Documente Academic
Documente Profesional
Documente Cultură
Ciclo de control :
o Aclaración.
o Estudio ( Factibilidad técnica, económica, operacional ).
o Aprobación.
Determinación de requerimientos. ( ¿Porqué?, ¿cómo?, ¿conqué?)
Diseño del sistema.
Desarrollo del software.
Prueba del sistema.
Implementación y evaluación.
Retroalimentación.
Ver Organigrama.
Subdirección de Automatización.
Responsable de administrar lo referente a recursos informáticos y procesamiento de
información de la empresa y coordinar gerencias.
Gerencia de desarrollo de sistemas : Responsable de automatizar los
requerimientos de información a las unidades dentro de la empresa que lo
requieran. Es decir, se encarga de automatizar aquellas unidades que manejan
debido a sus operaciones grandes volúmenes de datos y requerimientos
específicos de servicio, por lo cual necesitan ser satisfechas mediante el
desarrollo de sistemas.
Seleccionar: Es buscar entre los candidatos, a los mejores para cada puesto que
se requiere por medio de examenes, entrevistas, entrega de solicitud y
curriculum.
Pero, ¿Cuáles son los criterios que entran al escoger entre promoción interna y
externa?
Motivación
Antigüedad.
Capacidad.
Méritos.
Empleados con pocas posibilidades de progresar :
Sindicatos.
Escuelas.
Oficinas de colocación.
Familiares o recomendados de los trabajadores actuales.
Otras empresas.
La puerta de la calle.
Medios de Reclutamiento : Es la forma de atraer a las personas a la empresa.
Dentro de los medios de reclutamiento están:
Requisición al sindicato.
Solicitud oral o escrita a los actuales trabajadores.
Carta o Teléfono.
Periódico, radio y televisión.
Archivos muertos.
Folletos.
Son estados cuantitativos formados de los recursos reservados para ejecutar las
actividades planeadas en un cierto tiempo. Indican los gastos, ingresos o utilidades
proyectadas para alguna fecha futura.
Para determinar qué equipo es el más conveniente de adquirir habrá que definir con
claridad la capacidad y los requerimientos técnicos de todos los mecanismos como son:
velocidad, capacidad de almacenamiento, dispositivos auxiliares ( mouse,
impresora,monitor ), etc.
Se debe estudiar muy bien, cuando se surte a los proveedores de todos los sistemas
mostrados, antes de escoger alguno de ellos.
Costo: Inversión que se hace para producir bienes o servicios, o para adquirir
mercancías para la venta.( Erogación o adquisición de un bien ).
Gasto: Son las salidas o pérdidas, resultantes del desarrollo y del uso de sistemas.
( Un gasto, regularmente no estaba contemplado ).
Beneficio: Son cada una de las ventajas que se obtienen de la instalación y uso del
mismo.
Costos Tangíbles: Son las salidas en efectivo, lo que significa que se conoce y se
puede estimar. (Precio de un monitor, "el salario de un empleado").
Costos Intangíbles: Se sabe que existen algunos costos cuyo monto aproximado no
puede determinarse con exactitud. ( El perder un cliente, "el descenso de la compañía" ).
Beneficios: Son más difíciles de especificar en forma exacta que los costos. El valor
de los beneficios es una ventaja que se gana a través de la utilización del sistema.
Beneficios Directos: Son aquellos que se consiguen como producto del sistema
(Reportes ).
Costo de equipo.
Costos de Operación.
Costos de Personal.
Costos de Suministros y gastos varios.
Costos de Instalación.
Ruido.
Espacio Requerido.
Condiciones ambientales.
Acceso al Centro de Cómputo.
Para controlar los níveles de ruido es necesario considerar la cercanía de algún tipo de
taller o equipo de cómputo ruidoso, cuando esto sucede, estos equipos se colocan por
separado.
Condiciones Ambientales.
Instalaciones eléctricas : Es uno de los aspectos fundamentales que deben
cuidarse cuando se va a diseñar el centro de cómputo ya que si no se efectua un
buen cálculo sobre la carga que se va a utilizar, esto nos ocasionaria serios
problemas al utilizar el equipo. Por esto se requiere hacer un análisis sobre todos
los equipos y dispositivos que se vayan a utilizar en el centro de cómputo como
si fuesen a trabajar todos al mismo tiempo, así podremos obtener la carga
máxima que se pudiera llegar a utilizar. Los equipos de cómputo son unos de los
más sensibles a las variaciones de corriente eléctrica por lo tanto es necesario
instalar equipos de protección.
Notas:
Existen muchas opciones que pueden elegirse al realizar una compra sin
embargo deben considerarse las siguientes características:
Tamaño interno de la memoria.
Velocidad de procesamiento.
Número de canales para Entrada/Salida de datos y comunicaciones.
Tipos y números de dispositivos de almacenamiento.
Software que se proporciona y sistemas desarrollados disponibles.
Velocidad de procesamiento.
Tiempo de respuesta para envío y recepción de datos desde las
terminales.
Nivel de calidad.
Desempeño igual al original.
Garantías.
Acuerdos de servicio.
Por alquiler ó renta: Las ventajas son el que tenemos un alto nivel de
flexibilidad, no se requieren pagos altos y elevados, y a corto plazo es
más económico alquilar que comprar. Como desventajas podemos decir
que a la larga puede resultar más costoso que comprar el equipo y
además podemos tener limitaciones en cuanto a uso.
Por compra: Tiene como ventaja que puede pagarse a crédito en pagos
predeterminados en períodos fijos, no necesariamente se tienen que
efectuar pagos elevados y se puede disponer del equipo a la hora que se
quiera. Tiene como desventajas que es una decisión irrevocable, que se
requiere capital inicial mayor que en el caso anterior y el riesgo a la
obsolecensia.
Mantenimiento y soporte técnico: Los puntos de mayor interes son:
Requisición de Software
Una vez que conozcamos los requerimientos de los sistemas que vamos a desarrollar,
debemos hacer una comparación entre todos los paquetes que cumplen con las
condiciones que requerimos y así elegir el más apto.
