Documente Academic
Documente Profesional
Documente Cultură
La organización
general del servicio
informático
a) La función de estudios
La función de estudios representa el conjunto del personal informático
dedicado al desarrollo de nuevas aplicaciones y al mantenimiento de las mis-
mas.
Estas aplicaciones serán utilizadas a continuación por el personal de pro-
ducción. Para fijar bien las ideas, tomemos por ejemplo la aplicación de un
nuevo sistema de gestión de pedidos y facturación, decidida por la Dirección
general. El Director de informática confía este trabajo al responsable de estu-
dios, quien constituye un equipo bajo la responsabilidad de un jefe de pro-
yecto. Este equipo escribe y prueba los programas (utilizando los lenguajes de
tipo COBOL, GAP, o lenguajes más evolucionados conocidos como de cuarta
generación), y posteriormente el usuario valida la aplicación gracias a un jue-
go de prueba. Solamente después de este juego de prueba es cuando los pro-
gramas son puestos en marcha y, por lo tanto, realmente utilizados bajo el
control del personal de producción. El personal de estudios no tendrá ya que
intervenir excepto para las operaciones de mantenimiento, es decir, para las
operaciones de modificación de las funciones de los programas. Volveremos
después sobre los métodos de puesta en marcha y de mantenimiento de las
aplicaciones.
El responsable de estudios tiene, por lo tanto, el control del conjunto de
las operaciones de desarrollo y de mantenimiento del software. Está asistido
en sus funciones por varios jefes de proyecto responsables de uno o varios
proyectos.
El jefe de proyecto dirige un equipo que puede estar constituido:
— por analistas;
— por analistas-programadores;
— por programadores.
b) La función de producción
Hace algunos años esta función era a menudo llamada explotación. Hoy
día, el término de producción consagra definitivamente el paso de la informá-
tica de la era «artesanal» a la era «industrial».
En efecto, la organización de la producción ha evolucionado profunda-
mente en pocos años, principalmente gracias al perfeccionamiento de los ma-
Copyright © 2009. Marcombo. All rights reserved.
— Responsable de la microinformática.
— Responsable del infocentro (puesta a disposición de los usuarios de
lenguajes de interrogación simples).
— Responsable de los métodos.
— Responsable de la seguridad.
— Responsable de las bases de datos.
— Responsable de las redes.
En los centros importantes, estas funciones están a veces agrupadas en el
seno de una dirección técnica.
4. Para más exactitud sobre los principios contables, ver Les techniques de l'organisation informatique,
Dunod, 1991.
— de los usuarios;
— del personal de estudios;
— del personal de explotación.
• Los usuarios
Tienen acceso a las transacciones para las cuales han sido habilitados. En
cambio, no deben tener ninguna otra posibilidad de actualizar los ficheros de
explotación.
• El personal de estudios
Desarrolla y prueba los nuevos programas en un entorno de prueba dedi-
Copyright © 2009. Marcombo. All rights reserved.
cado a este fin, después solicita la puesta en explotación. En cambio, una vez
en explotación, no tiene acceso por ningún medio a los ficheros.
De este modo:
Los medios para conseguir una buena separación de las funciones son va-
rios y volveremos a hablar de los mismos más adelante de forma más deta-
llada.
Citemos a modo de ejemplo:
7. Por lo general, se prevé un calendario de pagos en función del avance de las prestaciones:
— el primer adelanto al efectuar el pedido;
— pago contra entrega de software después de la «factura provisoria», o sea, de la valida-
ción por parte del cliente basándose en un juego de prueba; se retiene un saldo de garantía
hasta «la factura definitiva».
— pago del saldo cuando se emite la «factura definitiva», después de algunos meses de fun-
cionamiento satisfactorio del software.
En este caso, la ESII tiene por lo general como única obligación aportar el
personal de estudio (ingenieros, analistas y programadores) que se integrarán
en los equipos de desarrollo que trabajan con los proyectos conducidos por la
empresa misma.
8. Anomalía de programa.
9. El término «en administración» consiste en que la ESII factura su asistencia en función del
tiempo empleado por los colaboradores que ella pone a disposición de su cliente.
Los procedimientos
de desarrollo y de
mantenimiento del
software
APLICACIONES
— El estudio previo.
— El pliego de condiciones.
— El análisis técnico.
— Las normas de programación.
los TIS de hoy día. Sus funciones en aquella época cubrían principalmente la
gestión de las bibliotecas de software de estudios y de explotación y la auto-
matización de procesos de puesta en explotación.
