipado los campos que se repiten constantemente y
registrar sólo los campos variables.
o Usar la programación para hacer la comprobación.

3. Totales de Control : Con el fin de reducir al mínimo la pérdida de datos cuando


se transportan de un lugar a otro lo mismo que para comprobar los resultados de
diferentes procesos, se preparan totales de control para cada lote de datos. Por
ejemplo, un lote de documentos fuente, que pueden ser las tarjetas de tiempo de
una división de la planta, se remite al empleado de control de sistema de
información. Este empleado prepara una cinta con los números de trabajadores
(control fragmentario) y con el total de horas trabajadas. Estos totales de control
se registran en una hoja de control. Los documentos fuente se transfieren luego a
un departamento donde se captura la información. Esta información junto con
las correspondientes a otros lotes se convierten en cintas magnéticas de nóminas.
Al terminar cada etapa de procesamiento, los totales de control introducidos a
esa etapa se pueden comparar con los totales de control generados por la
computadora. Esto garantiza que se cuenta con todos los datos, hasta la
terminación del procesamiento y producción de resultados. Estableciendo totales
de control en el momento de introducirlos a proceso, los controles de
procesamiento restantes, ya sean manuales o programados pueden establecerse
sobre la misma base.
4. Otros controles : Durante el diseño del sistema de recopilación de datos de
entrada, el analista también debe considerar, el empleo de dígitos de
comprobación para los códigos más importantes, como son el número de cuenta
del cliente, el número de producto, el número de empleado, etc. La rotulación de
archivos de datos es otro punto de control muy importante. Los rótulos
contienen informes tales como el nombre de archivo, la fecha de creación, la
fecha de actualización, el período de expiración, etc.

Los diseños de formas se utilizan para obligar a hacer los asientos en una forma más
legíble. La vericación se hace con el fin de verificar la exactitud. Los totales de control
se utilizan para comprobar los resultados de diferente proceso.

Otro tipo de control, es utilizar dígitos de comprobación para códigos importantes.


Los controles de programación permiten que algunas computadoras ayuden a detectar
errores durante el procesamiento. Por ejemplo, la comprobación de límites, pruebas
aritméticas, la identificación de datos válidos y el registro de errores.

 Comprobación de límites o de racionalidad.- Este control sirve para


identificar aquellos datos que tengan un valor superior o inferior a una cantidad
predeterminada. Estos límites estándar superior e inferior se establecen mediante
una investigación que realiza el analista. Esta técnica de control detecta sólo
aquellos elementos de información que quedan fuera de los límites. He aquí
algunos ejemplos de su aplicación:

 Ningún cliente con código A podrá comprar a crédito por más de $ 1,000.
 Si las tarifas por hora, mínima y máxima, que se pagan a los empleados
son $ 2.50 y $ 10.50, cualquier tarifa que se salga de esos límites estará
equivocada.

 Prueba aritmética.- Es posible diseñar varias rutinas de cálculo para validar el


resultado de otro cálculo, o el valor de ciertos campos. Un método de prueba
aritmética es el llamado de cifras cruzadas, que significa sumar o restar dos o
más campos e igualar a cero el resultado comparado con el resultado original.
Este método de control es aplicable cuando se lleva por cada cuenta la suma de
los cargos, la suma de los abonos y el saldo de adelantos. Por ejemplo, en la
cuenta de efectivo, si la suma de los cargos es de $ 5000 y la suma de los abonos
es de $ 4,000, el saldo de efectivo deberá ser de $ 1,000.
 Identificación.- Es posible diseñar varias técnicas de identificación para
asegurarse de que los datos que se procesan son válidos. Esto puede hacerse
comparando los campos del archivo de transacciones con los archivos maestros,
o con tablas de constantes, almacenadas ya sea en el programa mismo o en un
dispositivo periférico. Por ejemplo, cada número de cliente asentado en el
archivo de despacho de pedidos se compara con el archivo maestro de clientes.
Si no se localiza un registro maestro del cliente, se rechaza el registro del
pedido.
 Comprobación de secuencias.- A menudo, los archivos se disponen en
secuencia ascendente o descendente, por ejemplo, por número de empleado, por
número de cuenta, etc. Las instrucciones del programa compara el campo de
secuencia del registro o transacciones que le anteceden. Mediante esta técnica,
se detectará cualquier registro fuera de secuencia, evitándose que el archivo se
procese incorrectamente. Las razones normales para que se produzca un error de
secuencia son :

 Uso de un archivo incorrecto.


 Que no se haya efectuado la clasificación correcta.
 Descomposturas de las máquinas.
 Intercalación indebida.

 Registro de errores.- Una técnica fundamental de control que se usa durante el


procesamiento consiste en llevar un registro de errores donde aparecen todos los
errores y excepciones observados en el curso del procesamiento. Al irse
identificando los errores, se registran en un archivo especial, permitiendo que el
procesamiento continúe sin interrupción. Al terminarse esa etapa se consulta el
registro de errores, ya sea que lo haga el operador o por medio de la
computadora, decidiéndose si se continuará o no con el procesamiento. Luego, el
registro de errores se envía ya sea al departamento o grupo que prepara los
elementos de entrada originales o a un grupo de control designado especialmente
dentro del sistema de información, donde se corrigen los asientos, se concilian y
se comenten de nuevo a procesamiento.
 Otros controles de programación.- La computadora se puede programar de
manera que interprete, anote y valíde los rótulos de cada archivo de datos
procesados. Los códigos que utilizan dígitos de verificación se pueden generar y
validar con los controles de programación. Por último, los totales de control se
pueden mantener y tomar para referencia en cada etapa del procesamiento
empleando la lógica de programación.

Los controles de banco de datos son establecer procedimientos que permitan


proteger los datos contra pérdida y destrucción. En caso de que llegara a ocurrir algún
accidente se debe contar con los procedimientos necesarios para reconstruir los archivos
y programas. Se debe almacenar la información en un lugar construído a prueba de
incendios, donde haya control sobre los factores ambientales, debe ser un lugar seguro,
contruir o rentar un lugar fuera del centro de cómputo, entregar información sólo a
personas autorizadas, y rotular archivos y programas.

Los bancos de datos y los programas son la materia prima y la savia vital del sistema
de información. Siendo estos factores tan fundamentales para la operación efectiva de
todo el sistema, es preciso establecer y observar procedimientos para protegerlos contra
pérdidas y destrucción. Si llega a haber pérdidas o destrucción deberán seguirse
procedimientos planeados previamente para reconstruir los archivos y los programas.
Mediante el empleo de controles de programación, el analista de sistemas puede
garantizar, hasta cierto punto, que esos archivos y programas no se dañarán durante el
procesamiento normal; pero, en combinación con los administradores respectivos del
sistema de información y del banco de datos, debe ejercer un control adicional sobre los
aspectos físico y de operación relacionados con el procedimiento y almacenamiento de
archivos de datos y programas. Por lo común, los archivos y los programas permanecen
almacenados en un depósito, en espera de ser procesados. Es aquí donde deben tomarse
las medidas necesarias para asegurarse de que no se dañarán ni se usarán
indebidamente. Las precauciones son las siguientes:

1. El lugar de almacenamiento debe estar construido a prueba de incendios para


evitar grandes pérdidas ocasionadas por este tipo de siniestros.
2. Los factores ambientales, como la temperatura, la humedad y el aire, se deben
controlar adecuadamente.
3. El lugar de almacenamiento debe ser seguro, los archivos y otros dispositivos
vitales se deben almacenar en un lugar seguro. A menos que así se haga, se
podrán copiar y devolver sin que nadie se entere. Los archivos magnéticos
también se pueden dañar o distorsionar debido a la presencia de imánes y otros
dispositivos. Los imánes pueden alterar los datos grabados en cinta magnética,
circunstancia que impone la necesidad de procurarse en un buen lugar de
almacenamiento.
4. Es preciso utilizar anillos protectores. Estos anillos de material plástico o de
metal, protegen los archivos contra la destrucción accidental. Por ejemplo, si es
necesario grabar sobre un archivo de cinta, el operador le pone un anillo
protector antes de montarlo en el dispositivo de manejo de cintas. Si se intenta
grabar en una cinta que no tenga esa protección sobrevienen circunstancias que
impiden se efectúe la grabación.
5. La empresa puede construir o rentar lugares de almacenamiento fuera del lugar
de operación, con el fin de dar protección adicional a los archivos y programas
importantes. El personal de operación del centro de computación, lo mismo que
el encargado de la biblioteca siguen ciertos procedimientos de control para
asegurarse de que los archivos y programas se manejen con propiedad, y que, si
alguno de ellos llega a destruirse o a perderse accidentalmente, se habrá
especificado un método para reconstruirlo. Dichos procedimientos son los
siguientes:

o Todos los archivos y programas deben estar claramente rotulados y


clasificados para su fácil identificación.
o El acceso a las áreas de almacenamiento sólo se debe permitir al personal
autorizado.
o Todos los archivos, programas y otros documentos importantes deben ser
proporcionados exclusivamente a las personas autorizadas para
recibirlos. Es decir, debe implantarse un procedimiento sistemático para
la entrega y recepción de los documentos almacenados en la biblioteca.

A pesar de los procedimientos implantados, a veces se destruyen los archivos, o bien,


los datos se vuelven ilegíbles, debido a diversas causas. Para solucionar este problema,
el analista de sistemas planea una protección, es decir, un método para reconstruir los
registros perdidos. En el caso de archivos almacenados en cinta magnética el método
que más se usa consiste en conservar los antíguos archivos maestros y de transacciones
cuando se prepara uno nuevo actualizado. A este método se le denomina del abuelo-
padre-hijo, puesto que en todo momento se dispone de tres versiones del archivo. En el
caso de los dispositivos de almacenamiento de acceso directo, el método que permite la
reconstrucción de archivos consiste en vaciar periódicamente el contenido en otro
dispositivo, que es casi siempre una cinta magnética. La frecuencia de esta operación
dependerá de la proporción de actividad y de la volatilidad del archivo. Por ejemplo, un
archivo maestro probablemente se protegerá con más frecuencia que un archivo
histórico típico.

En el caso de los archivos maestros clásicos de acceso directo, generalmente se


específica una protección diaria o un archivo de protección. Con la protección diaria se
simplifica la reconstrucción, puesto que el archivo protegido el día de ayer se puede
procesar con las transacciones de hoy, obteniéndose uno actualizado. Desde luego, se
sigue el mismo procedimiento aunque el archivo no sea protegido a diario. Mientras
mayor sea la frecuencia de la protección, más alto será el costo. Igualmente, a medida
que aumenta el número de dispositivos de acceso directo, la protección diaria de todos
ellos se torna menos deseable en virtud del tiempo de UCP que se requiere para
efectuarlo.

Hay que tener presente que los métodos de reconstrucción aplicables a los archivos
de datos también se pueden aplicar a la reconstrucción de planes de programación. Por
ejemplo, cada vez que se introduce un cambio en el programa debe trasladarse el
dispositivo de protección, por ejemplo, la cinta magnética, para el caso de que se
necesite la reconstrucción. En las diversas organizaciones se siguen diferentes métodos
para implantar los archivos de protección. La mayoría de las instalaciones visitadas
emplea métodos un poco diferentes para establecer la protección diaria y para caso de
desastre. No parece haber un sistema "estándar".

Controles de Salida.

Debemos tener una inspección inicial para detectar los errores más obvios, debemos
asegurarnos de que sólo reciban los resultados las personas autorizadas, los totales de
control de salida deben coincidir con los totales de control de entrada.

Los procedimientos de control de salida se establecen como una comprobación de


salida, se establecen como una comprobación final de la precisión e integridad de la
información procesada. Estos procedimientos son los siguientes:

1. Una inspección inicial, para detectar los errores más obvios.


2. La comunicación de los resultados se debe controlar, para asegurarse de que sólo
los reciben las personas autorizadas.
3. Los totales de control de salida se deben conciliar con los totales de control de
entrada, para asegurarse de que no se han perdido ni agregado datos durante el
procesamiento o la comunicación. Por ejemplo, el número de registros que se
envían a procesamiento debe ser igual al número de registros procesados; o
deben coincidir los totales fraccionarios o los totales financieros, como son las
percepciones netas.
4. Todas las formas fundamentales (cheques de pago, registros de acciones, etc.) se
deben numerar previamente y controlar.
5. Pese a todas las precauciones, se cuelan algunos errores. Por supuesto, el
principal punto de control para detectarlos lo constituye el usuario, de manera
que el analista de sistemas debe establecer procedimientos para crear un canal de
comunicación entre el usuario y el grupo de control, con vistas al reporte
sistemático de errores e incongruencias. El sistemático de errores e
incongruencias. El diseño de este sistema debe establecer un circuito de
retroalimentación por medio del cual el usuario pueda informar de todos los
errores al grupo de control, y éste a su vez emprenda la acción necesaria para
corregir las inexactitudes e inconsistencias observadas.

Hay otros controles de salida, como son la comprobación manual sistemática, el


muestreo estadístico manual sistemático, el muestreo estadístico, el recuento físico de
inventarios y el análisis de informes. Pueden crearse muchos métodos para controlar los
resultados, pero el nivel de control debe ir de acuerdo con la sensibilidad de dichos
resultados. Por ejemplo, los cheques de pago de sueldos deben controlarse
estrictamente, mientras que los informes estadísticos departamentales requieren poco
control.

Control de Equipo.

Los controles de equipo se establecen con el fin de detectar las fallas eléctricas y
mecánicas que ocurren en el equipo de cómputo y dispositivos periféricos. Se deben de
implementar revisiones y procedimientos de mantenimiento preventivo. Estos tienen
como objetivo hacer ajustes y reparaciones antes de que se produzca una falla,
disminuyendo así, las probabilidades de error. Los probadores integrales automáticos
garantizan el buen funcionamiento ( verificación de paridad, de validez ).

Controles de Seguridad.

Los controles de seguridad son indispensables en todo sistema de información. Le


corresponde a la dirección general estar al tanto de y cuidar que se hagan cumplir las
medidas de seguridad. Estas medidas deben tenerse ya que si bien es cierto, implican un
alto costo no estando comparado con lo que pasaría si nos lo tuvieramos.

Además, la administración tiene la obligación legal de establecer las medidas de


seguridad. Por ejemplo, los grupos de seguridad, que son sistemas grandes y complejos,
responsables del acceso a los usuarios, de la integridad del programa y de la
recuperación de datos en caso de un siniestro. También el acceso por parte de los
usuarios debe hacerse en base a un código especial, que generalmente representa las
clases de acceso ( listas ) y el área de responsabilidad.

Finalmente el acceso controlado de los visitantes casuales propios y extraños.


Propensos al fraude, el sabotaje y descontento. Esto puede prevenirse colocando
vigilantes, asignando días para las visitas, uso de gafetes, etc.

Control o Garantía de Calidad de los Sistemas de Información.


Revisiones Técnicas Formales.
Una revisión técnica formal (RTF) es una actividad de garantía de calidad de los
sistemas de información. Los objetivos de la RTF son :
1. Describir errores en la función, la lógica o la implementación de cualquier
representación de los sistemas de información.
2. Verificar que los sistemas bajo revisión alcancen sus requisitos.
3. Garantizar que los sistemas han sido representados de acuerdo con ciertos
estándares predefinidos.
4. Conseguir un sistema desarrollado en forma uniforme.
5. Hacer que los proyectos sean más manejables.

También sirve como campo de entrenamiento para que el personal más joven puedan
observar los diferentes enfoques al análisis, diseño e implementación de los sistemas.
EL RTF Sirve para promover la seguridad y continuidad, ya que varias personas se
familiarizarán con partes del sistema de información, que de otro modo, no hubieran
visto. Es una clase de revisión que incluye recorridos, inspecciones, torneo de revisiones
y otras tareas de revisión técnica de los sistemas. Cada RTF se lleva a cabo mediante
una reunión y sólo tendrá éxito si es bien planificada, controlada y atendida. La reunión
de revisión Independientemente del formato que se elija para la RTF, cualquier reunión
de revisión debe apegarse a las siguientes restricciones:
 Deben convocarse a la revisión entre tres y cinco personas.
 Se debe preparar por adelantado, pero sin que requiera más de dos horas de
trabajo a cada personas.
 La duración de la reunión de revisión debe ser menor de dos horas.

De acuerdo a las delimitaciones anteriores, resulta obvio cada RTF se centra en una
parte específica (y pequeña) del sistema total. Por ejemplo, en lugar de revisar un diseño
completo, se hacen inspecciones para cada módulo o grupos de módulos. Al limitarse el
centro de atención del RTF la posibilidad de descubrir errores es mayor. El centro de
atención del RTF es un producto- un componente del sistema. El individuo que realiza
el producto -productor- informa al jefe de proyecto que el producto ha sido terminado y
necesita revisarse. El jefe de proyecto contacta al jefe de revisiones, que es el que
evalúa la disponibilidad del producto, genera copias del material del producto y las
distribuye a dos o tres revisores para que se preparen por adelantado. Estos revisores
estarán una o dos horas revisando el producto, tomando notas y familiarizándose con el
trabajo. De forma concurrente el jefe de revisión revisa el producto y establece una
agenda para la reunión de revisión. La reunión de revisión es llevada a cabo por el
productor, jefe de revisión y los revisores. Uno de los revisores toma el papel de
registrador, es decir, la persona que registra en forma escrita todos los sucesos
importantes que se generen.

La RTF empieza con una explicación de la agenda y una pequeña introducción por
parte del productor. Entonces el productor procede con el recorrido de inspección del
producto (explica el material), mientras que los revisores exponen sus pegas basándose
en su preparación previa.

Cuando se descubren los errores o problemas el registrador los va anotando. Al final


de la revisión, los participantes de la revisión deben decidir si:

 Aceptan el producto sin posteriores modificaciones.


 Rechazan el producto debido a los serios problemas encontrados (una vez
corregidos se debe realizar otra revisión).
 Aceptan el producto provisionalmente (se han encontrado errores menores que
deben ser corregidos, pero no se necesita una posterior revisión).

Una vez tomada la decisión los participantes deben firmar para indicar que
participaron en la revisión y que están de acuerdo con las conclusiones. Registro e
informe de la revisión

Durante la RTF uno de los revisores registra todas las pegas que vayan surgiendo. Al
final las resúme y genera una lista de sucesos de revisión . Además prepara un informe
sumario de revisión. Dicho informe responde a tres cuestiones:

 ¿ ¿Qué fué revisado ?


 ¿ ¿Quién lo revisó ?
 ¿ ¿Qué se descubrió y cuáles son las conclusiones ?
A continuación se muestra un formato de un informe sumario de revisión :

Informe sumario de revisión técnica Identificación de la revisión;Proyecto: Número


de revisión; Fecha; Lugar; Identificación del producto; Material revisado; Productor;
Breve descripción; Material Revisado: (cada elemento por separado) 1.- 2.- . . n.-
Equipo de revisión: Nombre; Firma Aprobación del proyecto; Aceptado: como está ( )
con modificaciones menores ( ) No aceptado: revisión principal ( ); revisión secundaria
( ); Revisión no terminada: (explicar) Material adicional adjunto: Lista de sucesos ( ),
Materiales de producción anotados ( ), Otros (especifíque).

La lista de sucesos sirve para dos propósitos :

1. Para identificar áreas problemáticas dentro del producto.


2. Servir como lista de puntos de acción que guíe al productor para realizar las
correcciones. Formato de Lista de sucesos Número de revisión: Fecha de
revisión: Jefe de revisión: Lista de sucesos: 1.- 2.- 3.- . . . n.- Directríces para la
revisión: Se deben establecer directríces para conducir las RTF, distribuyéndolas
entre los revisores para que sean seguidas, ya que una revisión incontrolada
puede ser peor que no hacer ninguna revisión.

Estas son algunas de las directríces para las RTF :


1. Revisar el producto no el productor.- Una RTF involucra gente y egos, debe de
llevar a los integrantes a un sentimiento agradable de estar cumpliendo con su
deber. Se deben señalar los errores correctamente; el tono de la reunión debe ser
distendido y constructivo; no debe intentarse dificultar o batallar. El jefe de
revisión debe moderar la reunión para garantizar que se mantiene un tono y una
actitud adecuados.
2. Fijar una agenda y mantenerla.- No realizar la reunión a la deriva. La RTF debe
seguir un plan de trabajo concreto. El jefe debe mantener el plan de la reunión y
cortar a la gente cuando empiece a divagar.
3. Limitar el debate y las impugnaciones. Cuando un supervisor proporcione una
pega, puede no ser unánime, en lugar de discutirla registrar el hecho y la
discusión se lleve a cabo en otro momento.
4. Enunciar áreas de problemas, pero no intentar resolver cualquier problema que
se ponga de manifiesto. Una reunión no es una sesión de resolución de
problemas, se debe dejar eso al productor por si solo o con la ayuda de otra
persona.
5. Tomar notas escritas. Es conveniente que el registrador anote en una pizarra, de
forma que las declaraciones puedan ser comprobadas por los demás revisores.
6. Limitar el número de participantes e insistir en la preparación anticipada. No es
conveniente un número grande de revisores, ya que puede no haber la debida
comunicación y además deben de prepararse por anticipado (el jefe de la
revisión debe pedir comentarios escritos para saber si realmente se revisó el
material).
7. Llevar a cabo un entrenamiento adecuado de los revisores. Todos los
participantes deben tener un entrenamiento formal, principalmente en aspectos
relacionados con el proceso, así como las consideraciones psicológicas humanas
que atañen a la revisión.
8. Repasar las revisiones anteriores. Las revisiones de información pueden ser
beneficiosas para descubrir problemas en el propio proceso de revisión. El
primer producto que se haya revisado puede establecer las directivas de revisión.
METRICAS DE LA CALIDAD DEL SOFTWARE Es difícil obtener medidas
precisas acerca de la calidad del software. A continuación se tratará un conjunto
de métricas del software que se pueden aplicar para garantizar cuantitativamente
la calidad del software. En todos los casos estas métricas representan medidas
indirectas, es decir, nunca se mide realmente la calidad del software, sino
algunas de sus manifestaciones. Indices de calidad de los sistemas de
información.

Se ha desarrollado una serie de indicadores de calidad del software basados en las


características de diseño medíbles para un programa de computadora, utilizando
información obtenida a partir del diseño arquitectónico y de datos para obtener un
índice de calidad de la estructura del diseño (ICED), que va de 0 a 1. Para calcular el
ICED se tienen que averiguar los siguientes valores:
 S1 =Número total de módulos definidos en la arquitectura del programa.
 S2 = Número de módulos cuya correcta función depende de la fuente de los
datos de entrada.
 S3 = Número de módulos cuya correcta función depende del procesamiento
previo.
 S4 = Número de elementos de una base de datos.
 S5 = Número total de elemento de una base de datos únicos.
 S6 = Números de segmentos de base de datos (registros diferentes u objetos
individuales.
 S7 = Número de módulos con una sola entrada y una sola salida.

Una vez que se cuenta con esos valores se calculan los siguientes valores
intermedios :
 Estructura del programa:D1, Si el diseño se desarrollo usando un método
característico ( Diseño orientado al flujo de datos o a objetos) D1=1, en caso
contrario D1=0.
 Independencia de módulos: D2= 1-(S2/S1).
 Módulos no dependientes del procesamiento previo: D3= 1-(S3/S1).
 Tamaño de la base de datos: D4= 1-(S5/S4).
 Compartimentalización de la base de datos: D5= 1-(S6/S4).
 Características de entrada/salida del módulo: D6= 1-(S7/S1).

Teniendo esos valores el ICED se calcula de la siguiente manera: ICED= i Di. Donde
i varía de 1-6, pi es el peso relativo de la importancia de cada uno de los valores
intermedios y i =1 (si todos los Di tienen el mismo peso, entonces pi = 0,167).

Se puede calcular el ICED para anteriores diseños y compararlo con un diseño en


desarrollo y si es considerablemente menor es que requerirá un posterior trabajo de
diseño y de revisión. Igualmente si se requieren hacer cambios considerables se puede
calcular el efecto de esos cambios en el ICED. También se sugiere un índice de madurez
de los sistemas, que proporciona una indicación de la estabilidad de un producto (basada
en los cambios que se producen en cada versión del producto). Se determina la siguiente
información:

 Mt = Número de módulos en la versión actual.


 Fm =Número de módulos en la versión actual que han sido modificados.
 Fa = Número de módulos en la versión actual que han sido añadidos.
 Fe = Número de módulos de la versión anterior que se han eliminados en la
versión actual.

El índice de madurez de los sistemas se calcula de la siguiente manera: IMS = A


medida que el IMS se aproxíma a 1, el producto comienza a estabilizarse.El IMS
también se puede utilizar como métrica para la planificación de actividades del
mantenimiento. Prueba de corrección Un programa se contempla como una secuencia
de instrucciones que implementan una función determinada. En varios puntos de la
secuencia el diseñador del programa puede determinar (a partir de la especificación) el
valor correcto de las variables, el estado conveniente de la información de control y
otras relaciones internas. Por lo tanto las sentencias selecionadas S1, S2, ..., Sn del
programa, por lo tanto se puede asegurar que determinadas condiciones C1, C2, ..., C3
son ciertas sin excepción. Para probar la corrección del programa, se tienen que
demostrar que las sentencias del programa que se encuentran entre las sentencias
seleccionadas Si y Si+1 hacen que la condición confirmada Ci se transforme en Ci+1.

Avanzando incrementalmente, se puede mostrar que la aplicación del programa a la


entrada producirá las condiciones de salida confirmadas al final del programa. Un
enfoque análogo se utiliza para demostrar la correspondencia entre la especificación
formal y el programa.

Garantía de calidad estadística.

La garantía de calidad estadística refleja una tendencia creciente en toda la industria


de establecer más cuantitativa la calidad. La garantía de calidad estadística implica los
siguientes pasos :

1. Se agrupa y se clasifica la información sobre los defectos existentes.


2. Se intenta encontrar la causa subyacente de cada defecto.
3. Mediante el principio de Pareto (el 80% de los defectos se pueden encontrar en
el 20% de todas las posibles causas), se aísla el 20 % (los pocos pero vitales).
4. Una vez que se han identificado los defectos vitales, se actúa para corregir los
problemas que han producido los defectos.

Es importante tener en cuenta que la acción correctora se centra básicamente en los


defectos vitales. A medida que se corrigen las causas vitales, aparecen nuevas
candidatas en lo alto de la pila. Proceso limpio. La verificación formal de programas
(pruebas de corrección) y la SQA estadística se han combinado en una técnica que
mejora la calidad del producto de software.

Denominado proceso limpio o ingeniería del software limpia, se puede resumir de la


siguiente manera : Con el proceso limpio, se puede llevar un control de calidad
estadístico, igual que con el desarrollo de hardware limpio, la mayor prioridad del
proceso es la prevención de los defectos, más que la eliminación de defectos. Esta
primera prioridad se consigue mediante la verificación matemática (pruebas de
corrección) en lugar de la depuración de programas que se prepara para la prueba del
sistema. La siguiente prioridad es proporcionar una certificación estadística válida de la
calidad de los sistemas. La medida de la calidad viene dada por el tiempo medio hasta
que se produce el fallo.

Fiabilidad del software.

No hay duda que la fiabilidad de un programa de computadora es un elemento


importante de su calidad general. Si un programa falla frecuentemente en su
funcionamiento, no importa si el resto de los factores de calidad son aceptables.

La fiabilidad del software, a diferencia de otros factores de calidad, puede ser medida o
estimada mediante datos históricos o de desarrollo. La fiabilidad del software se define
en términos estadísticos como la probabilidad de operación libre de fallos de un
programa de computadora es un entorno determinado y durante un tiempo específico
Siempre que se habla de fiabilidad, surge una pregunta fundamental ¿ qué se entiende
por el término fallo ? En el contexto de cualquier disquisición sobre calidad y fiabilidad
del software, el fallo es cualquier falla de concordancia con los requisitos del software.
Incluso en esta definición existen grados. Los fallos pueden ser simplemente
desconcertantes o ser catastróficos. Puede que un fallo sea corregido en segundos
mientras que otro lleve semanas o incluso meses. Para complicar más las cosas, la
corrección de un fallo puede llevar a la introducción de otros errores que, finalmente,
lleven a más fallos. Medidas de fiabilidad y de disponibilidad. Los primeros trabajos
sobre fiabilidad intentaron explotar las matemáticas de la teoría de fiabilidad del
hardware a la predicción de la fiabilidad del software. La mayoría de los modelos de
fiabilidad relativos al hardware van más orientados a los fallos debidos al desajuste que
a los fallos debidos a defectos del diseño. En el hardware, son más probables los fallos
debidos al desgaste físico que los fallos relativos al diseño. Desgraciadamente para el
software lo que ocurre es lo contrario. De hecho todos los fallos del software, se
producen por problemas de diseño o de implementación; el desajuste no entra en este
panorama.

Considerando un sistema basado en computadora, una sencilla medida de la fiabilidad


es el tiempo medio entre fallos (TMEF), donde : TMEF = TMDF + TMDR TMDF
Tiempo Medio De Fallo TMDR Tiempo Medio De Reparación Además de una medida
de fiabilidad debemos obtener una medida de la disponibilidad. La disponibilidad del
software es la probabilidad de que un programa funcione de acuerdo con los requisitos
en un momento dado, y se define como : La medida de fiabilidad TMEF es igualmente
sensible al TMDR que al TMDF. La medida de disponibilidad es algo más sensible al
TMDR, una medida indirecta de la facilidad de mantenimiento del software.

Modelos de fiabilidad del software.

Para modelizar la fiabilidad del software, se deben considerar primero los principales
factores que le afecten : Introducción de fallos, eliminación de fallos y entorno. La
introducción de fallos depende principalmente de las características del código
desarrollado y de las características del proceso de desarrollo. La característica del
código más significativa es el tamaño. Entre las características del proceso del
desarrollo se encuentran las tecnologías y las herramientas de ingeniería del software
usadas, y el nivel de experiencia del personal. Se puede desarrollar código para añadir
posibilidades o para eliminar fallos. La eliminación de fallos depende del tiempo, del
perfil operativo. Como algunos los anteriores factores son de naturaleza probabilística y
se dan en el tiempo, los modelos de fiabilidad del software generalmente se formúlan en
términos de procesos aleatorios.