En el almacenamiento de datos.
En la producción de informes.
En la entrada de datos.
En la definición de parámetros.
Capacidad
El tamaño máximo de cada registro medido en bytes.
El tamaño máximo de cada archivo medido en bytes.
El número de archivos que pueden estar activos simultáneamente.
Número archivos que pueden trabajar.
Contratos de Software
Estándares y Procedimientos.
Flujo de Trabajo en un Departamento de Sistemas.
Programas de Trabajo y Distribución de Recursos.
Estándares y Procedimientos.
El conocimiento de las políticas, o la resolución de problemas específicos es un
proceso de dos fases, la declaración precisa de lo que debería ser realizado y la
declaración precisa de cómo debería ser realizado. Los estándares establecen qué
debería ser realizado, y los procedimientos establecen cómo debería ser realizados.
Esto nos trae el segundo inconveniente : Que los estándares y procedimientos son
difíciles de mantener actualizados. La solución a esta situación es el actualizar la
documentación antes de que nuevos estándares y procedimientos sean autorizados para
hacerse efectivos. En lugar de un procesamiento entorpecido, los estándares y
procedimientos en realidad inculcan disciplina de la cual variaciones racionales y
pensamiento creativo es posible. Proveen una buena base de la cual las mejoras pueden
ser evaluadas y, cuando sean justificadas, añadidas. Sin estándares y procedimientos
definidos de manera precisa, cualquier nueva idea implementada es probable que tenga
resultados impredecibles; aún si los resultados son satisfactorios es probable que sólo
unas cuantas personas las conozcan. Cinco categorías generales de beneficios resultan
de tener adecuados estándares y procedimientos en el Centro de Cómputo:
El personal del Centro de Cómputo también entenderá que las fechas límites de los
usuarios son significativas y estarán motivados para cumplir con ellas. Los usuarios por
otro lado, estarán conscientes de los requerimientos del centro de datos para procesar
sus tareas apropiadamente y también para apreciar las limitaciones de recursos. Con la
eficiencia y confiabilidad implementada, los usuarios confiarán más en el servicio del
Centro de Cómputo. Esta confianza se pierde frecuentemente. La presencia de
estándares y procedimientos, por lo tanto, soporta la moral del personal y estimula la
confianza del usuario.
Estas son sólo unas cuantas de las preguntas que deben ser consideradas cuando
se preparan los estándares y procedimientos del centro de datos. Naturalmente,
en primer lugar sólo los más importantes y urgentes estándares y procedimientos
deberían ser establecidos, evitando así el retraso que resultaría si se requiriera la
documentación completa antes de que sea liberada cualquier documentación .
Los elementos menos críticos pueden ser incluidos sobre un período de tiempo,
posiblemente en diversos pasos.
Categorías de Estándares.
Los estándares pueden ser clasificados de diferentes maneras. Debido a que la
clasificación detallada varía por cada instalación, los estándares serán clasificados en
cuatro categorías generales: Estándares para administración, operaciones, contingencias
y servicios de soporte.
Tipos de Documentación.
La documentación en cualquier centro de datos puede ser dividida en 4 tipos:
Documentación General de Centro de Cómputo.
Documentación Específica del Sistema de Aplicación del Usuario.
Documentación Proporcionada por el Proveedor.
Documentación de la Coordinación Usuario-Centro de Cómputo.
Criterio de Documentación.
Control de Documentación.
El control de la documentación da inicio con el soporte de la administración superior
y podría finalizar si el soporte está ausente. La definición de qué documentación es
requerida es un esfuerzo desperdiciado si estos requerimientos son ignorados. En
algunas organizaciones, la cooperación de departamentos de usuarios es sólamente
posible con el soporte de la administración superior. Este soporte, así de esta manera, es
deseable en algunas organizaciones y necesarias en otras. Después de recibir este
soporte y publicar un manual de estándares y procedimientos, es necesario poner en
vigor éstos. Esto es realizado al no permitir excepciones, o al menos no casualmente. En
adición, la ejecución debería incluir un monitoreo periódico, sino es que constante, de la
adecuación de la documentación, verificando factores tales como la actualización de la
documentación para cualquier cambio y monitorear la adecuación, y adherencia a, la
documentación de estándares y procedimientos.
Categorías de Procedimientos.
Al igual que los estándares, los procedimientos están divididos en las mismas cuatro
categorías:
Procedimientos Administrativos. Aunque consisten de secuencias de
actividades claramente definidas, los procedimientos administrativos tienden a
ser flexibles y son frecuentemente establecidos como normas. Debería haber
procedimientos definidos para desarrollar presupuestos, analizar variaciones y
valuar el desempeño del centro de datos. Al igual que en todos los
procedimientos, los administrativos y las normas deberían ser reexaminadas
periódicamente para mayor efectividad.
Procedimientos de operaciones. Cada estación de trabajo en el centro de datos
debería tener sus procedimientos para el procesamiento de tareas, incluyendo
cualquier excepción de procesamiento que pueda ser necesario. Debería ser claro
qué secuencia de actividades son a las que se deben de adherir cada persona, qué
formas deben ser preparadas y qué tronco debe ser completado. Debe ser claro
también para cada persona cuándo el procesamiento no puede continuar para una
tarea, y en estos casos lo que debería de hacerse.
Procedimiento de contingencia. Estos procedimientos se aplican a situaciones
de emergencia. Por lo tanto, aunque pueden nunca ser usados, deben estar
siempre bien definidos y capaces de una implementación inmediata. El
desarrollo de procedimientos de contingencia es una tarea que la administración
es más probable que la haga a un lado día con día, y por la cual la administración
superior y los auditores son propensos a ser críticos de la administración del
centro de datos.
Procedimientos del servicio de soporte. Estos procedimientos afectan
indirectamente el qué tan bien son procesadas las tareas; comprenden al
monitoreo, la evaluación y corrección de funciones en el centro de datos. Los
procedimientos deberían ser establecidos para monitorear y evaluar, y corregir
cuando sea necesario, actividades del centro de datos; esto incluye la adecuación
de todos los estándares y procedimientos y la adherencia a estos estándares y
procedimientos.
Cuando se hacen notar desviaciones en el reporte, deben incluirse también las causas
y correcciones recomendadas. Las correcciones pueden consistir de educación adicional
para el personal, condenación severa o reevaluación de los estándares y procedimientos
y cómo están documentados. Cuando el violador es del departamento de usuarios, puede
ser necesario el corregir la situación a través de la ejecución de la administración de
usuario, posiblemente por el comité del Centro de Cómputo.
Flujo de Trabajo en un Departamento de Sistemas.
Materiales.
Económicos.
Humanos.
Estos recursos vienen siendo los recursos de apoyo al servicio de quienes conocen
con exactitud el problema a resolver, las necesidades de información, la justificación y
los riesgos.
Los recursos materiales de que dispone un sistema están estrechamente ligado con
los recursos materiales de que disponen las unidades que intervienen en él. Al cambiar
el tipo de recursos materiales de las unidades, el sistema variará con el fin de adaptarse
a estos nuevos recursos sin que estos afecten a los objetivos originales.
Criterios a utilizar:
Usuario :
Centro de cómputo :
Esto implicará una comunicación interactiva del programador analista y los usuarios
del sistema a desarrollar, para saber realmente que es lo que necesitan.
Desarrollo de un modelo para el sistema: Dentro de esta fase, el analista se
auxiliará de dos herramientas:
Control
Naturaleza y Puntos de Control.
Control del Procesamiento de la Información.
Control o Garantía de Calidad de los Sistemas de Información.
Auditoría de Informática como Instrumento de Control.
Control de Procesamiento.
Controles de entrada : Las actividades de recopilación de datos representan un
subsistema vital en las operaciones generales del sistema de información. Los controles
de entrada se dividen en:
1. Diseño de formas : Cuando se requiere algún documento fuente para recopilar
datos, el formato del documento puede diseñarse de manera que obligue a hacer
los asientos en forma más legible, mediante el uso de cuadros individuales para
cada letra o cifra que deba registrarse.
2. Verificación : Los documentos fuente formulados por un solo empleado los
puede verificar otro empleado, con el fin de mejorar la exactitud. La verificación
es una operación de duplicación, de manera que dobla el costo de la conversión
de datos. Para reducir este costo, podría hacerse lo siguiente:
Controles del banco de datos : Los bancos de datos y los programas son la materia
prima y la savia vital del sistema de información. Por tal motivo, es necesario establecer
y observar procedimientos para protegerlos contra la pérdida y destrucción. Si llega a
haber pérdida y destrucción, deberán seguirse procedimientos planeados previamente
para reconstruir los archivos y los programas. Mediante el empleo de controles de
programación, se garantiza, hasta cierto punto, que esos archivos y programas no se
dañarán durante el proceso normal; pero, en combinación con los administradores
respectivos del sistema de información y del banco de datos, debe ejercer un control
adicional sobre los aspectos físicos y de operación relacionados con el procedimiento y
almacenamiento de archivos de datos y programas. Es común, que los archivos y los
programas permanecen almacenados en un depósito, en espera de ser procesados. Es
aquí donde deben tomarse las medidas necesarias para asegurarse de que no se dañarán
ni se usarán indebidamente.
Control del equipo : Se debe estar al tanto de los controles del equipo disponible y
de la forma en que funcionan. Los controles del equipo se instalan con el propósito de
detectar las fallas eléctricas y mecánicas que ocurren en la computadora y en los
dispositivos periféricos. Son de dos clases:
Revisiones y procedimientos de mantenimiento preventivo.
Probadores integrales automáticos.
1. Sólo se transmita una pulsación electrónica por cada canal durante una sola fase.
2. Que ciertos dispositivos específicos se activen y que la información recibida en
un punto determinado es la misma que se trasmitió desde otro punto.
Controles de Seguridad.
Todo sistema de información debe contar con ciertas medidas de seguridad, sobre
todo los sistemas integrados basados en la computadora que cuentan con dispositivos de
comunicación de datos, situados en línea y accesibles a los usuarios de toda la
organización. Dichos sistemas permiten el acceso al sistema central de computación a
usuarios que, con el anterior sistema de procesamiento por lotes, no tenían el mismo
grado de accesibilidad.
El grupo de Seguridad.
En los sistemas de información más grandes y complejos, puede ser necesario que un
grupo formado por parte del personal de sistemas, o un grupo independiente de
especialistas en cuestiones de seguridad, asuma la responsabilidad de implantar, vigilar
y hacer cumplir los diversos procedimientos de seguridad. Dicho grupo será responsable
del acceso de los usuarios, del control de dicho acceso, de la seguridad en la transmisión
de datos, de la integridad del programa y de la recuperación en caso de siniestro. En
muchas instalaciones, el analista de sistema es responsable de los puntos de control de
seguridad relacionados con el sistema que está instalando. Los puntos de control de la
seguridad se deben evaluar cuando se está diseñando el sistema.
Accesos controlados.
Se impone cierto grado de control en el acceso, ya se trate de un sistema con
terminales o de uno que procesa por lotes. El daño y la interrupción pueden provenir de
muchas causas: de visitantes casuales que sin mala intención meten mano en el sistema;
de propios y extraños propensos al fraude, el sabotaje y el descontento. El control del
acceso al centro de computación puede lograrse tomando ciertas precauciones, como
son la colocación de vigilantes y la implantación de procedimientos de entrada(etiquetas
con el nombre, placas y guías de los visitantes al centro de cómputo).
Modificación de Programas.
Deben establecerse procedimientos para anotar los cambios introducidos en los
programas que contiene la biblioteca. Este proceso es adecuado cuando los cambios se
efectúan por los canales normales; pero cuando no es así, el grupo de seguridad debe de
contar con un medio para detectarlos. La detección puede lograrse haciendo que quien
carga el sistema pase el control al programa de seguridad después de efectuar la carga,
pero antes de pasar el control al programa cargado. El programa de seguridad saca un
total para verificación de los bits que componen la carga, comparándola con una tabla,
previamente almacenada, de totales correctos de verificación. La tabla es accesible
únicamente al programa de seguridad. Si hay discrepancia en la comparación, el
programa se interrumpe y se notifica al personal de seguridad.
Los controles de entrada son los diseños de formas, las verificaciones, los totales de
control, entre otros...
Los diseños de formas se utilizan para obligar a hacer los asientos en una forma más
legíble. La vericación se hace con el fin de verificar la exactitud. Los totales de control
se utilizan para comprobar los resultados de diferente proceso.
Ningún cliente con código A podrá comprar a crédito por más de $ 1,000.
Si las tarifas por hora, mínima y máxima, que se pagan a los empleados
son $ 2.50 y $ 10.50, cualquier tarifa que se salga de esos límites estará
equivocada.
Los bancos de datos y los programas son la materia prima y la savia vital del sistema
de información. Siendo estos factores tan fundamentales para la operación efectiva de
todo el sistema, es preciso establecer y observar procedimientos para protegerlos contra
pérdidas y destrucción. Si llega a haber pérdidas o destrucción deberán seguirse
procedimientos planeados previamente para reconstruir los archivos y los programas.
Mediante el empleo de controles de programación, el analista de sistemas puede
garantizar, hasta cierto punto, que esos archivos y programas no se dañarán durante el
procesamiento normal; pero, en combinación con los administradores respectivos del
sistema de información y del banco de datos, debe ejercer un control adicional sobre los
aspectos físico y de operación relacionados con el procedimiento y almacenamiento de
archivos de datos y programas. Por lo común, los archivos y los programas permanecen
almacenados en un depósito, en espera de ser procesados. Es aquí donde deben tomarse
las medidas necesarias para asegurarse de que no se dañarán ni se usarán
indebidamente. Las precauciones son las siguientes:
Hay que tener presente que los métodos de reconstrucción aplicables a los archivos
de datos también se pueden aplicar a la reconstrucción de planes de programación. Por
ejemplo, cada vez que se introduce un cambio en el programa debe trasladarse el
dispositivo de protección, por ejemplo, la cinta magnética, para el caso de que se
necesite la reconstrucción. En las diversas organizaciones se siguen diferentes métodos
para implantar los archivos de protección. La mayoría de las instalaciones visitadas
emplea métodos un poco diferentes para establecer la protección diaria y para caso de
desastre. No parece haber un sistema "estándar".
Controles de Salida.
Debemos tener una inspección inicial para detectar los errores más obvios, debemos
asegurarnos de que sólo reciban los resultados las personas autorizadas, los totales de
control de salida deben coincidir con los totales de control de entrada.
Control de Equipo.
Los controles de equipo se establecen con el fin de detectar las fallas eléctricas y
mecánicas que ocurren en el equipo de cómputo y dispositivos periféricos. Se deben de
implementar revisiones y procedimientos de mantenimiento preventivo. Estos tienen
como objetivo hacer ajustes y reparaciones antes de que se produzca una falla,
disminuyendo así, las probabilidades de error. Los probadores integrales automáticos
garantizan el buen funcionamiento ( verificación de paridad, de validez ).
Controles de Seguridad.
También sirve como campo de entrenamiento para que el personal más joven puedan
observar los diferentes enfoques al análisis, diseño e implementación de los sistemas.
EL RTF Sirve para promover la seguridad y continuidad, ya que varias personas se
familiarizarán con partes del sistema de información, que de otro modo, no hubieran
visto. Es una clase de revisión que incluye recorridos, inspecciones, torneo de revisiones
y otras tareas de revisión técnica de los sistemas. Cada RTF se lleva a cabo mediante
una reunión y sólo tendrá éxito si es bien planificada, controlada y atendida. La reunión
de revisión Independientemente del formato que se elija para la RTF, cualquier reunión
de revisión debe apegarse a las siguientes restricciones:
Deben convocarse a la revisión entre tres y cinco personas.
Se debe preparar por adelantado, pero sin que requiera más de dos horas de
trabajo a cada personas.
La duración de la reunión de revisión debe ser menor de dos horas.
De acuerdo a las delimitaciones anteriores, resulta obvio cada RTF se centra en una
parte específica (y pequeña) del sistema total. Por ejemplo, en lugar de revisar un diseño
completo, se hacen inspecciones para cada módulo o grupos de módulos. Al limitarse el
centro de atención del RTF la posibilidad de descubrir errores es mayor. El centro de
atención del RTF es un producto- un componente del sistema. El individuo que realiza
el producto -productor- informa al jefe de proyecto que el producto ha sido terminado y
necesita revisarse. El jefe de proyecto contacta al jefe de revisiones, que es el que
evalúa la disponibilidad del producto, genera copias del material del producto y las
distribuye a dos o tres revisores para que se preparen por adelantado. Estos revisores
estarán una o dos horas revisando el producto, tomando notas y familiarizándose con el
trabajo. De forma concurrente el jefe de revisión revisa el producto y establece una
agenda para la reunión de revisión. La reunión de revisión es llevada a cabo por el
productor, jefe de revisión y los revisores. Uno de los revisores toma el papel de
registrador, es decir, la persona que registra en forma escrita todos los sucesos
importantes que se generen.
La RTF empieza con una explicación de la agenda y una pequeña introducción por
parte del productor. Entonces el productor procede con el recorrido de inspección del
producto (explica el material), mientras que los revisores exponen sus pegas basándose
en su preparación previa.
Una vez tomada la decisión los participantes deben firmar para indicar que
participaron en la revisión y que están de acuerdo con las conclusiones. Registro e
informe de la revisión
Durante la RTF uno de los revisores registra todas las pegas que vayan surgiendo. Al
final las resúme y genera una lista de sucesos de revisión . Además prepara un informe
sumario de revisión. Dicho informe responde a tres cuestiones:
Una vez que se cuenta con esos valores se calculan los siguientes valores
intermedios :
Estructura del programa:D1, Si el diseño se desarrollo usando un método
característico ( Diseño orientado al flujo de datos o a objetos) D1=1, en caso
contrario D1=0.