Las posibilidades de los TIS son hoy día mucho más amplias puesto que
incluyen a menudo, además de las funciones mencionadas anteriormente, la
asistencia en el diseño del software, la gestión automatizada de las especifi-
caciones y de la documentación, la generación del software a partir de las es-
pecificaciones, etc.
Los TIS se relacionan a menudo con un método de desarrollo, principal-
mente el MERISE. Sin embargo, nos daremos cuenta que, si bien el TIS del
Una mala formación de los usuarios tendrá como consecuencia una utili-
zación anárquica del sistema, con todos los riesgos que esto comporta, o
bien un desinterés, incluso un rechazo, frente a éste. En ambos casos, la apli-
cación está condenada a una fase de arranque, en el mejor de los casos, cier-
tamente agitada.
• La documentación de la aplicación
Copyright © 2009. Marcombo. All rights reserved.
Esta última técnica es muy eficaz puesto que la aplicación sustituye los
programas que tienen funciones similares. No obstante, es engorrosa ya que
• La seguridad
ción y de costes.
Varios programas de seguimiento de proyecto se encuentran actualmente
disponibles para grandes sistemas o, con más frecuencia, para microordena-
dor. De todos modos, un simple tablero puede ser suficiente para un segui-
miento eficaz.
Cualquiera que sea la herramienta utilizada, el auditor se preocupará de
comprobar que el responsable del proyecto disponga de los medios adecua-
dos para anticipar a tiempo todo tipo de error, a fin de tomar las medidas ne-
cesarias.
3.4 EL MANTENIMIENTO
El entorno
de producción
El entorno de producción 63
* * *
El entorno de producción 65
función; los talleres de entrada de datos están, hoy día, en vías de desapa-
rición, pero todavía se justifican en algunos casos particulares.
— En tiempo real, es decir, con actualización inmediata de los ficheros. La
entrada está también asegurada ya sea directamente por los usuarios, o
bien por los servicios que aseguran una toma masiva «inteligente». Así
pues, en tema comercial, los pedidos serán recogidos, según sea el caso,
por los mismos vendedores, por sus secretarias (por ejemplo, cada día
después de la centralización de los pedidos del día), o también por un
servicio de administración de ventas. De la misma forma, en un estable-
cimiento financiero, las operaciones en el mercado serán registradas,
El entorno de producción 67
— que todo dato que deba ser introducido, lo sea de verdad (principio de
exhaustividad);
— que no sean introducidos datos que no lo debieran ser (principio de reali-
dad);
— que los datos introducidos no tengan errores (principio de exactitud).
Los JCL, por lo general, son modificados por los responsables de aplica-
ción en el momento de la puesta en explotación de una nueva cadena de pro-
ceso, con la preocupación de optimizar las actuaciones de explotación, que
no siempre tienen los equipos de desarrollo.
Además, las herramientas de automatización de la explotación (genera-
ción automática de los JCL, gestión de recuperación, gestión de las gene-
raciones sucesivas de un mismo fichero, gestión de las copias de seguridad,
etc.) participan de forma notable en la reducción del número de los paráme-
Copyright © 2009. Marcombo. All rights reserved.
tros de explotación.
El entorno de producción 69
DE LA PRODUCCIÓN INFORMÁTICA
El entorno de producción 71
El entorno de producción 73
— El software básico.
— Los ficheros y software de aplicación del entorno de explotación.
— Los ficheros y software de aplicación del entorno de estudio.
Esta política es mala pues, para los ficheros y bibliotecas que se modifi-
can a menudo, la reconstrucción de la situación en el momento de un fallo
(en particular cuando éste surge justo antes de una salvaguarda total) será ex-
cesivamente larga.
El entorno de producción 75
— que toda cinta indicada en el programa esté bien colocada en el sitio geo-
gráfico de almacenamiento previsto (y, si fuere el caso, que el nombre y la
versión del fichero contenido en la cinta sean exactamente los indicados);
— que toda cinta presente físicamente esté bien marcada en el programa.
Copyright © 2009. Marcombo. All rights reserved.
El entorno de producción 77
III. Va insertado después del artículo L 102 A del LPF un artículo L 102
B redactado como sigue:
«Art. L 102 B: los libros, registros, documentos o piezas sobre los cuales
se puedan ejercer los derechos de comunicación y de control de la administra-
ción deben ser conservados durante un período de seis años a contar de la fe-
cha de la última operación mencionada sobre los libros o registros o de la fe-
cha en la cual los documentos o piezas fueron establecidos.