Los modelos de fiabilidad del software entran en dos grandes categorías :

1. Modelos que predicen la fiabilidad como una función cronológica del tiempo
(calendario).
2. Modelos que predicen la fiabilidad como una función del tiempo de
procesamiento transcurrido (tiempo de ejecución de CPU).

Se han propuesto modelos estocásticos mucho más sofisticados para la fiabilidad del
software:
 Validez predictiva. La posibilidad de que el modelo prediga el comportamiento
de fallo futuro basándose en los datos obtenidos de las fases de prueba y de
operación.
 Capacidad. La posibilidad de que el modelo genere datos que puedan ser
fácilmente aplicados a los esfuerzos de desarrollo de software industriales.
 Calidad de suposiciones. La plausibilidad de las suposiciones en las que se
basan los fundamentos matemáticos del modelo cuando se llega a los límites de
esas suposiciones.
 Aplicabilidad. El grado en que se puede aplicar un modelo de fiabilidad en
diferentes terrenos y tipos de aplicación del software.
 Simplicidad. El grado en que el conjunto de datos que soportan el modelo es
directo; el grado en que el enfoque y las matemáticas son intuitivos; el grado en
que se puede automatizar el enfoque general.
 Seguridad del software. La seguridad del software es una actividad de garantía
de calidad del software que se centra en la identificación y evaluación de los
riesgos potenciales que pueden producir un impacto negativo en el software y
hacer que falle el sistema completo.

Como parte de la seguridad del software, se puede dirigir un proceso de análisis y


modelización. Inicialmente, se identifican los riesgos y se clasifican por su importancia
y su grado de riesgo. Cuando se han identificado estos riesgos del sistema, se utilizan
técnicas de análisis para asignar su gravedad y su probabilidad de ocurrencia. Para que
se efectivo, se tiene que analizar el software en el contexto del sistema completo. El
análisis del árbol de fallos construye un modelo gráfico de las combinaciones
secuenciales y concurrentes de los sucesos que pueden conducir a un suceso o estado
del sistema peligroso. Mediante un árbol de fallos bien desarrollado, es posible observar
las consecuencias de una secuencia de fallos interrelacionados que ocurren en diferentes
componentes del sistema. La lógica de tiempo real (LTR) construye un modelo del
sistema mediante la especificación de los sucesos y las acciones correspondientes. El
modelo suceso-acción se puede analizar mediante operaciones lógicas para probar las
valoraciones de seguridad de los componentes del sistema y su temporización. Se
pueden usar los modelos de redes de Petri para determinar los riesgos más peligrosos.
Cuando se han identificado y analizado los riesgos, se pueden especificar requisitos del
software relacionados con la seguridad. La espeficación puede contener una lista de
sucesos no deseables y la respuestas del sistema deseadas a dichos sucesos.

Un enfoque para la garantía de calidad del software.

Todas las organizaciones de desarrollo de software tienen algún mecanismo de


garantía de calidad. En el nivel inferior de la escala, la calidad es responsabilidad
únicamente del individuo que deba crear, revisar y probar el software a cualquier nivel
de conformismo. En el nivel superior de la escala, existe un grupo de SQA que carga
con la responsabilidad de establecer estándares y procedimientos para conseguir la
calidad del software y asegurar que se sigue cada uno de ellos. Antes de institucionalizar
procedimientos formales de garantía de calidad, una organización de desarrollo de
software debe adoptar procedimientos, métodos y herramientas de ingeniería del
software. Esta metodología, combinada con un paradigma efectivo para el desarrollo de
software, puede hacer mucho por mejorar la calidad de todo el software para el
desarrollo de software, además de mejorar la calidad de todo el software desarrollado
por la organización. El primer paso a dar como parte de un decidido esfuerzo por
institucionalizar los procedimientos de garantía de calidad del software es una auditoría
SQA/GCS. El estado actual de la garantía de calidad del software y de la gestión de
configuraciones del software se evalúa examinando los siguientes puntos :

 Principios.
 Organización.
 Interfases funcionales Beneficios SQA

Ventajas:
1. El software tendrá menos defectos latentes, resultando un menor esfuerzo y un
menor tiempo durante la prueba y el mantenimiento.
2. Se dará una mayor fiabilidad y, por lo tanto, una mayor satisfacción del cliente.
3. Se podrán reducir los costos de mantenimiento.
4. El coste del ciclo de vida total del software disminuirá.

Desventajas:
1. Es difícil de institucionalizar en organizaciones pequeñas, en las que no están
disponibles los recursos necesarios para llevar a cabo esas actividades.
2. Representa un cambio cultural ,y el cambio nunca es fácil.
3. Requiere un gasto que, de otro modo, nunca se hubiera destinado explícitamente
a ingeniería del software o a la garantía de calidad.

En un nivel fundamental, la SQA es efectiva en coste si : C3 > C1 + C2 donde C3 es


el coste de los errores que aparecen sin un programa de SQA, C1 es el coste del propio
programa de SQA y C2 es el coste de los errores que no se encuentran con las
actividades de SQA. 1

Auditoría de Informática como Instrumento de Control.

La auditoría en informática es la revisión y evaluación de los controles, sistemas,


procedimientos de informática, equipos de cómputo, su utilización, eficiencia y
seguridad, para una adecuada toma de decisiones. Además evalúa los sistemas de
información en general desde sus entradas, procedimientos, controles, archivos,
seguridad y obtención de información.

Tipos de auditorías:

 Auditorías Internas: Operan para la misma organización propietaria del


sistema de información. Los auditores internos estudian los controles utilizados
por el sistema informático para asegurar que este realiza lo que supuestamente
debe hacer. También examinan la operación de los controles de seguridad.
Aunque trabajan dentro de la misma organización, los auditores internos no
reportan a la gente responsable del sistema que auditan.
 Auditorías Externas: Son auditores externos que inspeccionan el sistema para
asegurar la confiabilidad sobre los datos que se producen, cuando algo fuera de
lo normal está ocurriendo, que llegara a involucrar a los empleados de la
compañía, tal como la sospecha de fraude o peculado.

Controles de Entrada.
1. Claves de transacciones, para poder introducir transacciones al sistema, es
necesario asignar una clave específica, como identificación.
2. Formas, para la entrada de datos se utilizará un documento fuente o un formato
de pantalla. "Aviso de Renuncia" Nombre del empleado, Número del empleado,
Fecha de renuncia, Motivo de la renuncia, Departamento, Forma con títulos.
3. Verificación, Los documentos fuente preparados por un empleado pueden ser
verificados o corregidos por otro empleado para mejoras su exactitud.
4. Totales de control, Para asegurar que los datos no se hayan perdido y que las
transacciones se hayan procesado correctamente, se preparan totales de control
para un lote específico de datos.
5. Dígito de verificación, Se emplea para claves importantes.
6. Etiquetas, Contienen datos como el nombre del archivo , la fecha de creación, la
fecha de actualización, etc., ayudan para asegurar que se monte el archivo
correcto, para su procesamiento.
7. Verificación de caractéres y campos, Se verifican que los caractéres sean los
correctos: numéricos, alfabéticos o alfanuméricos. Los campos se verifican para
ver si se llenaron correctamente.

Controles de la Base de Datos.


El alma de las organizaciones está en los archivos y la base de datos del sistema de
información. Por lo tanto, se debe tener mucho cuidado para asegurar su exactitud y su
seguridad. Los siguientes controles proporcionan este seguro.

Controles Físicos.
Para soportar los esfuerzos y los desastres (como lo son los incendios) se debe contar
con una bóveda de almacenamiento fuertemente construida para almacenar los archivos
y los documentos que se están utilizando. Además, todos los archivos de respaldo, los
programas y otros documentos importantes se deberán almacenar en lugares seguros
fuera de las instalaciones. Los incendios, inundaciones, robos, empleados inconformes,
alborotos, alimañas, o incluso un ataque nuclear representan peligros para los registros
vitales de una organización. Los dispositivos para protección de archivos deberán
emplearse para evitar un borrado accidental bajo condiciones de temperatura y
humedad.

Control Bibliotecario
Todos los archivos se deberán almacenar en la biblioteca cuando no se están
utilizado. La función del bibliotecario debe ser independiente y estar separada de las
demás funciones. El bibliotecario deberá levantar un inventario de todos los archivos y
documentos, haciendo una lista de las personas quienes se les asignan, su estado y la
fecha y hora en que deben ser devuelto. Todos los archivos deben contener etiquetas
externas para su identificación.

Procedimientos de respaldo para archivos en cintas magnéticas.

Este sistema de respaldo con frecuencia se conoce como procedimiento de


reconstrucción de archivos de abuelo-padre-hijo. Con este procedimiento en todo
momento se dispone de 3 versiones de un archivo. El archivo A (Padre) en el ciclo de
actualización I produce el archivo B (Hijo). En el ciclo de actualización II, el archivo
B(Ahora un padre) produce el archivo C (hijo de B). Durante este ciclo, el archivo A se
convierte en el abuelo.

Procedimientos de respaldo para archivos en discos magnéticos.

En muchos sistemas existe la Ventana de respaldo entre el ciclo interactivo diario y el


ciclo nocturno de procesamiento por lotes. Con el aumento en la capacidad de los discos
y la implementación de más aplicaciones, la Ventana de respaldo se está haciendo más
flaca. Algunos sistemas han pasado del respaldo de discos una o dos veces al día a sólo
una vez a la semana, o menos frecuentemente. En consecuencia, dichos procedimientos
de respaldo dejan abierto el sistema a mayores riesgo.

Existen varias estrategias de respaldo y recuperación para sistemas de tiempo real en


línea. Las diferencias entre estas estrategias se basan en la frecuencia de vaciado frente
al registro en bitácora, el punto óptimo está entre el vaciado y el registro en bitácora.
Vaciado y registro completos en bitácora de las transacciones de entrada. Esta estrategía
de respaldo y recuperación incluye la copia de toda la base de datos (o grandes
porciones de la misma) en un medio de respaldo. Todas las transacciones de entrada,
como indicadores de tiempo y fecha, programas y archivos o identificadores de
entidades y diversos parámetros de modificación, que también comprenden el registro
de auditoría contable, se registran en bitácora.

Instantáneas de vaciado residual y registro en bitácora.

Es una alternativa a la realización periódica de vaciados completos de la base de


datos. Su propósito principal es reducir el tiempo y costo de dicha estrategía. El vaciado
residual implica el copiado de todos los registros que no han sido modificados desde el
último vaciado residual a un archivo de vaciado residual.

La bitácora de transacciones toma una "foto instantánea" de los registros actualizados


antes y después de hacer la transacción. En una recuperación de avance, el sistema
regresa hasta, pero sin incluir, el penúltimo vaciado residual tomado. La base de datos
se llena con las imágenes posteriores del archivo instantáneo de transacciones, que
reflejan todos los cambios efectuados a la base de datos durante el período. Los espacios
vacíos que aun permanecen representan registros que no han sido modificados durante
el período y, en consecuencia, se llenan con el último vaciado residual.

Archivo diferencial.

Contiene cambios y actualizaciones a la base datos principal. La base de datos


principal no se modifica. Este archivo diferencial (D-D), pueden ocurrir
simultáneamente la reorganización y actualización del primer archivo diferencial y de la
base de datos principal Respaldo y Recuperación Dual. Involucra un respaldo en línea.
Esta estrategía proporciona 2 copias completamente separadas de la base de datos al
actualizar ambas simultáneamente. Una copia está en las instalaciones propias; la otra se
almacena fuera de las instalaciones, conectada al procesador mediante
telecomunicaciones.

Controles De Concurrencia De La Base De Datos


Cuando se comparten datos entre usuarios, se deben establecer controles de
concurrencia para asegurar la consistencia en la actualización y lectura de la base de
datos. Podría parecer que una solución clara a la destrucción de datos o a la
actualización incorrecta de valores en los procesos concurrentes consiste en impedir el
acceso a la base de datos a un usuario o proceso mientras está siendo accesada por otro
usuario. Un control ampliamente aceptado que ayuda a evitar los problemas de
concurrencia y clausura es el bloque de 2 fases.

Controles De Salida.
Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad,
y distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en
medios magnéticos. Los siguientes procedimientos de control se refieren a la salida:
1. Se debe realizar un filtrado inicial para detectar errores obvios también llamada
Auditoría de Base de Datos.
2. La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente por personas autorizadas a personas autorizadas.
3. Los totales de control de salida deberán reconciliarse con lo totales de control de
entrada para asegurar que ningún dato haya sido modificado, perdido o agregado
durante el procesamiento o la transmisión, en caso de haber irregularidades, es
decir, que no cuadren los totales de control, se aplicarán las sanciones
correspondientes, para evitar futuros errores.
4. Todas las formas vitales deberán estar prenumeradas y tener un responsable.
5. Cualquier salida altamente delicada que no deba ser vista por el personal del
centro de cómputo deberá ser generada por un dispositivo de salida en un lugar
seguro alejado de la sala de computación.
6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse
convenios de custodia dual entre el departamento de sistemas y el del usuario
para asegurar que todos los instrumentos tengan un responsable y queden
salvaguardados adecuadamente .
7. A pesar de todas las precauciones tomadas, se presentarán algunos errores. El
punto de control principal para la detección de dichos errores es, por supuesto, el
usuario. Por lo tanto, el auditor debe fijar los procedimientos para establecer un
canal entre el usuario y el grupo de control para el reporte sistemático de la
ocurrencia de errores o de incongruencias.

Este diseño de sistemas empleará un ciclo de retroalimentación en el que los usuarios


reporten todos los errores al grupo de control, y el grupo de control a su vez, tomará las
acciones para corregir cualquier inexactitud o inconsistencia que pudiera aparecer.

Controles de Documentación.
La característica general del control de la documentación es muestra al gerente,
auditor, al usuario y a otros lo que se supone que es el sistema y como debe funcionar.
Los controles de documentación cumplen con los siguientes propósitos:
 Mejoran la comunicación.
 Proporcionan material de referencia sobre lo que ha sucedido en el pasado.
 Es una guía para el mantenimiento, modificación y recuperación de los sistemas.
 Sirve como herramienta de capacitación y educación del personal.
 Reduce el impacto de la rotación del personal clave.

Consecuencias de no tener una documentación adecuada:


1. Operaciones ineficientes y no coordinadas.
2. Aumento en esfuerzos redundantes.
3. Decepción del personal de sistemas y de los usuarios.

La documentación relacionada directamente con el sistema de información


basado en computadora consta de tres tipos:
1. Documentación general de sistemas. Es una guía y proporciona reglas de
operación para los usuarios cuando interactúan con el sistema.
2. Documentación de procedimientos. Consta del manual de procedimientos el cual
introduce a todo el personal de operación, de programación y de sistemas al plan
maestro del sistema. Este manual se actualiza mediante el empleo de guías
periódicas.
3. Documentación de programas. La componen todos los documentos, diagramas y
esquemas que explican los aspectos del programa que soporta un diseño de
sistemas en particular.

Control de Hardware.
La mayoría de las computadoras cuentan con una variedad de características de
control automático para su buen funcionamiento. Estos controles aparecen en forma de:
1. Controles de hardware integrado: Estos controles están construidos en los
mismos circuitos de la computadora para detección de errores que resultan de la
manipulación, cálculo o transmisión de datos por componentes de la
computadora. Ejemplos:
o Verificación de paridad.
o Verificación de validez.
o Verificación de duplicación.
o Verificación de eco.

2. Controles de software del proveedor: Estos controles se diseñan en el sistema


operativo y se refieren en gran parte a las operaciones de entrada/salida.
Ejemplos:
o Errores de lectura/escritura.
o Verificación de longitud.
o Control de acceso.
o Control de comparación de direcciones.

Controles de Operación de la computadora.


Todo el personal del centro de cómputo, especialmente los operadores, deben tener
una supervisión directa. Los supervisores establecen las prioridades de los trabajos y
correr el programa de trabajo de cada día, y los operadores deberán firmar la bitácora de
operación de la computadora al inicio y al final de cada turno. El supervisor deberá
solicitar reportes de todas las operaciones realizadas dentro de su área durante el día y el
auditor deberá revisar los reportes periódicamente. El operador debe de ser el único que
pueda operar la computadora; se debe tener un control sobre los operadores cuando
estos tengan accesos a cintas, discos, programas o documentos importantes. El acceso al
área de computadoras deberá estar restringido, esto con el fin de tener un control más
exacto de las operaciones realizadas y las personas que las realizan. Se debe dar
mantenimiento periódico al equipo de cómputo así como a las instalaciones.

Controles de Seguridad.
Normalmente los controles de operación de la computadora no afectan al
procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo
hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el
desempeño en los sistemas previniendo fallas de software, hardware y humanas. La
ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
 Pérdida de servicios.
 Pérdida de activos.
 Degradación de las operaciones.
 Daños al equipo, instalaciones o personal.
 Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse
más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en
acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y perdidas.
4. Investigar que fué lo que sucedió.
5. Recuperación.

Control de Calidad.

Es un modelo planeado y sistemático de todas las acciones necesarias para


proporcionar la confianza de que el artículo o producto se ajusta a los requisitos técnicos
establecidos.
La preparación de un plan de Control de Calidad del software para cada proyecto de
Software es una de las principales responsabilidades del grupo de Control de Calidad de
Software. Entre los temas que debe tocar el Plan de Control de Calidad del Software se
encuentran:

 Propósito y alcances del plan.


 Documentos referidos en el plan.
 Estructura organizacional, tareas que se realizaran y responsabilidades
específicas relacionadas con la calidad del producto.
 Documentos que se deben preparar y revisiones que deben efectuarse para la
adecuación de la documentación.
 Estándares, prácticas y convenciones que se utilizarán.
 Revisiones y auditorias que deben llevarse a cabo.
 Un plan de admón. De la configuración que identifique a los elementos del
producto del software, controle e implante los cambios y que registre informe
los estados modificados.
 Prácticas y procedimientos que se deben seguir para informar, rastrear y resolver
los problemas del software.
 Herramientas y técnicas especiales que se usarán para apoyar las actividades de
control de calidad.
 Métodos y facilidades que se emplearán para mantener y almacenar las
versiones controladas del software identificado.
 Métodos y facilidades que servirán para proteger los medios físicos del
programas de computadora.
 Suministros para garantizar la calidad del software proporcionados por
vendedores y desarrollados por subcontratistas.
 Métodos y facilidades que se usarán para reunir, mantener y conservar los
registros del control de calidad.

Otras tareas desarrolladas por el personal de control de calidad son:


 Desarrollo de políticas, prácticas y procedimientos.
 Desarrollo de herramientas de pruebas y otros auxiliares para el control de
calidad.
 Ejecución de las funciones de control de calidad descritas en el plan de control
de calidad de software para cada proyecto.
 Ejecución y documentación de las pruebas de aceptación del producto final para
cada producto de software.

Un grupo de control de calidad realizará las siguientes funciones:


1. Durante el análisis y diseño se preparan un Plan de Verificación del software y
un Plan de prueba de aceptación. El Plan de Verificación consiste en describir
los métodos que se ocuparán para revisar que los documentos de diseño
satisfagan los requisitos, y que el código fuente sea consistente con las
especificaciones de requisitos y con la documentación del diseño. El Plan de
aceptación incluye casos de prueba, resultados esperados y capacidades
demostradas por cada caso de prueba.
2. Se realizaran auditorias en el proceso para verificar que los productos de trabajo
sean consistentes y estén completos.
3. Se realizará una auditoría funcional y una auditoría física. La funcional
reconfirma el cumplimiento de todos los requisitos. La física verifica que el
código fuente y todos los documentos asociados estén completos, sean
consistentes tanto internamente como unos con otros, y que estén listos para
enviarse.

El grupo de control de calidad trabajará con el grupo de desarrollo para obtener el


plan de pruebas del código fuente.

Un plan de prueba para el código fuente especifíca:

 Los objetivos de las pruebas.


 Los criterios para la terminación de las pruebas.
 El plan de integración del sistema.
 Los métodos que se usará en módulos particulares.
 Entradas de pruebas particulares y resultados esperados.

Existen 4 tipos de pruebas que el código fuente debe satisfacer :


1. Pruebas de función. Prueban el comportamiento exactamente dentro, sobre y
más allá de las fronteras funcionales.
2. Prueba de desempeño. Se proyectan para verificar el tiempo de respuesta bajo
cargas variables, porcentaje de tiempo empleado en varios segmentos de
programas, el rendimiento, la utilización de la memoria primaria y secundaria, y
los tráficos en los canales de datos y los enlaces de comunicación.
3. Prueba de tensión. Se diseñan para sobrecargar un sistema de varias maneras. -
Prueba estructural. Se relacionan con el exámen de la lógica interna de
procesamiento de un sistema de software.

Recorridos e Inspecciones.
Los recorridos e inspecciones se realizan para verificar la integridad, consistencia y
adecuación del producto. Recorridos: El objetivo de un recorrido es descubrir y resaltar
las áreas problemáticas. Los recorridos se pueden utilizar en cualquier momento,
durante cualquier fase de un proyecto de programación. Principios generales para
obtener el beneficio máximo de los recorridos:
 El trabajo de cada quien se debe revisar en base a un calendario de trabajo. Este
enfoque asegura que todos los productos de trabajo se revisen.
 Se debe hacer hincapié en la detección de errores. Una sección de recorrido no
debe servir para corregir errores. Estos se anotan y la persona revisada los
corrige después.
 Se deben atender los aspectos principales. Las sesiones de recorrido no deben
degenerar en grandes análisis de problemas menores.
 Las sesiones de recorrido no deben durar más de dos hora. Un límite de tiempo
asegura que el encuentro no se prolongue demasiado. Se debe asignar el tiempo
suficiente para los recorridos en el calendario del proyecto.

Las sesiones de recorrido tienen que considerarse como parte de la carga normal de
trabajo de cada participante, y no como un compromiso extra.

Inspecciones.
Las inspecciones se pueden usar a lo largo del ciclo de vida del software para evaluar
y mejorar la calidad de los diversos productos del trabajo. Un aspecto importante de las
inspecciones es que son más eficientes para encontrar errores.

Administración del Cambio

Introducción.
Estres.
Formas de ejercer Autoridad.
Necesidades.
Motivación.

Introducción.

El cambio se encuentra por todas partes y siempre esta presente. Acompaña siempre
al hombre en las estaciones, en su ambiente social y en sus procesos biológicos. Desde
los primeros momentos de su vida, el individuo aprende a afrontar el cambio
adaptándose a él.

El ser humano está familiarizado con el cambio, y con frecuencia se muestra muy
adaptable a él. ¿Por qué, entonces, a veces se resiste al cambio en su ambiente de
trabajo?

El cambio en el trabajo es cualquier alteración que ocurre en el ambiente de trabajo.


Sus efectos pueden ejemplificarse en un experimento por medio de un globo lleno de
aire. Cuando se oprime un dedo ( que repersenta el cambio externo ) contra un punto del
globo ( que representa la organización ), el contorno de éste cambia visiblemente ( se
forma una depresión ) en el punto de contacto. En este caso una presión externa, que
representa el cambio, ha producido una desviación evidente en el punto de contacto. Sin
embargo, lo que no es tan evidente es que el globo entero (el resto de la organización)
ha sido afectado y se ha alargado un poco. Como se aprecia en esta comparación, una
generalización segura es que toda la organización recibe un influjo cuando se cambia
cualquier parte de ella. Lo que se ha ejemplificado es una condición del equilibrio
molecular.

También las organizaciones tienden a alcanzar el equilibrio en su estructura social.


Ello significa que la gente establece un conjunto de relaciones con su ambiente o
entorno, aprende a convivir con los demás, a realizar su trabajo y sabe lo que puede
esperar. Existe un equilibrio; los empleados son personas adaptadas. Cuando se presenta
un cambio, se ven obligadas a hacer los ajustes correspondientes a medida que la
organización busca otro equilibrio. Si los empleados no logran hacer los ajustes
necesarios, la organización caerá en un estado de desequilibrio. El objetivo general
humano de la administración en lo relativo al cambio, consiste en restablecer el
equilibrio del grupo y el ajuste personal que han sido alterados por él.

Por fortuna, muchos de los cambios organizacionales que ocurren día con día son de
poca importancia. Afecta a unos cuantos, son de índole incremental y son más o menos
predecibles. Por ejemplo, a medida que evolucionan los procedimientos o se incorporan
nuevos miembros a un grupo de trabajo, el resto de los empleados generalmente no
necesita modificar todos los aspectos de su trabajo ni adquirir comportamientos
totalmente diferentes. En este caso es fácil lograr un nuevo equilibrio. Sin embargo, una
amplia diversidad de fuerzas puede ocasionar cambios más profundos que atañen a la
organización en su totalidad. Muchos de ellos se han vuelto muy comunes, a medida
que se han vuelto tan flexibles la economía, la competencia y el ritmo del cambio
tecnológico.

Ejemplo de ello son la fusión de algunas empresas, la adquisición apalancada, así


como la subsecuente reestructuración organizacional y los desastres naturales como el
derrame de petróleo o el escape de gas. Crisis como éstas, sin importar si son positivas o
negativas, exigen que los administradores guíen a los empleados durante el choque
emocional que los acompaña hasta que alcanzan un nuevo equilibrio.

Estrés.

El estrés es un término general que se aplica a las presiones que la gente sufre en
su vida. El estrés laboral es casi inevitable en muchos trabajos. Cuando la presión
empieza a acumularse, ocasiona un efecto negativo en nuestras emociones, en nuestro
proceso de pensamiento y en nuestra condición física. Si el estrés se vuelve excesivo,
los empleados presentan diversos síntomas de estrés que pueden perjudicar su
desempeño en el trabajo y su salud e incluso deteriorar su capacidad de hacer frente al
ambiente. Los que lo sufren pueden sentir nerviosismo y ser víctimas de una
preocupación crónica. A veces se tornan poco cooperativos o consumen alcohol y
drogas en forma excesiva. Aunque esos problemas también se deben a otras causas, son
síntomas comunes del estrés.

El estrés también produce transtornos físicos, porque el sistema interno del organismo
cambia para superarlo. Algunos problemas físicos aparecen al cabo de poco tiempo,
otros tienen una evolución más lenta.Cuando el estrés dura mucho tiempo puede
ocasionar además enfermedades degenerativas del corazón , lo riñones, los vasos
sanguíneos y de otras partes del cuerpo. Es, pues, importante que el estrés, tanto en el
trabajo como fuera de él, sea mantenido a un nivel bastante bajo para que las personas
puedan tolerarlo sin riesgo de transtornos o enfermedades.

Cada vez se cuenta con más evidencia de que, en algunas situaciones, una
organización puede ser legalmente responsable del efecto psíquico y físico que el estrés
del trabajo tenga en empleados. Las condiciones inadecuadas de trabajo, los conflictos
constantes con supervisores o el hostigamiento intencional de los compañeros algunas
veces dan origen a neurosis, angustia e incluso suicidio.

El estrés puede ser temporal o a largo plazo, lígero o severo, según la duración de sus
causas, la fuerza de éstas y la capacidad de recuperación que tenga el empleado. Si el
estrés es temporal y moderado, la mayor parte de las personas pueden controlarlo o, por
lo menos, recuperarse rápidamente de sus efectos.

Formas de Ejercer Autoridad.

La manera en que el líder ejerce la autoridad que le fue asignada, es un factor


determinante en el buen funcionamiento de una organización, debido a que es la persona
en quien recae la responsabilidad de hacer cumplir los objetivos propuestos. Existen
diferentes tipos de líderes, pero todos deben de coincidir de alguna manera en su manera
de proceder. El buen líder deberá ser exigente y considerado, deberá atender las
necesidades de sus empleados, deberá ser responsable y deberá claro esta, ser dinámico.

Enfoques de Contingencia hacia el estilo del Liderazgo

Indican que el estilo del liderazgo más apropiado depende de un análisis de la


naturaleza de la situación que enfrenta el líder.

Modelos de Contingencia:

 Modelo de Contingencia de Fiedler.


 Modelo de Liderazgo Situacional de Hersey y Blanchar.

Modelo de Contingencia de Fiedler

Este modelo se basa en la distinción previa entre orientación hacia los empleados y
hacia el trabajo, y sugiere que el estilo del liderazgo más apropiado depende de sí la
situación general es favorable, desfavorable o está en una etapa intermedia para el líder.
Muestra que la eficacia de un líder está determinada por la interacción de la orientación
hacia el empleado y tres variables situacionales como lo son:

 Las relaciones del líder con los miembros del grupo.- Están
determinadas por la manera en que el grupo acepte al líder.
 La estructura del trabajo.- Refleja el grado de especificidad en que
debe realizarse una tarea.

 La posición de poder del líder.- Describe el poder organizacional


que deriva de la posición que ocupa el líder. Por Ejemplo.- el poder para
contratar y despedir, para otorgar aumentos.
Este modelo recomienda que las relaciones entre los trabajadores y los líderes sean
óptimas para un mejor desempeño de las actividades que se llevan dentro del Centro de
Cómputo. El modelo de Fiedler, ha sido muy criticado, a pesar de ello representó una
gran contribución al análisis del estilo de liderazgo:
 Por ejemplo, obliga a los gerentes a:

o Analizar su situación, el personal, el trabajo y la organización.


o Ser flexibles en la aplicación de las diversas habilidades dentro de un
estilo general de liderazgo.
o Considerar los elementos que modifican sus puestos para obtener
congruencia con el estilo que prefieran.

Modelo de Liderazgo Situacional de Hersey y Blanchar

Este modelo sugiere que el factor más importante que afecta la selección del estilo de
un líder es el Nivel de Desarrollo (madurez) del subordinado. Los gerentes evalúan a los
empleados según los criterios siguientes:

 Conocimiento del puesto.


 Habilidades y Capacidad.
 Aceptación de Responsabilidades.
 Capacidad para actuar independientemente.

La competencia para desempeñar un trabajo determinado y el compromiso para


hacerlo puede variar entre los empleados, y por lo tanto, los niveles de desarrollo exigen
respuestas diferentes de los líderes. Hersey y Blanchard utilizan una combinación de
tareas y relaciones para crear cuatro estilos principales de liderazgo:
1. Indicar.
2. Vender.
3. Participar.
4. Delegar.

Esto da como resultado los diferentes estilos de liderazgo que un gerente debe de
tomar según sea la situación. Los modelos anteriores nos mostraron ¿qué roles puede
tomar un líder?, ¿cuál debe ser su comportamiento?, etc.,¿ Pero qué pasa si no hay
líderes?

Sustitutos del Liderazgo (Recurso/Naturaleza)

Trabajo:

 Satisfacción intrínseca.
 Retroalimentación de la tarea misma.
 Rutina, tareas predecibles.
Organización:
 Grupos unidos de trabajo.
 Planes explícitos, metas y procedimientos.
 Toma de decisión descentralizada.

Empleados
 Orientación profesional.
 Habilidad, experiencia, adiestramiento y conocimientos.
 Capacidad para autoadministrarse.

Autoliderazgo

Es un sustituto único para el liderazgo. Sus impulsos son:

 Llevar a la persona a desempeñar tareas naturalmente motivantes.

 Impulsarla a realizar un trabajo requerido pero no naturalmente


reconfortante.
El papel único de Liderazgo del Supervisor

Los supervisores son líderes que ocupan posiciones en el nivel gerencial más bajo en
las organizaciones. También son el punto de contacto directo con la mayoría de los
empleados de una organización. Existen diferentes puntos de vista del papel que puede
tomar el supervisor:

 Persona Clave en la Administración: Toman decisiones, controlan el trabajo,


interpretan la política de la empresa y generalmente son las personas clave en el
proceso de realización del trabajo. Están estratégicamente localizados en la
cadena de autoridad y comunicación por lo que pueden bloquear cualquier
información.
 Supervisor en Posición Intermedia: Se encuentran entre la gerencia y los
empleados. Los gerentes esperan de ellos el control de la producción, disciplina,
menores desperdicios. Por otro lado los empleados esperan que interprete sus
temores y deseos ante la gerencia.
 Supervisor Marginal: Quedan fuera o al margen de las principales actividades
e influencias que afectan al departamento. Son poco aceptados por los gerentes y
al mismo tiempo ignorados por los trabajadores.
 Otro Trabajador: Se dice que es otro trabajador porque sigue siendo otro
empleado. El centro de la toma de decisiones está en otro lado, por lo que los
supervisores simplemente son los encargados de ver que se cumpla con las
decisiones.
 Especialista en el Comportamiento: Su especialidad es el comportamiento
humano.

Necesidades.

Los buenos administradores se han dado cuenta que si protegen y atienden las
necesidades de un empleado, éste será más productivo y claro está, más eficiente.
Los cambios en el trabajo, si se presentan de manera brusca o no se manejan con
cuidado, pueden perjudicar dichas necesidades y por ello afectar de manera considerable
a los empleados.

Reacciones al Cambio

El cambio en el trabajo se hace más complicado por el hecho que no produce un


ajuste directo. En lugar de ello este ajuste funciona por medio de las actitudes de los
empleados para producir una reacción que está condicionada a los sentimientos que
estos últimos tienen hacia el cambio. Reacción del grupo al cambio: Aunque cada
persona interprete el cambio en forma individual, frecuentemente muestra su apego al
grupo uniéndose a él de cierta manera uniforme, como una reacción al cambio.
Básicamente el grupo reacciona con el sentimiento de "todos estamos juntos en esta
empresa, cualquier cosa que le suceda a uno de nosotros nos afecta a todos".

Costos y Beneficios

Todos los cambios acarrean costos, por ejemplo; un nuevo procedimiento de trabajo
puede requerir la molestia de aprender nuevas maneras de hacerlo. Temporalmente
puede perturbar el trabajo y disminuir la motivación. Todo esto representa un costo no
solamente económico, sino también un costo psicológico y social. Cada cambio hace
necesario un análisis costo-beneficio muy preciso, los cambios no se justifican a menos
que los beneficios excedan sus costos. La meta de una organización siempre será
obtener más beneficios con el menor costo posible. Casi cualquier cambio, por ejemplo,
implica alguna pérdida psicológica debido a la tensión que provoca en el individuo
durante la adaptación. Las personas reaccionan de manera distinta ante el cambio.
Algunas percibirán únicamente las ventajas o beneficios y otras verán sólo lo que el
cambio les cueste a ellas.

Costos Psíquicos y Salud

En algunos casos los costos psíquicos del cambio pueden ser tan fuertes que
perjudiquen la salud mental y hasta la salud física del empleado. Cada uno de nosotros
posee cierto nivel de tolerancia al cambio. Cuando se rebasa, aparecen las respuestas
relacionada con el estrés. Causando un estrés acumulativo que finalmente llega a saturar
el sistema de una persona.

Costos Psíquicos de la Promoción

Un tipo importante de cambio es la promoción o la transferencia. Los empleados


frecuentemente solicitan este tipo de movimientos como una forma de crecimiento
personal o para obtener reconocimientos se les pide que aprendan nuevas habilidades y
entablen nuevas amistades. Se cambian a otros papeles y a veces a diferentes grupos de
trabajo, su posición social puede cambiar también. Todas estas acciones implican costos
psíquicos porque requieren que los empleados enfrenten nuevas situaciones.
Costos Psíquicos y Renunciación de los Empleados

Algunas de las promociones requieren cambios a otros sitios. Estos cambios suelen
representar altos costos psíquicos por que exigen mayores ajustes. También implican
cambios de las familias de los empleados, por lo que enfrentarlos muchas veces se torna
todavía más difícil. Las empresas que necesitan reubicar a su personal han descubierto
que también deben prestar especial atención a las necesidades humanas de sus
empleados con el fin de disminuir los costos psíquicos.

Resistencia al Cambio

Naturaleza y efectos: La resistencia al cambio son los comportamientos del


empleado tendientes a desacreditar, retardar o impedir la realización de un cambio en el
trabajo. Los empleados se oponen al cambio porque constituye una amenaza contra sus
necesidades de seguridad, de interacción social , de estatus o de autoestima. La
percepción de la amenaza proveniente del cambio puede ser real o imaginaria,
deliberada o espontánea, grande o pequeña. Cualquiera que sea su naturaleza, los
empleados tratarán de protegerse contra los efectos del cambio. Sus acciones pueden
incluir desde quejas, morosidad intencional y resistencia pasiva hasta ausentismo,
sabotaje y lentitud en la realización del trabajo. Todos los empleados tienden a resistirse
al cambio por los costos psíquicos que lo acompañan. Esa actitud se encuentra por igual
entre gerentes y entre trabajadores. Puede encontrarse la misma resistencia al cambio en
el oficinista y en el obrero. Es algo que no respeta ni tipo de ropa ni de trabajo. Si bien
el ser humano tiende a resistir al cambio, esas inclinaciones la contrarresta el deseo de
nuevas experiencias y de recibir los premios que acompañan al cambio.

No todos los cambios encuentran resistencia, pues algunos son buscados activamente
por los empleados. Una lección que los administradores han de aprender es que: El
cambio será un éxito o un problema, según la habilidad con que se administre para
atenuar en lo posible la resistencia. Otra lección mencionada por el presidente de la
Honeywell, es que "el cambio se realiza con mucha lentitud y exige un alto precio
en cuanto a planeación y recursos". La inseguridad y el cambio son condiciones que
demuestran que el efecto de la reacción en cadena puede manifestarse en el
funcionamiento de la organización. Se trata de una situación en la que el cambio (u otra
condición) que afecte directamente a una sola persona o unas cuantas, puede llevar a
una reacción de muchos, aún de cientos o miles, porque existen en él intereses comunes.
El hecho de que un grupo sea inteligente no necesariamente significa que comprenderá
mejor y aceptará el cambio. Muchas veces sucede lo contrario en vista de que el grupo
utiliza su inteligencia para racionalizar más los motivos de su resistencia al cambio. La
inteligencia también puede utilizarse a favor o en contra del cambio, de cómo sea
introducido éste.

Clases de Resistencia. Existen tres tipos de resistencia, que producen actitudes hacia
el cambio, distintas en cada empleado. Las clases de resistencia son :

 Resistencia Lógica: Con bases en el pensamiento racional y científico. Surge


del tiempo y el esfuerzo que se requiere para ajustarse al cambio, incluyendo las
labores que deben aprenderse en el nuevo empleo. Estos representan costos
reales que deben soportar los empleados. Aún cuando a la larga el cambio puede
ser favorable para ellos, los costos a corto plazo deben pagarse primero.

Objeciones Lógicas y racionales:


 Tiempo requerido para adecuarse.
 Esfuerzo adicional para aprender.
 Posibilidad de condiciones menos deseables.
 Costos económicos del cambio.
 Factibilidad técnica del cambio puesta en duda.

 Resistencia Psicológica: De acuerdo con las emociones, los sentimientos y las


actitudes. Es lógica en términos de las actitudes y los sentimientos individuales
de los empleados respecto al cambio. Pueden temer a lo desconocido, desconfiar
del liderazgo de la gerencia, o sentir amenazada su seguridad. Aún cuando la
gerencia considere que no existe justificación de esos sentimientos, éstos son
reales y deben conocerse.

Actitudes psicológicas y emocionales:


o Temor a lo desconocido.
o Escasa tolerancia al cambio.
o Desagrado hacia la gerencia u otro agente de cambio.
o Falta de confianza en otros.
o Necesidad de seguridad.

 Resistencia Sociológica: Con base a los intereses y los valores del grupo. Los
valores sociales son poderosas fuerzas del ambiente a las que debe atenderse con
cuidado. Representan coaliciones políticas, valores opuestos de los sindicatos, y
aún juicios distintos de comunidades diversas. Los administradores necesitan
hacer que las condiciones del cambio sean lo más favorables posibles para
manejar con éxito las resistencias sociológicas. Factores sociológicos; intereses
de grupo:

 Coalición política.
 Valores de grupo de oposición.
 Criterios anticuados y estrechos
 Intereses establecidos.
 Deseo de conservar amistades existentes.
Evidentemente, las tres clases de resistencia deben manejarse con eficiencia si se
espera que los empleados cooperen con el cambio. Si los administradores se preocupan
solamente por los aspectos técnicos y lógicos del cambio, habrá fracasado en su
responsabilidad social y humana. Si la gerencia no puede ganarse todo el apoyo, tal vez
requiera usar su autoridad; sin embargo, debe reconocer que no siempre conviene
usarla, pues de hacerlo pierde su efecto. Posibles beneficios de la resistencia. Puede
constituir un estímulo para que la gerencia reexamine las propuestas del cambio y
corrobore que son adecuadas. También puede identificar áreas específicas en las que un
cambio podría causar mayores dificultades, de tal manera que la gerencia realice
actividades correctivas antes de que surjan problemas más serios.

Implantación Exitosa del Cambio


En vista que la gerencia es la iniciadora de muchas modificaciones, y principalmente
es responsable de llevarlas a cabo con éxito, frecuentemente se les llama Agente de
Cambio; aunque no sólo promueve el cambio, sino también lo propicia. El grado de
cambio que se necesita en la empresa depende del ambiente en que esta funciona. Los
ambientes estables requieren menos cambios, mientras que los ambientes dinámicos
exigen más. Ocasionalmente los ambientes dinámicos pueden producir cambios tan
rápidos que sorprenden a los empleados.

Algunas organizaciones también reconocen la necesidad de desarrollar la capacidad


de la gente para aprender de la experiencia del cambio. A este proceso se le llama
"aprendizaje de doble circuito". Donde el primer circuito es cuando se refleja la
información actual que se ha reunido, y el segundo es cuando se preparan a los
participantes a administrar los cambios futuros aún más eficazmente. El conocimiento
del comportamiento en la administración del cambio mejora considerando que el
cambio está constituido de los tres pasos siguientes:

 Descongelamiento
 Cambio
 Recongelamiento

El descongelamiento significa que es preciso desechar las viejas ideas y prácticas


para aprender otras nuevas. El cambio es también el paso en que se aprenden las nuevas
ideas y prácticas, de manera que el empleado pueda pensar y actuar en muchas formas
diferentes. El recongelamiento significa que lo que se ha aprendido se integra en la
práctica cotidiana. Además de ser aceptadas intelectualmente, las nuevas prácticas
quedan incorporadas en el comportamiento habitual. Para mostrar con más claridad los
tres pasos nos será de gran utilidad la curva de aprendizaje en la organización la cual
nos señala los tres pasos anteriores; dicha curva es el período de adaptación que sigue al
cambio y específicamente significa que habrá una declinación temporal de la
efectividad antes de que el grupo alcance un nuevo equilibrio. Los empleados necesitan
"descongelarse" y " recongelarse" para adaptarse al cambio, durante este período los
empleados tratan de integrarse al cambio, y es probable que sean menos eficientes que
antes. La curva del aprendizaje del cambio en la organización:

Utilización de las fuerzas del grupo. Un cambio eficiente debe dirigirse al grupo, al
igual que a los individuos. Generalmente más de una persona está implicada, pero lo
más importante es el hecho de que el grupo sea un instrumento para atraer fuerte presión
a sus miembros para que haya un cambio en ellos. El comportamiento del individuo se
aferra firmemente al grupo al que pertenece, por lo que cualquier cambio en las fuerzas
del grupo alentará modificaciones en la conducta de cada uno de sus miembros. La idea
es ayudar al grupo a unirse con la gerencia para propiciar el cambio deseado.

Liderazgo para el cambio. Un liderazgo inteligente refuerza el clima de apoyo


psicológico para el cambio, en tal caso, el líder presenta a éste con base en los
requerimientos impersonales de la situación, más que en las bases personales. Las
peticiones ordinarias de cambio deben estar acordes con los objetivos y las normas de la
organización, solamente un líder de fuerte personalidad podrá utilizar razones
personales para el cambio sin provocar resistencia. Es más probable que el cambio
resulte exitoso si los líderes que los introducen tienen grandes expectativas para
lograrlo. Es decir si la meta es lograr el éxito de algún cambio éste vendrá al cabo de un
período estimado de tiempo, si por lo contrario sino se espera gran éxito, éste no vendrá
por más que el personal se esfuerce para lograrlo.

Recompensas compartidas. Otra manera de propiciar el apoyo de los empleados al


cambio es asegurarse de que ellos obtendrán la suficiente recompensa en la nueva
situación. Las recompensas a los empleados llevan el mensaje siguiente: "Nos interesas.
Queremos que tú y nosotros nos beneficiemos con el cambio" .Las recompensas
también proporcionan a los empleados una sensación de que se avanza con el cambio.
Tanto las recompensas económicas como las psíquicas son útiles.

Protección a los Empleados. Además de hacer que los empleados participen en las
recompensas del cambio, debe garantizarles beneficios ya existentes. Es esencial esa
protección a sus trabajadores contra la posible baja de ingresos originada por la
introducción de nuevas tecnologías, otros ofrecen nueva capacitación y demoran la
instalación de maquinaria que ahorre mano de obra hasta que la rotación normal de
personal pueda cubrir el despido de trabajadores. Cuando se realiza un cambio también
se garantizan los derechos de antigüedad, las oportunidades de desarrollo y otros
beneficios.

Comunicación. La comunicación es indispensable para mejorar el apoyo al cambio.


Aún cuando solamente una o dos personas de un grupo de diez resultarán afectadas por
él, todas deben estar informadas para que se sientan seguras y mantengan el nivel de
cooperación en el grupo. La resistencia al cambio puede reducirse ayudando a los
empleados a reconocer la necesidad de cambio, y a participar y beneiiciarse de él. En
resúmen, los cinco pasos que se recomiendan a la gerencia para lograr un cambio
exitoso, son:

1. Hacer solamente los cambios necesarios y útiles. Evitar cambios innecesarios.


2. Cambiar por evolución, no por revolución (esto es, gradual, no dramáticamente).
3. Reconocer los posibles efectos del cambio e introducirlo al mismo tiempo que se
atienden las necesidades humanas del personal.
4. Compartir con los empleados los beneficios del cambio.
5. Diagnosticar los problemas que quedan después del cambio, y atenderlos.

Motivación.

Un empledo motivado se desarrolla de forma más eficiente en su trabajo, y el trabajo


de un buen líder es darle los motivos necesarios para que el trabajador perciba un buen
ambiente en la organización, lo que le permitirá superarse.

Un modelo de motivación incluye los siguientes aspectos:

 Ambiente.
 Oportunidad.
 Necesidades.
 Tensión.
 Esfuerzo.
 Metas.
 Comportamiento.
 Incentivos.
 Recompensas.
 Satisfacción de necesidades.

Impulsos Motivacionales
Cada persona tiende a desarrollar ciertos impulsos motivacionales como un producto
del medio cultural en el que vive, y estos impulsos afectan la manera en que los
individuos ven sus trabajos y manejan sus vidas.

Motivación para el Logro


La motivación para el logro es el impulso que tienen algunas personas para superar
los retos y obstáculos a fin de alcanzar sus metas.

Motivación por Afiliación


La motivación por afiliación es un impulso por relacionarse con las personas en un
medio social. Estas personas trabajan mejor cuando los felicitan por sus actividades
favorables.

Motivación por Competencia


La motivación por competencia es un impulso por realizar un trabajo de calidad.
Estos empleados motivados por la competencia buscan dominar su trabajo, desarrollar
habilidades para la solución de problemas.

Motivación por Poder


La motivación por poder es un impulso por influir en las personas y cambiar las
situaciones. Los individuos motivados por el poder desean crear un impacto en sus
organizaciones y están dispuestos a correr riesgos para lograrlo.

Interpretación de los Modelos Motivacionales:


 Micromotivación : Es la motivación en el puesto y dentro de la organización.
Se centra en la motivación dentro de una organización individual. La idea es
cambiar las condiciones dentro de la empresa a fin de incrementar la
productividad de los empleados, es decir, motivar a los trabajadores.
 Macromotivación : El área de interés que se centra en las condiciones del
medio fuera de la empresa que influyen en el desempeño en el trabajo,
básicamente es un modelo macromotivación. Este medio externo podría tener
una gran influencia sobre el desempeño, por ejemplo, apoya la sociedad al
trabajo?, o se centra en el tiempo libre como un valor primordial? , Percibe a los
trabajadores de la empresa como ambiciosos alineados o como importantes
contribuyentes de la sociedad?, Aumenta la tasa de impuestos conforme se
obtiene más dinero debido a una promoción, con lo que se limita el poder de
compra?. Todas estas condiciones del medio afectan las recompensas que se
obtienen en el trabajo.

En vista de que existen dos medios( dentro y fuera de la empresa) que afectan la
motivación, ambos deben mejorarse para lograr una mayor motivación. Si las
condiciones del puesto no son atractivas, es posible que la motivación sea débil, no
importa qué tanto apoyo se reciba del medio externo; aunque también puede ocurrir lo
contrario. Si las condiciones del medio no apoyan un mejor desempeño del puesto, la
motivación tiende a ser débil, aún cuando las condiciones del puesto sean favorables.

La gerencia no puede por si sola resolver los problemas de motivación. Debe contar
con el apoyo de la sociedad.

Bibliografía
Seguridad en Centros de Cómputo. Leonard H. Fine. Editorial Trillas.

Selección y manejo de personal para el Procesamiento de Datos. Roberto A.


Dickman Editorial LIMUSA.

Auditoría en informática. Echenique. Editorial McGraw-Hill

Schaffer, howard. Data center operations a guide to effective planning, processing and
performance 2 edición Englewood Cliffs. Editorial Prentice Hall. (1987).

Administración de Centros de Cómputo. Ricardo Hdz. Jimenez. Editorial Trillas.

S-ar putea să vă placă și