Independencia de módulos: D2= 1-(S2/S1).
Módulos no dependientes del procesamiento previo: D3= 1-(S3/S1).
Tamaño de la base de datos: D4= 1-(S5/S4).
Compartimentalización de la base de datos: D5= 1-(S6/S4).
Características de entrada/salida del módulo: D6= 1-(S7/S1).
Teniendo esos valores el ICED se calcula de la siguiente manera: ICED= i Di. Donde
i varía de 1-6, pi es el peso relativo de la importancia de cada uno de los valores
intermedios y i =1 (si todos los Di tienen el mismo peso, entonces pi = 0,167).
La fiabilidad del software, a diferencia de otros factores de calidad, puede ser medida o
estimada mediante datos históricos o de desarrollo. La fiabilidad del software se define
en términos estadísticos como la probabilidad de operación libre de fallos de un
programa de computadora es un entorno determinado y durante un tiempo específico
Siempre que se habla de fiabilidad, surge una pregunta fundamental ¿ qué se entiende
por el término fallo ? En el contexto de cualquier disquisición sobre calidad y fiabilidad
del software, el fallo es cualquier falla de concordancia con los requisitos del software.
Incluso en esta definición existen grados. Los fallos pueden ser simplemente
desconcertantes o ser catastróficos. Puede que un fallo sea corregido en segundos
mientras que otro lleve semanas o incluso meses. Para complicar más las cosas, la
corrección de un fallo puede llevar a la introducción de otros errores que, finalmente,
lleven a más fallos. Medidas de fiabilidad y de disponibilidad. Los primeros trabajos
sobre fiabilidad intentaron explotar las matemáticas de la teoría de fiabilidad del
hardware a la predicción de la fiabilidad del software. La mayoría de los modelos de
fiabilidad relativos al hardware van más orientados a los fallos debidos al desajuste que
a los fallos debidos a defectos del diseño. En el hardware, son más probables los fallos
debidos al desgaste físico que los fallos relativos al diseño. Desgraciadamente para el
software lo que ocurre es lo contrario. De hecho todos los fallos del software, se
producen por problemas de diseño o de implementación; el desajuste no entra en este
panorama.
Para modelizar la fiabilidad del software, se deben considerar primero los principales
factores que le afecten : Introducción de fallos, eliminación de fallos y entorno. La
introducción de fallos depende principalmente de las características del código
desarrollado y de las características del proceso de desarrollo. La característica del
código más significativa es el tamaño. Entre las características del proceso del
desarrollo se encuentran las tecnologías y las herramientas de ingeniería del software
usadas, y el nivel de experiencia del personal. Se puede desarrollar código para añadir
posibilidades o para eliminar fallos. La eliminación de fallos depende del tiempo, del
perfil operativo. Como algunos los anteriores factores son de naturaleza probabilística y
se dan en el tiempo, los modelos de fiabilidad del software generalmente se formúlan en
términos de procesos aleatorios.
1. Modelos que predicen la fiabilidad como una función cronológica del tiempo
(calendario).
2. Modelos que predicen la fiabilidad como una función del tiempo de
procesamiento transcurrido (tiempo de ejecución de CPU).
Se han propuesto modelos estocásticos mucho más sofisticados para la fiabilidad del
software:
Validez predictiva. La posibilidad de que el modelo prediga el comportamiento
de fallo futuro basándose en los datos obtenidos de las fases de prueba y de
operación.
Capacidad. La posibilidad de que el modelo genere datos que puedan ser
fácilmente aplicados a los esfuerzos de desarrollo de software industriales.
Calidad de suposiciones. La plausibilidad de las suposiciones en las que se
basan los fundamentos matemáticos del modelo cuando se llega a los límites de
esas suposiciones.
Aplicabilidad. El grado en que se puede aplicar un modelo de fiabilidad en
diferentes terrenos y tipos de aplicación del software.
Simplicidad. El grado en que el conjunto de datos que soportan el modelo es
directo; el grado en que el enfoque y las matemáticas son intuitivos; el grado en
que se puede automatizar el enfoque general.
Seguridad del software. La seguridad del software es una actividad de garantía
de calidad del software que se centra en la identificación y evaluación de los
riesgos potenciales que pueden producir un impacto negativo en el software y
hacer que falle el sistema completo.
Principios.
Organización.
Interfases funcionales Beneficios SQA
Ventajas:
1. El software tendrá menos defectos latentes, resultando un menor esfuerzo y un
menor tiempo durante la prueba y el mantenimiento.
2. Se dará una mayor fiabilidad y, por lo tanto, una mayor satisfacción del cliente.
3. Se podrán reducir los costos de mantenimiento.
4. El coste del ciclo de vida total del software disminuirá.
Desventajas:
1. Es difícil de institucionalizar en organizaciones pequeñas, en las que no están
disponibles los recursos necesarios para llevar a cabo esas actividades.
2. Representa un cambio cultural ,y el cambio nunca es fácil.
3. Requiere un gasto que, de otro modo, nunca se hubiera destinado explícitamente
a ingeniería del software o a la garantía de calidad.
Tipos de auditorías:
Controles de Entrada.
1. Claves de transacciones, para poder introducir transacciones al sistema, es
necesario asignar una clave específica, como identificación.
2. Formas, para la entrada de datos se utilizará un documento fuente o un formato
de pantalla. "Aviso de Renuncia" Nombre del empleado, Número del empleado,
Fecha de renuncia, Motivo de la renuncia, Departamento, Forma con títulos.
3. Verificación, Los documentos fuente preparados por un empleado pueden ser
verificados o corregidos por otro empleado para mejoras su exactitud.
4. Totales de control, Para asegurar que los datos no se hayan perdido y que las
transacciones se hayan procesado correctamente, se preparan totales de control
para un lote específico de datos.