Sin perjuicio de las disposiciones del apartado primero, cuando los libros,
registros, documentos o piezas mencionadas en el apartado primero son apo-
yados o recibidos en soporte informático, deben ser conservados bajo esta for-
ma durante un período por lo menos igual al plazo previsto en el artículo L 169.
Las piezas justificativas de origen relativas a las operaciones que dan de-
recho a una reducción en materia de impuestos sobre la cifra de negocio se
conservan durante el plazo previsto en el apartado primero.
Cuando no estén previstos en los apartados precedentes, las informaciones,
datos o procesos sometidos al control previsto en el apartado segundo del ar-
tículo L 13 deben ser conservados en soporte informático hasta el agotamiento
Copyright © 2009. Marcombo. All rights reserved.
El entorno de producción 79
presa de dos emplazamientos alejados el uno del otro, en que cada uno es
capaz de asumir el back-up del otro, por medio de la aplicación de proce-
dimientos deteriorados.
El entorno de producción 81
Los contratos de seguro contra los riesgos informáticos pueden ser clasifi-
cados en:
— Los contratos «a todo riesgo informático» (TRI) que cubren, según la ga-
rantía, todos o parte de los riesgos relativos a los sucesos accidentales.
— Los contratos «de extensión a los riesgos informáticos» (ERI), que cubren,
según las garantías, total o parcialmente los daños relacionados con una
utilización no autorizada de los sistemas informáticos (actos fraudulentos
o mal intencionados).
— Los contratos de tipo «informático global» que acumulan las coberturas
relacionadas con los dos tipos de riesgos precedentes.
El entorno de producción 83
Esta ley tiene como objetivo la protección del individuo frente a las
informaciones nominativas controladas por cadenas de proceso automa-
tizado.
Con este propósito:
— el capítulo 2 de la ley instituye la creación de una Comisión Nacional de la
Copyright © 2009. Marcombo. All rights reserved.
Capítulo V
Copyright © 2009. Marcombo. All rights reserved.
El entorno de producción 85
Ley informática
Regulación del tratamiento automatizado de los datos de
carácter personal (España)
Esta ley tiene como objeto limitar el uso de la informática y otras técnicas
y medios de tratamiento automatizado de los datos de carácter personal para
garantizar el honor, la intimidad personal y familiar de las personas físicas y
pleno ejercicio de sus derechos.
principios generales que definen las pautas a las que debe atenerse la recogi-
da de datos de carácter personal. Estas pautas tienen como finalidad garanti-
zar tanto la veracidad de la información contenida en los datos almacenados
como la congruencia y la racionalidad de la utilización de los datos.
TÍTULO III, Derechos de las personas, que configura jurídicamente las ga-
rantías de las personas —derechos de información, de acceso de los datos y de
rectificación y cancelación, entre otros— como derechos subjetivos encami-
nados a hacer operativos los principios genéricos del Título II. Los derechos
de acceso a los datos y de rectificación y cancelación son las piezas centrales
del sistema cautelar o preventivo instaurado por la Ley.
El entorno de producción 87
El entorno de producción 89
Las funciones
de asistencia técnica
Cada vez más se han desarrollado durante la última década las funciones
de control o de asistencia técnica:
• Coherencia funcional
tender en los próximos años a los procesos en tiempo diferido. Esto ya ocu-
rre con el SGBD relacional DB2 de IBM, que permite periodificar las modi-
ficaciones de la base, salidas, a la vez, de los procesos en tiempo real y en
tiempo diferido.
5.3 LA MICROINFORMATICA
1. Nos acordaremos igualmente de la parada durante varios días del «nudo» TRANSPAC de Lyon, en los
primeros años de funcionamiento de esta red.
Esta ley extiende a los autores de software las disposiciones de la ley del 11
de marzo de 1957 relativa a la propiedad literaria y artística. Encontraremos
a continuación las disposiciones del título V, relativas al software.
Título V
De los programas informáticos
«Art. 45 - Salvo cuando se estipule lo contrario, el software creado por
uno o varios empleados en el ejercicio de sus funciones pertenece al empleador
al cual se asignan todos los derechos reconocidos a los autores.
Todo contencioso sobre la aplicación del presente artículo está sometido al
Copyright © 2009. Marcombo. All rights reserved.