5. Dígito de verificación, Se emplea para claves importantes.
6. Etiquetas, Contienen datos como el nombre del archivo , la fecha de creación, la
fecha de actualización, etc., ayudan para asegurar que se monte el archivo
correcto, para su procesamiento.
7. Verificación de caractéres y campos, Se verifican que los caractéres sean los
correctos: numéricos, alfabéticos o alfanuméricos. Los campos se verifican para
ver si se llenaron correctamente.
Controles Físicos.
Para soportar los esfuerzos y los desastres (como lo son los incendios) se debe contar
con una bóveda de almacenamiento fuertemente construida para almacenar los archivos
y los documentos que se están utilizando. Además, todos los archivos de respaldo, los
programas y otros documentos importantes se deberán almacenar en lugares seguros
fuera de las instalaciones. Los incendios, inundaciones, robos, empleados inconformes,
alborotos, alimañas, o incluso un ataque nuclear representan peligros para los registros
vitales de una organización. Los dispositivos para protección de archivos deberán
emplearse para evitar un borrado accidental bajo condiciones de temperatura y
humedad.
Control Bibliotecario
Todos los archivos se deberán almacenar en la biblioteca cuando no se están
utilizado. La función del bibliotecario debe ser independiente y estar separada de las
demás funciones. El bibliotecario deberá levantar un inventario de todos los archivos y
documentos, haciendo una lista de las personas quienes se les asignan, su estado y la
fecha y hora en que deben ser devuelto. Todos los archivos deben contener etiquetas
externas para su identificación.
Archivo diferencial.
Controles De Salida.
Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad,
y distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en
medios magnéticos. Los siguientes procedimientos de control se refieren a la salida:
1. Se debe realizar un filtrado inicial para detectar errores obvios también llamada
Auditoría de Base de Datos.
2. La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente por personas autorizadas a personas autorizadas.
3. Los totales de control de salida deberán reconciliarse con lo totales de control de
entrada para asegurar que ningún dato haya sido modificado, perdido o agregado
durante el procesamiento o la transmisión, en caso de haber irregularidades, es
decir, que no cuadren los totales de control, se aplicarán las sanciones
correspondientes, para evitar futuros errores.
4. Todas las formas vitales deberán estar prenumeradas y tener un responsable.
5. Cualquier salida altamente delicada que no deba ser vista por el personal del
centro de cómputo deberá ser generada por un dispositivo de salida en un lugar
seguro alejado de la sala de computación.
6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse
convenios de custodia dual entre el departamento de sistemas y el del usuario
para asegurar que todos los instrumentos tengan un responsable y queden
salvaguardados adecuadamente .
7. A pesar de todas las precauciones tomadas, se presentarán algunos errores. El
punto de control principal para la detección de dichos errores es, por supuesto, el
usuario. Por lo tanto, el auditor debe fijar los procedimientos para establecer un
canal entre el usuario y el grupo de control para el reporte sistemático de la
ocurrencia de errores o de incongruencias.
Controles de Documentación.
La característica general del control de la documentación es muestra al gerente,
auditor, al usuario y a otros lo que se supone que es el sistema y como debe funcionar.
Los controles de documentación cumplen con los siguientes propósitos:
Mejoran la comunicación.
Proporcionan material de referencia sobre lo que ha sucedido en el pasado.
Es una guía para el mantenimiento, modificación y recuperación de los sistemas.
Sirve como herramienta de capacitación y educación del personal.
Reduce el impacto de la rotación del personal clave.
Control de Hardware.
La mayoría de las computadoras cuentan con una variedad de características de
control automático para su buen funcionamiento. Estos controles aparecen en forma de:
1. Controles de hardware integrado: Estos controles están construidos en los
mismos circuitos de la computadora para detección de errores que resultan de la
manipulación, cálculo o transmisión de datos por componentes de la
computadora. Ejemplos:
o Verificación de paridad.
o Verificación de validez.
o Verificación de duplicación.
o Verificación de eco.
Controles de Seguridad.
Normalmente los controles de operación de la computadora no afectan al
procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo
hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el
desempeño en los sistemas previniendo fallas de software, hardware y humanas. La
ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
Pérdida de servicios.
Pérdida de activos.
Degradación de las operaciones.
Daños al equipo, instalaciones o personal.
Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse
más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en
acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y perdidas.
4. Investigar que fué lo que sucedió.
5. Recuperación.
Control de Calidad.
Recorridos e Inspecciones.
Los recorridos e inspecciones se realizan para verificar la integridad, consistencia y
adecuación del producto. Recorridos: El objetivo de un recorrido es descubrir y resaltar
las áreas problemáticas. Los recorridos se pueden utilizar en cualquier momento,
durante cualquier fase de un proyecto de programación. Principios generales para
obtener el beneficio máximo de los recorridos:
El trabajo de cada quien se debe revisar en base a un calendario de trabajo. Este
enfoque asegura que todos los productos de trabajo se revisen.
Se debe hacer hincapié en la detección de errores. Una sección de recorrido no
debe servir para corregir errores. Estos se anotan y la persona revisada los
corrige después.
Se deben atender los aspectos principales. Las sesiones de recorrido no deben
degenerar en grandes análisis de problemas menores.
Las sesiones de recorrido no deben durar más de dos hora. Un límite de tiempo
asegura que el encuentro no se prolongue demasiado. Se debe asignar el tiempo
suficiente para los recorridos en el calendario del proyecto.
Las sesiones de recorrido tienen que considerarse como parte de la carga normal de
trabajo de cada participante, y no como un compromiso extra.
Inspecciones.
Las inspecciones se pueden usar a lo largo del ciclo de vida del software para evaluar
y mejorar la calidad de los diversos productos del trabajo. Un aspecto importante de las
inspecciones es que son más eficientes para encontrar errores.
Introducción.
Estres.
Formas de ejercer Autoridad.
Necesidades.
Motivación.
Introducción.
El cambio se encuentra por todas partes y siempre esta presente. Acompaña siempre
al hombre en las estaciones, en su ambiente social y en sus procesos biológicos. Desde
los primeros momentos de su vida, el individuo aprende a afrontar el cambio
adaptándose a él.
El ser humano está familiarizado con el cambio, y con frecuencia se muestra muy
adaptable a él. ¿Por qué, entonces, a veces se resiste al cambio en su ambiente de
trabajo?
Por fortuna, muchos de los cambios organizacionales que ocurren día con día son de
poca importancia. Afecta a unos cuantos, son de índole incremental y son más o menos
predecibles. Por ejemplo, a medida que evolucionan los procedimientos o se incorporan
nuevos miembros a un grupo de trabajo, el resto de los empleados generalmente no
necesita modificar todos los aspectos de su trabajo ni adquirir comportamientos
totalmente diferentes. En este caso es fácil lograr un nuevo equilibrio. Sin embargo, una
amplia diversidad de fuerzas puede ocasionar cambios más profundos que atañen a la
organización en su totalidad. Muchos de ellos se han vuelto muy comunes, a medida
que se han vuelto tan flexibles la economía, la competencia y el ritmo del cambio
tecnológico.
Estrés.
El estrés es un término general que se aplica a las presiones que la gente sufre en
su vida. El estrés laboral es casi inevitable en muchos trabajos. Cuando la presión
empieza a acumularse, ocasiona un efecto negativo en nuestras emociones, en nuestro
proceso de pensamiento y en nuestra condición física. Si el estrés se vuelve excesivo,
los empleados presentan diversos síntomas de estrés que pueden perjudicar su
desempeño en el trabajo y su salud e incluso deteriorar su capacidad de hacer frente al
ambiente. Los que lo sufren pueden sentir nerviosismo y ser víctimas de una
preocupación crónica. A veces se tornan poco cooperativos o consumen alcohol y
drogas en forma excesiva. Aunque esos problemas también se deben a otras causas, son
síntomas comunes del estrés.
El estrés también produce transtornos físicos, porque el sistema interno del organismo
cambia para superarlo. Algunos problemas físicos aparecen al cabo de poco tiempo,
otros tienen una evolución más lenta.Cuando el estrés dura mucho tiempo puede
ocasionar además enfermedades degenerativas del corazón , lo riñones, los vasos
sanguíneos y de otras partes del cuerpo. Es, pues, importante que el estrés, tanto en el
trabajo como fuera de él, sea mantenido a un nivel bastante bajo para que las personas
puedan tolerarlo sin riesgo de transtornos o enfermedades.
Cada vez se cuenta con más evidencia de que, en algunas situaciones, una
organización puede ser legalmente responsable del efecto psíquico y físico que el estrés
del trabajo tenga en empleados. Las condiciones inadecuadas de trabajo, los conflictos
constantes con supervisores o el hostigamiento intencional de los compañeros algunas
veces dan origen a neurosis, angustia e incluso suicidio.
El estrés puede ser temporal o a largo plazo, lígero o severo, según la duración de sus
causas, la fuerza de éstas y la capacidad de recuperación que tenga el empleado. Si el
estrés es temporal y moderado, la mayor parte de las personas pueden controlarlo o, por
lo menos, recuperarse rápidamente de sus efectos.
Modelos de Contingencia:
Este modelo se basa en la distinción previa entre orientación hacia los empleados y
hacia el trabajo, y sugiere que el estilo del liderazgo más apropiado depende de sí la
situación general es favorable, desfavorable o está en una etapa intermedia para el líder.
Muestra que la eficacia de un líder está determinada por la interacción de la orientación
hacia el empleado y tres variables situacionales como lo son:
Las relaciones del líder con los miembros del grupo.- Están
determinadas por la manera en que el grupo acepte al líder.
La estructura del trabajo.- Refleja el grado de especificidad en que
debe realizarse una tarea.
Este modelo sugiere que el factor más importante que afecta la selección del estilo de
un líder es el Nivel de Desarrollo (madurez) del subordinado. Los gerentes evalúan a los
empleados según los criterios siguientes:
Esto da como resultado los diferentes estilos de liderazgo que un gerente debe de
tomar según sea la situación. Los modelos anteriores nos mostraron ¿qué roles puede
tomar un líder?, ¿cuál debe ser su comportamiento?, etc.,¿ Pero qué pasa si no hay
líderes?
Trabajo:
Satisfacción intrínseca.
Retroalimentación de la tarea misma.
Rutina, tareas predecibles.
Organización:
Grupos unidos de trabajo.
Planes explícitos, metas y procedimientos.
Toma de decisión descentralizada.
Empleados
Orientación profesional.
Habilidad, experiencia, adiestramiento y conocimientos.
Capacidad para autoadministrarse.
Autoliderazgo
Los supervisores son líderes que ocupan posiciones en el nivel gerencial más bajo en
las organizaciones. También son el punto de contacto directo con la mayoría de los
empleados de una organización. Existen diferentes puntos de vista del papel que puede
tomar el supervisor:
Necesidades.
Los buenos administradores se han dado cuenta que si protegen y atienden las
necesidades de un empleado, éste será más productivo y claro está, más eficiente.
Los cambios en el trabajo, si se presentan de manera brusca o no se manejan con
cuidado, pueden perjudicar dichas necesidades y por ello afectar de manera considerable
a los empleados.
Reacciones al Cambio
Costos y Beneficios
Todos los cambios acarrean costos, por ejemplo; un nuevo procedimiento de trabajo
puede requerir la molestia de aprender nuevas maneras de hacerlo. Temporalmente
puede perturbar el trabajo y disminuir la motivación. Todo esto representa un costo no
solamente económico, sino también un costo psicológico y social. Cada cambio hace
necesario un análisis costo-beneficio muy preciso, los cambios no se justifican a menos
que los beneficios excedan sus costos. La meta de una organización siempre será
obtener más beneficios con el menor costo posible. Casi cualquier cambio, por ejemplo,
implica alguna pérdida psicológica debido a la tensión que provoca en el individuo
durante la adaptación. Las personas reaccionan de manera distinta ante el cambio.
Algunas percibirán únicamente las ventajas o beneficios y otras verán sólo lo que el
cambio les cueste a ellas.
En algunos casos los costos psíquicos del cambio pueden ser tan fuertes que
perjudiquen la salud mental y hasta la salud física del empleado. Cada uno de nosotros
posee cierto nivel de tolerancia al cambio. Cuando se rebasa, aparecen las respuestas
relacionada con el estrés. Causando un estrés acumulativo que finalmente llega a saturar
el sistema de una persona.
Algunas de las promociones requieren cambios a otros sitios. Estos cambios suelen
representar altos costos psíquicos por que exigen mayores ajustes. También implican
cambios de las familias de los empleados, por lo que enfrentarlos muchas veces se torna
todavía más difícil. Las empresas que necesitan reubicar a su personal han descubierto
que también deben prestar especial atención a las necesidades humanas de sus
empleados con el fin de disminuir los costos psíquicos.
Resistencia al Cambio
No todos los cambios encuentran resistencia, pues algunos son buscados activamente
por los empleados. Una lección que los administradores han de aprender es que: El
cambio será un éxito o un problema, según la habilidad con que se administre para
atenuar en lo posible la resistencia. Otra lección mencionada por el presidente de la
Honeywell, es que "el cambio se realiza con mucha lentitud y exige un alto precio
en cuanto a planeación y recursos". La inseguridad y el cambio son condiciones que
demuestran que el efecto de la reacción en cadena puede manifestarse en el
funcionamiento de la organización. Se trata de una situación en la que el cambio (u otra
condición) que afecte directamente a una sola persona o unas cuantas, puede llevar a
una reacción de muchos, aún de cientos o miles, porque existen en él intereses comunes.
El hecho de que un grupo sea inteligente no necesariamente significa que comprenderá
mejor y aceptará el cambio. Muchas veces sucede lo contrario en vista de que el grupo
utiliza su inteligencia para racionalizar más los motivos de su resistencia al cambio. La
inteligencia también puede utilizarse a favor o en contra del cambio, de cómo sea
introducido éste.
Clases de Resistencia. Existen tres tipos de resistencia, que producen actitudes hacia
el cambio, distintas en cada empleado. Las clases de resistencia son :
Resistencia Sociológica: Con base a los intereses y los valores del grupo. Los
valores sociales son poderosas fuerzas del ambiente a las que debe atenderse con
cuidado. Representan coaliciones políticas, valores opuestos de los sindicatos, y
aún juicios distintos de comunidades diversas. Los administradores necesitan
hacer que las condiciones del cambio sean lo más favorables posibles para
manejar con éxito las resistencias sociológicas. Factores sociológicos; intereses
de grupo:
Coalición política.
Valores de grupo de oposición.
Criterios anticuados y estrechos
Intereses establecidos.
Deseo de conservar amistades existentes.
Evidentemente, las tres clases de resistencia deben manejarse con eficiencia si se
espera que los empleados cooperen con el cambio. Si los administradores se preocupan
solamente por los aspectos técnicos y lógicos del cambio, habrá fracasado en su
responsabilidad social y humana. Si la gerencia no puede ganarse todo el apoyo, tal vez
requiera usar su autoridad; sin embargo, debe reconocer que no siempre conviene
usarla, pues de hacerlo pierde su efecto. Posibles beneficios de la resistencia. Puede
constituir un estímulo para que la gerencia reexamine las propuestas del cambio y
corrobore que son adecuadas. También puede identificar áreas específicas en las que un
cambio podría causar mayores dificultades, de tal manera que la gerencia realice
actividades correctivas antes de que surjan problemas más serios.
Descongelamiento
Cambio
Recongelamiento
Utilización de las fuerzas del grupo. Un cambio eficiente debe dirigirse al grupo, al
igual que a los individuos. Generalmente más de una persona está implicada, pero lo
más importante es el hecho de que el grupo sea un instrumento para atraer fuerte presión
a sus miembros para que haya un cambio en ellos. El comportamiento del individuo se
aferra firmemente al grupo al que pertenece, por lo que cualquier cambio en las fuerzas
del grupo alentará modificaciones en la conducta de cada uno de sus miembros. La idea
es ayudar al grupo a unirse con la gerencia para propiciar el cambio deseado.
Protección a los Empleados. Además de hacer que los empleados participen en las
recompensas del cambio, debe garantizarles beneficios ya existentes. Es esencial esa
protección a sus trabajadores contra la posible baja de ingresos originada por la
introducción de nuevas tecnologías, otros ofrecen nueva capacitación y demoran la
instalación de maquinaria que ahorre mano de obra hasta que la rotación normal de
personal pueda cubrir el despido de trabajadores. Cuando se realiza un cambio también
se garantizan los derechos de antigüedad, las oportunidades de desarrollo y otros
beneficios.
Motivación.
Ambiente.
Oportunidad.
Necesidades.
Tensión.
Esfuerzo.
Metas.
Comportamiento.
Incentivos.
Recompensas.
Satisfacción de necesidades.
Impulsos Motivacionales
Cada persona tiende a desarrollar ciertos impulsos motivacionales como un producto
del medio cultural en el que vive, y estos impulsos afectan la manera en que los
individuos ven sus trabajos y manejan sus vidas.
En vista de que existen dos medios( dentro y fuera de la empresa) que afectan la
motivación, ambos deben mejorarse para lograr una mayor motivación. Si las
condiciones del puesto no son atractivas, es posible que la motivación sea débil, no
importa qué tanto apoyo se reciba del medio externo; aunque también puede ocurrir lo
contrario. Si las condiciones del medio no apoyan un mejor desempeño del puesto, la
motivación tiende a ser débil, aún cuando las condiciones del puesto sean favorables.
La gerencia no puede por si sola resolver los problemas de motivación. Debe contar
con el apoyo de la sociedad.
Bibliografía
Seguridad en Centros de Cómputo. Leonard H. Fine. Editorial Trillas.
Schaffer, howard. Data center operations a guide to effective planning, processing and
performance 2 edición Englewood Cliffs. Editorial Prentice Hall. (1987).