Cabe destacar que la falsificación puede estar penada por una prisión de
tres meses a dos años y/o una multa de 6.000 a 120.000 F.
Pero aquí también, el número de registros fraudulentos es irrisorio en
comparación con el número de copias ilícitas de programas en circulación, in-
cluso en las empresas más grandes.
Artículo 96
1. A los efectos de la presente Ley se entenderá por programa de ordenador
toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas,
directa o indirectamente, en un sistema informático para realizar una fun-
ción o una tarea o para obtener un resultado determinado, cualquiera que
fuere su forma de expresión y fijación.
2. La documentación técnica y los manuales de uso de un programa gozarán de
la misma protección que este título dispensa a los programas de ordenador.
3. Los programas de ordenador que formen parte de una patente o un mode-
lo de utilidad gozarán, sin perjuicio de lo dispuesto en la presente Ley, de
la protección que pudiera corresponderles por aplicación del régimen jurí-
dico de la propiedad industrial.
4. La protección establecida en la presente Ley se extiende a cualesquiera
versiones sucesivas del programa, así como a los programas derivados.
Artículo 97
La duración de los derechos de explotación de un programa será de cin-
cuenta años, contados desde el 1 de enero del año siguiente al de su publica-
ción, o al de su creación si no se hubiera publicado.
Artículo 98
El autor, salvo pacto en contrario, no podrá oponerse a que el cesionario
titular de derechos de explotación realice o autorice la realización de versio-
nes sucesivas de su programa ni de programas derivados del mismo.
Artículo 99
1. Se entiende por cesión del derecho de uso aquel acto en virtud del cual el ti-
tular del derecho de explotación de un programa de ordenador autoriza a
otro a utilizar el programa, conservando el cedente la propiedad del mismo.
Se entenderá, salvo prueba en contrario, que la cesión del derecho de uso
es de carácter no exclusivo e intransferible, presumiéndose asimismo que
Copyright © 2009. Marcombo. All rights reserved.
La protección y la
confidencialidad
de los datos
Este riesgo debe ser estudiado muy particularmente, pues permite al ope-
rador fraudulento no solamente la posibilidad de consultar los ficheros y, si
se diera el caso, los programas, sino también de modificarlos con las conse-
cuencias catastróficas que pueden tener las manipulaciones, como: malver-
sación de fondos y destrucción del entorno.
Las contraseñas colectivas, por ejemplo por servicio o por aplicación, ra-
ramente mantienen su confidencialidad por mucho tiempo.
Para cada una de las aplicaciones procesadas en una empresa (gestión co-
mercial, gestión de compras, contabilidad, producción, etc.) las transaccio-
nes son puestas a disposición de los usuarios, el acceso inicial se hace, por lo
general, a través de menús. Según sea el caso, las transacciones autorizan la
toma de datos, o la consulta sobre la puesta al día de los datos.
ción por medio del editor. Los JCL y los programas a ejecutar son, por lo ge-
neral, almacenados en las bibliotecas previamente a su ejecución, pero es
igualmente posible, si el autor del programa aspira a ser discreto, crear y
conformar un trabajo en tiempo real, sin ninguna copia de seguridad en bi-
blioteca.
Siempre por medio del editor, existe software básico que permite consul-
tar y poner al día los ficheros sin pasar por un programa o una transacción.
Cada vez más, las aplicaciones informáticas autorizan, por razones di-
versas, las conexiones a la unidad central desde terminales no identificados
nominativamente por el sistema:
— Las tiendas que se conectan cada tarde con sus centrales para «teletrans-
mitir» el fichero de ventas de la jornada.
— Las direcciones regionales de una empresa que introducen sus pedidos
en modo transaccional en el ordenador de la central.
El procedimiento que permite prevenir este riesgo es, por tanto, el si-
guiente:
lización.
EL CONTROL DE LAS
APLICACIONES
INFORMATIZADAS
• Al nivel de la producción:
— Los procedimientos de puesta en explotación.
— La introducción de datos en masa.
— La planificación y el arranque de los trabajos en tiempo diferido.
— Los controles de explotación.
— Los métodos de recuperación en caso de incidente.
— Las copias de seguridad.
— Las modalidades de recuperación en unidad externa.
— El control de las bibliotecas.
— El respeto a las obligaciones declaratorias.
— La seguridad física de la unidad y de los materiales dedicados a la aplica
ción.
El objetivo de esta tercera parte será presentar, para cada uno de los prin-
cipales programas de gestión utilizados en una empresa: