Vous êtes sur la page 1sur 69

Manual de la asignatura

IDENTIFICACIN DE OBJETIVOS DE APRENDIZAJE (OA), TEMAS DE APRENDIZAJE (TA) Y RESULTADOS DE APRENDIZAJE (RAP)
Unidades de Aprendizaje Objetivos de aprendizaje Temas de Aprendizaje Resultados de Aprendizaje 1.1 El alumno identifica los avances tecnolgicos y su apoyo en las actividades de una organizacin 1.2 El alumno identifica la informacin como el producto principal del servicio informtico y reconoce sus atributos Sesin Nmero Nombre

1. Plataforma tericoconceptual

1.1 El alumno conocer la forma 1.1. Historia de los centros de en cmo ha evolucionado la informtica tecnologa, que hace indispensable la incorporacin de centros de datos en una organizacin 1.2 El alumno conocer la 1.2. Importancia y justificacin. importancia de la funcin informtica y la relacionar con la visin estratgica de las organizaciones

Antecedentes y Evolucin de la funcin informtica

Manual de la asignatura

Unidades de Aprendizaje

Objetivos de aprendizaje 2.1 El alumno comprender los objetivos e importancia de la planeacin en los centros de datos para determinar las necesidades de informacin. 2.2 El alumno distinguir entre los requerimientos funcionales y no funcionales para definir un proyecto 2.3 El alumno aplicar tcnicas formales de planeacin para definir un plan a corto, mediano y largo plazo

Temas de Aprendizaje 2.1. Planeacin 2.1.1 Ventajas 2.1.2. Pasos de la planeacin 2.1.3 Niveles de planeacin

Resultados de Aprendizaje

Sesin Nmero Nombre

2. Planeacin del uso de los recursos informticos

2.4 El alumno conocer diversas metodologas y su aplicacin en proyectos reales dentro de las empresas

2.1 El alumno utiliza la planeacin para la determinacin de las necesidades de informacin de las organizaciones a travs del tiempo 2.2. Estudio de requerimientos 2.2 El alumno define los requerimientos necesarios para un proyecto 2.3. Plan integral de desarrollo 2.3 El alumno aplica informtico tcnicas formales de planeacin que permiten definir una estrategia e identificar ventajas competitivas 2.4. Metodologas para la 2.4 El alumno observa planeacin de sistemas de la aplicabilidad de informacin. algunas metodologas 2.4.1.-Metodologa de enfoque de planeacin en fundamental proyectos reales 2.4.2.-Metodologa de visin 2.4.3.-Metodologa de estructuracin de proyectos. 2.4.4 Metodologa PESI

Planeacin en los Centros de Informtica

Manual de la asignatura

Unidades de Aprendizaje

Objetivos de aprendizaje

Temas de Aprendizaje

Resultados de Aprendizaje

Sesin Nmero Nombre

3. Organizacin de recursos informticos

3.1 El alumno conocer la forma 3.1. Principales departamentos. de organizar y distribuir las 3.2. Descripcin de los puestos y funciones en la organizacin funciones. 3.3 Organizacin y divisin de responsabilidades 3.2 El alumno conocer las polticas y procedimientos a seguir en la organizacin 4.1 El alumno aplicar los pasos para la seleccin del hardware y software basndose en las cargas de trabajo

3.1 El alumno determina la matriz de roles y responsabilidades de los recursos de acuerdo a las funciones requeridas 3.4. Polticas y procedimientos 3.2 El alumno aplica las polticas y los procedimientos de la organizacin 4.1. Pasos para la seleccin de 4.1 El alumno describe hardware y software e identifica las infraestructura actual y los servicios del centro de datos para determinar si cumple con lo requerido

Organizacin de un centro de cmputo

4. Determinacin de los requerimientos del equipo de cmputo

4.2 El alumno seguir un proceso 4.2. Evaluacin de alternativas sistemtico en la evaluacin de para la adquisicin del equipo de alternativas para adquirir del cmputo. software y hardware de acuerdo a las necesidades de la organizacin, considerando la relacin costo-beneficio

4.2 El alumno determina la configuracin ptima para la adquisicin de hardware de acuerdo a los requerimientos y con base en estndares de diseo 4.3 El alumno conocer las 4.3. Normas sobre la utilizacin 4.3 El alumno describe normas y lineamientos en el uso y del software y el hardware el uso correcto del adquisicin de bienes de 4.4 Lineamientos para la equipo y la forma de informtica adquisicin de bienes de adquirirlo Informtica

Estudio tcnico para la adquisicin de bienes y servicios informticos

Manual de la asignatura

Unidades de Aprendizaje

Objetivos de aprendizaje 5.1 El alumno conocer y aplicar los estndares de los tanto fsicos como lgicos a considerar en la instalacin de un centro de datos para las diversas reas de las organizacin

Temas de Aprendizaje 5.1. Ubicacin y construccin del centro de cmputo 5.2 Suministro de energa 5.3 Aire acondicionado 5.4 Riesgo de inundacin 5.5. Sistema de control de acceso 5.6 Deteccin de incendios

Resultados de Aprendizaje 5.1 El alumno instala un centro de datos de acuerdo con estndares establecidos que permiten su mejor aprovechamiento y se ajustan a la infraestructura de la organizacin 6.1 El alumno aplica las polticas de seguridad de acuerdo con la cuantificacin de los riesgos que pueden ocurrir en la organizacin 6.2 El alumno determina las medidas de seguridad necesarias de acuerdo con el nivel de seguridad requerido 6.3 El alumno identifica y explica los diversos tipos de estndares a ser aplicados a un centro de informtica 6.4 Evita las malas prcticas de operacin del equipo y la programacin a travs del bueno uso de la documentacin

Sesin Nmero Nombre Requerimientos de espacio, ambiente y caractersticas de la sala de mquinas y equipo perifrico

5. Infraestructura de los recursos de hardware

6.1 El alumno comprender la 6.1. Polticas de seguridad importancia de implementar 6.2. Polticas hacia el personal polticas que regulen el actuar de las personas que trabajan en la organizacin 6.2 El alumno conocer las 6.3. Seguros fuentes de informacin necesarias que le permitirn determinar las medidas de seguridad necesarias que requiere su entorno informtico con el fin de salvaguardar y asegurar la integridad de la informacin 6.3 El alumno comprender la 6.4. Estndares de Programacin y necesidad de aplicar estndares, Operacin. prcticas y documentacin dentro de un departamento de cmputo como parte de la seguridad en las aplicaciones

Definicin de polticas

Seguros

6. Seguridad total

Estndares de Programacin y Operacin

Manual de la asignatura

Unidades de Aprendizaje

Objetivos de aprendizaje 6.4 El alumno conocer las debilidades o "puertas falsas" a las cuales se exponen los sistemas por parte del especialista en sistemas 7.1 El alumno conocer las diferentes tipos de reportes utilizados para controlar los recursos involucrados en un centro de datos

Temas de Aprendizaje 6.5 Seguridad de sistemas 6.6 Seguridad de aplicaciones

Resultados de Aprendizaje 6.5 El alumno identifica los puntos dbiles en las diferentes partes de los sistemas y las aplicaciones 7.1 El alumno usa el reporte adecuado de acuerdo con la actividad que se realice en el centro de datos para reportar los resultados de la misma

Sesin Nmero 9 Nombre Seguridad de aplicaciones y sistemas

7. Reportes para el control de los recursos informticos

7.1- Reporte comparativo de operacin vs programa de operacin. 7.2.-Reporte de fallas de operacin. 7.3.Reporte de aplicacin de gastos a usuarios vs costos incurridos. 7.4.-Reporte encuesta del grado de satisfaccin de usuarios. 7.5.-Reporte de uso y aprovechamiento de capacidades instaladas.

10

Reportes para el control de los recursos informticos

8.1 El alumno evaluar la calidad 8.1 Mtodos y enfoques para de los servicios ofrecidos por el medir la calidad del servicio. centro de datos 8. Evaluacin de la calidad de los servicios de Informtica 8.2 El alumno conocer mtodos para medir la efectividad de los servicios en el centro de datos de acuerdo con los costos involucrados

8.1 El alumno mide la calidad de los servicios de acuerdo con el nivel adecuado 8.2. Mtodos y enfoques para 8.2 El alumno aplica medir la relacin costo-efectividad diferentes mtodos y de los servicios. enfoques para evaluar la efectividad del servicio con respecto a su costo.

11

Evaluacin de la calidad de los servicios de Informtica

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 1
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES
Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s).

Cdigo

REACTIVO

CUMPLE SI NO

EC1

EC1

Entidad dentro de la organizacion, la cual tiene como objetivo satisfacer las necesidades de informacion de la empresa, de manera veraz y oportuna (a) Sistema de informacin (b) Computadora Mquina de escribir De qu depende la toma de decisiones dentro de una organizacin? a) de la capacidad de respuesta del proceso de datos de las computadoras que tenga la organizacin

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO2
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES
Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s).

Cdigo

REACTIVO

CUMPLE SI NO

Relacione las columnas de acuerdo a la definicin del nivel de planeacin que puede existir
1. Manera de organizar al personal de acuerdo a sus capacidades y funciones asignadas en su departamento 2. Equipo que se debe de utilizar y debe de estar contenido en el centro de cmputo 3. Definicin de reas de trabajo para cada una de las funciones que se realizan 4. Seleccin del personal de acuerdo con su perfil profesional, preparacin y experiencia 5. El jefe destina la cantidad de recursos necesarios para la subsistencia de cada departamento

a) Estratgica b) De recursos c) Operativa d) De personal e) De instalacin fsica

EC2

EC2 EC2

EC2

De acuerdo con la IEEE los requerimientos se dividen en: Funcionales y No funcionales Es la diferencia entre lo que una organizacin cree que es o lo que realmente es: a) Discrepancia b) Conflicto c) Ambiente Surge cuando dos o ms deseos interactan de tal modo que l progres hacia uno de ellos impide el avance hacia los dems a) Discrepancia b) Conflicto c) Ambiente Metodologa para la planeacin de sistemas de informacin: a) Diagramas de flujo b) Estimacin c) PESI

EC2

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO3
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES
Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s).

Cdigo EC3

REACTIVO

CUMPLE SI NO

Relaciona el nombre del departamento con su descripcin Relaciona las funciones con los puestos en el rea de informtica
1. Como jefe supervisar a los programadores, checar y analizar los programas antes de ponerlos en uso dentro de la empresa 2. Captura de datos 3. Revisar y controlar las operaciones que se desarrollan dentro del proceso operativo 4. Proporcionar los recursos materiales necesarios para el buen desempeo de cada departamento del centro de sistemas 5. Detectar los problemas o carencias de la empresa, analzalos y proponer soluciones para los mismos 6. Observar y revisar que el trabajo que realizan los capturistas este bien desarrollado, as como de coordinar a los capturistas 7. Operar paquetes enfocados al diseo de imagen y dibujos 8. Levar el control de los manuales, programas, bases de datos, documentos y archivos que se han generado a lo largo de la existencia del centro de sistemas a) Analista b) Gerente de proceso c) Programador de sistemas d) Supervisor de capturistas e) Capturista f) Dibujante g) Bibliotecario h) Auxiliar del almacn

EC3

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO3
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

EC3

EC3

De acuerdo con la forma en que se organizan las actividades de cmputo, indica si la afirmacin sobre los aspectos que afectan la seguridad en computacin es Verdadera (V) o Falsa(F) 1. La divisin de responsabilidades permite lograr la revisin y los balances sobre la calidad del trabajo 2. La divisin de responsabilidad y los sistema de verificacin interna no se deben se combinar para formar el sistema de control interno de una institucin 3. Si la empresa utiliza la APO, la seguridad es un rea clave de resultados o de accin 4. Un elemento menos importante para la seguridad en computacin consiste en garantizar que todo el personal clave tenga una sustitucin adecuada De acuerdo con los requisitos que debe reunir una poltica relacinalos con su concepto 1. Debe ser clara, para evitar las malas a) Estabilidad interpretaciones 2. La insinceridad en el proceder desprestigia no slo b) Flexibilidad la orden recibida, sino la autoridad de quien la dicta 3. Todo el personal necesita advertir que la poltica c) Inteligibilidad responde a las necesidades que estn vivindose 4. No debe permitirse que la lnea de conducta d) Practicabilidad observada en determinada poltica vaya quedando relegada a la condicin de letra muerta debido a su inobservancia 5. Consistencia y fundamentacin e) Sinceridad 6. Debe contar con tal caracterstica, para adaptarse a f) Efectividad las necesidades que demanden su modificacin

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 4
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES
Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s).

Cdigo EC4

REACTIVO

CUMPLE SI NO

Menciona 3 aspectos que deber incluir una requisicin de software Menciona 3 trminos que se deben considerar para una buena evaluacin de

EC4

propuestas De acuerdo con las categoras para evaluar el software indica a cual se refiere cada descripcin 1. Tiempo de respuesta rpido 2. Usable con otros programas 3. Tutorial adecuado 4. Retroalimentacin adecuada 5. Frecuentes actualizaciones 6. Capaz de realizar todas las tareas requeridas a) Efectividad de desempeo b) Eficiencia c) Facilidad de uso d) Flexibilidad e) Calidad de documentacin f) Soporte de fabricante

EC4

10

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 5
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES
Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s).

Cdigo EC5

REACTIVO

CUMPLE SI NO

Cules son los pasos para la cuantificacin de los riesgos de seguridad Desde el punto de vista de la seguridad, Cules son las caractersticas ms

EC5

importantes de una poltica de contratacin?

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 6
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES

11

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 6
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s). MATRICULA: FECHA:

Cdigo

REACTIVO

CUMPLE SI NO

EC6

EC6 EC6 EC6

Indica en cada caso el tipo de riesgo al que corresponde (interno o Externo): Equipos de aire acondicionado Riesgos de inundacin en las reas bajas Explosivos y el material o los procesos inflamables Detectores de fuego, calor o humo Menciona 2 riesgos de operacin de los programas que no pueden ser cubiertos por una pliza de seguro contra daos materiales: Qu se debe considerar para calcular el valor de los programas al asegurarlos? Menciona las situaciones adicionales de riesgo potencial de perjuicio por parte del personal

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 7
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES

12

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 7
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s). MATRICULA: FECHA:

Cdigo

REACTIVO

CUMPLE SI NO

EC7 EC7

Cules son los elementos principales que se deben revisar en el seguimiento de un proyecto para garantizar su calidad? Qu debe incluir los estndares de operacin?

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 8
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES
Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s).

Cdigo

REACTIVO

CUMPLE SI NO

13

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 8
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES
EC8 EC8 EC8

Qu incluye la seguridad de los sistemas? Qu pretende la seguridad de la programacin? Cules son los controles que se deben incorporar como parte del sistema de control interno? Qu debe cubrir la seguridad respecto a la distribucin de informes a los usuarios? Qu abarca la seguridad de los archivos?

EC8 EC8

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 9
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES
Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s).

Cdigo

REACTIVO

CUMPLE SI NO

14

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 9
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATRICULA: FECHA:

EC9 EC9

Elaborar un reporte muestra encuesta del grado de satisfaccin de usuarios Elaborar un reporte muestra de uso y aprovechamiento de capacidades instaladas

15

Manual de la asignatura

UNIVERSIDAD POLITCNICA DEL VALLE DE MXICO INGENIERA EN INFORMTICA


EVALUACIN DE REPORTES DE LABORATORIO CUESTIONARIO 10
DATOS GENERALES DEL PROCESO DE EVALUACIN
NOMBRE DEL ALUMNO: MATERIA: ADMINISTRACIN DE LA FUNCIN INFORMTICA NOMBRE DEL MAESTRO: MATRICULA: FECHA:

INSTRUCCIONES
Estimado usuario: Lea cuidadosamente y subraye la(s) respuesta(s) correcta(s).

Cdigo EC10 EC10

REACTIVO

CUMPLE SI NO

Cules son los objetivos de un sistema de aseguramiento de calidad? Menciona los aspectos que se deben considerar para la implantacin de un sistema de calidad en la organizacin?

16

Manual de la asignatura

GUA DE PRCTICAS Prctica No. 1. Antecedentes y Evolucin de la funcin informtica


Objetivo de la prctica: El alumno: Conocer la forma en cmo ha evolucionado la tecnologa, que hace indispensable la incorporacin de centros de datos en una organizacin Conocer la importancia de la funcin informtica y la relacionar con la visin estratgica de las organizaciones. Introduccin: El desarrollo de la informtica en Mxico ha sido y es anrquico. Mxico entr en la poca de la computacin electrnica en el momento en que Estados Unidos y otros pases desarrollados encontraron la forma fcil de hacer negocio dentro del entorno del procesamiento electrnico de datos en los pases tecnolgicamente atrasados. Se obtuvo la tecnologa de fcil aplicacin, sin haber sufrido el proceso del desarrollo de sta, sin personas que estuvieran preparadas para recibirla, entenderla y explotarla metdicamente. Se obtuvo con plena falta de experiencia, dicho de otra manera, obtuvimos un nio sin embarazo ni parto; sencillamente lo adoptamos. Se tom lo importado como una verdad, nica y absoluta, mientras los pases exportadores de esta tecnologa seguan trabajando y desarrollando conceptos y tcnicas ms avanzados, tales como teleproceso, multiprogramacin, bancos de datos, tiempo real, etc. Los primeros artefactos que llegaron al pas, antes de las computadoras, fueron las mquinas de registro directo en tarjetas perforadas, para programar no se requera personal especializado; esta programacin consista en conectar cables directamente en un tablero. Lamentablemente, el conocimiento qued aislado y bloqueado por el pequeo grupo que conoca el desarrollo de este procesamiento de datos. Por regla general, los nuevos usuarios entraban en la etapa de automatizacin por los siguientes motivos: presin por la competencia, por la insistencia, mentiras e hipnotismo de vendedores, recomendacin directa de casas matrices. En la dcada de los aos cincuenta y sesenta se tena a los informticos con el concepto de genio, pero conforme pasaba el tiempo se fue deteriorando y se les comenz a llamar electrnicos o radiotcnicos. Pero lo importante no es el deterioro en la forma de conocerles, sino el trasfondo de todo esto: la ausencia completa de los parmetros y criterios adecuados para la calificacin del personal de informtica. Las base en las que se fundaba la llamada evaluacin de tcnicas eran: La promocin propia de los tcnicos El amiguismo El bloferismo La tendencia de adquirir computadoras grandes a fin de aparentar grandes conocimientos

Como consecuencia lgica de un sistema de evaluacin de tcnicos basada en tales parmetros es: un fuerte atraso en el proceso de preparacin de personal por capacitar en el pas.

17

Manual de la asignatura

A inicios de los aos setenta, en Estados Unidos se duplic el personal de informtica, en Japn se quintuplic. En Mxico solo aument un 60% en cual no fue suficiente para alcanzar el ritmo de crecimiento del nmero de instalaciones. Adems, como en ese entonces la tendencia era aumentar el tamao y la capacidad de las computadoras, pero no se aument el nmero de tcnicos por instalacin, no se tuvo la capacidad para absorber nuevos conceptos, aplicaciones, sistemas avanzados ni nuevos lenguajes de programacin, y por lo tanto el desarrollo informtico volvi a estancarse por ms aos. Por eso formamos vicios, ya que sin contar con buenas directrices, lo que improvisaba se tomaba como procedimiento nico y verdadero. Al inicio de la dcada de los setenta empezaron a surgir algunos profesionales en informtica egresados de algunas universidades y tecnolgicos. Para entonces comenzaba a percibirse la diferencia entre un aficionado y un profesional. Se comenzaba a entender que cuando se contrataba a un profesional no se tena que estar preocupado por la entrega de resultados, sino que se pagaba por la garanta de su obtencin. La falta de madurez, y como quienes tenan los puestos ms altos en las instalaciones de cmputo eran precisamente los aficionados de la antigedad ahora su labor fue bloquear por ms aos la aceptacin de los profesionales. Esta dcada marc una nueva etapa en el rea de la informtica en Mxico. Las posibilidades de tcnicas modernas de comunicacin va telefnica, microondas y satlite hicieron que se inventaran nuevas tcnicas en el manejo de datos (bases de datos, teleproceso, sistemas operativos, software). Estas tcnicas hicieron que las posibilidades de servicio en lnea (tiempo real) fueran requeridas por grandes instituciones (bancos, dependencias gubernamentales, empresas privadas) como estrategia de competencia para ofrecer un mejor servicio a sus millones de clientes. En consecuencia, surgieron nuevas especialidades de tcnicos que obviamente no existan en el mercado. Aunque en la actualidad se cuente con un equipo ms poderoso que antes, los problemas son los mismos que antes, slo que mucho ms amplificados. Perspectiva terica: 1.1. Historia de los centros de informtica Primer Rezago. Administracin de los Centros de Cmputo En la dcada de los sesentas, en Mxico eran muy pocas las empresas que tenan una computadora para el proceso de sus datos. La ignorancia sobre los beneficios de esos equipos era casi total. Slo en algunas dependencias del gobierno, como el Registro Federal de Causantes, el Servicio Social, como Bancos, por citar a Banco de Mxico entre otros, por la gran cantidad de datos con los que operaban, se hizo necesario que adquirieran computadoras. Con esto surgieron los primeros centros de cmputo y estos se convirtieron rpidamente en el termmetro(aparente) del nivel de automatizacin de una organizacin, y en no pocos casos en un argumento de orgullo para la institucin propietaria. El centro de cmputo era la imagen misma del poder, en cuanto que ah se concentraba el proceso de datos de los modernos sistemas de informacin de aquella poca (1968). A mediados de los setentas, el centro de cmputo segua atrayendo la atencin de propios y extraos, y con la aparicin en esa dcada de las modernas y potentes computadoras de la tercera generacin, se habl de la necesidad de una nueva actividad: la administracin de los centro de cmputo. Se disearon cursos que enseaban a llevar el control de la produccin, la administracin de los archivos de datos, las tcnicas de seguridad de instalaciones fsicas, el resguardo y recuperacin de archivos, la recuperacin en casos de desastres, etc. Generando con esta necesidad cursos, seminarios enfocados a la administracin de centros de cmputo Segundo Rezago: Administracin del rea de Informtica Con el paso del tiempo (finales de los aos setenta), con la puesta en marcha de las bases de datos, teleprocesos, lenguajes de programacin de cuarta generacin y las supercomputadoras, de improvisto surgen los llamados sistemas integrales cuyas posibilidades de acceso y proceso de datos superan por mucho lo imaginable

18

Manual de la asignatura

de aquella poca. Para entonces, los centros de cmputo que en un momento se exhiban hacia la calle a travs de gruesos y costosos cristales, ahora se les esconda en oscuros stanos o elevados pisos fuera de la vista de la gente de la calle, argumentando esto como una mediada de seguridad, aun cuando esto representaba tambin un riesgo en caso de una inundacin o temblor. Incluso algunos centros de cmputo se llevaron fuera de la ciudad. Ahora a los operadores de computadoras quedaron relegados a segundo termino. Dentro del esquema informtico, ahora se les considera de bajo nivel, con sueldos tambin bajos. Resulta que con las modernas tcnicas de programacin, bases de datos, sistemas operativos, diseo e sistemas, teleproceso, tecnologa de las comunicaciones y otros, surgen como arte de magia nuevas especialidades: programadores de sistemas, administradores de bases de datos, administradores de espacios, directores de proyectos, etc. Ya no se habla como antes del centro de cmputo, ahora se refieren al rea de informtica, y para destacarla, a sta se le ubica generalmente a nivel de direccin dentro de la organizacin. El rea de informtica creci desmesuradamente, los sueldos de los especialistas se fueron a las nubes, y se dieron casos en que un gerente, ganaba lo mismo que un director de otra rea, y que un programador de base de datos ganaba lo que un gerente de una sucursal bancaria. Tercer Rezago: Administracin de la Funcin Informtica Los conceptos tradicionales de negocio empiezan a desaparecer para dar lugar a modernos mecanismos comerciales y de servicio en cualquier rama. El INTERNET ya no s esta utilizando slo para el intercambio de informacin, sino tambin como un mecanismo para transacciones comerciales y de servicio. Por otro lado, el dinero como tal tiende a desaparecer para dar paso a la tarjeta inteligente, y en lugar de las monedas y billetes lo que fluir ser slo informacin. 1.2 Importancia y Justificacin En la actualidad ya no basta con que el personal de una empresa est capacitado en una sola especialidad administrativa, funcional u operativa, como pudiera ser la mercadotecnia, la ingeniera, la mecnica, la publicidad, control de calidad, etc. Tampoco es suficiente conque la gente entienda superficialmente el concepto de planeacin, la importancia del trabajo en equipo, y la necesidad del control. Por sobre todas esas cosas, para su funcionamiento armnico y oportuno, una empresa se vale en todo momento y lugar de los beneficios de la informacin actualizada o sea, una empresa necesariamente debe estar informada. Ante sus clientes, una empresa esta representada por la calidad de su servicio, y precisamente este aspecto estar dado en la medida en que la empresa se encuentre informada; informada de que es lo que sus clienes esperan de sus productos, que es lo que en realidad se les esta dando, en que medida s estan satisfaciendo sus necesidades, que ms necesitan los clientes, etc. La tecnologia de la computacion electronica ha modificado de manera importante la forma de trabajar de toda la humanidad. La dependencia que tenemos en la actualidad de las computadoras es evidente. Sin embargo, los sucesos han ocurrido con tal rapidez que se requiere de un analisis formal para comprobar la magnitud de esa dependencia. Una manera muy drastica, pero muy objetiva de ilustrarla, seria imaginar lo que podria suceder si de un momento a otro se desconectaran todas las computadoras del mundo. Los efectos serian mas graves que los causados por una guerra. De inmediato, quedariamos sin transportes ni comunicaciones, los bancos cerrarian y no habria dinero disponible, las transacciones comerciales quedarian practicamente anuladas, etc. De ahi la importancia de las computadoras. Y si bien no llegara a suceder dicha catastrofe, es innegable la frecuencia con que somos victimas de los errores que se cometen en los centros de cmputo. quien no ha

19

Manual de la asignatura

perdido horas esperando a que se restablezcan los servicios de algun banco a fin de cobrar un cheque?. Miles de trmites han quedado pendientes por falta de informacin oportuna. Por tanto, no es admisible que si la funcin de un centro de cmputo es simplificar las labores administrativas, estas en muchos casos terminen por ser mas complicadas. Que es un Centro de Cmputo? Un centro de cmputo representa una entidad dentro de la organizacion, la cual tiene como objetivo satisfacer las necesidades de informacion de la empresa, de manera veraz y oportuna. Su funcin primordial es apoyar la labor administrativa para hacerla mas segura, fluida y asi simplificarla. El centro de cmputo es responsable de centralizar, custodiar y procesar la mayoria de los datos con los que opera la compaia. Practicamente todas las actividades de los dems departamentos se basan en la informacin que les proporciona dicho centro. La toma de decisiones depende en gran medida de la capacidad de respuesta del proceso de datos. Por lo anterior, casi no se escatima la inversion para proveerlo del equipo tecnico (material y humano) necesario. De hecho, en la mayoria de las organizaciones el centro de cmputo absorve la mayor parte del presupuesto. La importancia que tiene el centro de cmputo dentro de las organizacion, lo coloca en una posciion que influye incluso en una gran parte de las decisiones administrativas y de proyeccion de las empresas. Un centro de cmputo significa la sistematizacion de la empresa. El anlisis y diseo de sistemas de informacion implica un alto grado de eficiencia administrativa dentro de las organizaciones, de lo contrario difcilmente se prodran llevar a la prctica los diseos. Se puede afirmar que el centro de cmputo reclama que los mecanismos administrativos de la organizacion esten claramente establecidos. An mas, si no lo estuvieran, dicho centro esta preparado para colaborar a fin de establecerlos. En otras palabras, el centro de cmputo predica la buena administracion. Recursos requeridos: Lpiz y Hojas blancas. Notas Pizarrn y plumones Desarrollo: 1. El alumno deber leer las notas sobre la funcin informtica, su entorno, importancia y relacin con las organizaciones. Despus formar grupos de trabajo para comentar las lecturas realizadas. Se propone que cada equipo plantee una serie de preguntas que harn a los dems equipos con el propsito de unificar conceptos en el grupo. 2. Formar mesas de discusin de los temas: atributos y caractersticas de los servicios de informacin y stas como producto principal del servicio informtico con la finalidad de discernir, opinar y enriquecer el conocimiento y tomar conciencia de la importancia de la funcin informtica en las organizaciones. 3. Tambin visitar un centro de informtica de una empresa con el fin de percibir la realidad de uno de estos centros de datos. Resultados: Al final de la prctica el alumno deber identificar la informacin como el producto principal del servicio informtico y reconoce sus atributos Tiempo de ejecucin: 7 horas

20

Manual de la asignatura

Prctica: No. 2 Planeacin en los Centros de Informtica


Objetivo de la prctica: El alumno: Comprender los objetivos e importancia de la planeacin en los centros de datos para determinar las necesidades de informacin. Conocer diversas metodologas para la planeacin de proyectos Aplicar tcnicas formales de planeacin para la elaboracin de un plan integral de desarrollo informtico Introduccin: El principal objetivo de un centro de cmputo es el de concentrar el procesamiento de datos e informacin de una manera sistematizada y automtica. Y para esto se requiere del proceso administrativo, el cual se da en varias etapas que se pueden resumir en: Planeacin, organizacin, direccin y control. Perspectiva terica: 2.1 Planeacin Proceso por el cual se obtiene una visin del futuro, en donde es posible determinar y lograr los objetivos, mediante la eleccin de un curso de accin. Sin lugar a duda la planeacin es la base que sostiene el funcionamiento administrativo, y de sta depende en gran medida el xito o el fracaso; en la planeacin se define los objetivos y metas, y se establece una estrategia global para lograrlas. Es necesario planear las actividades a realizar, tomando en cuenta la estructura organizacional y lograr los objetivos, mediante la eleccin de un curso de accin. Es importante mencionar que para realizar las actividades planeadas, debemos definir estndares y procedimientos para completar las tareas con rapidez y eficiencia. 2.1.1 Ventajas de la Planeacin La planeacin estratgica ofrece puntos importantes para las actividades de la organizacin. Al servirse de ella los gerentes dan a su organizacin objetivos definidos con claridad y mtodos para lograrlo. Este proceso de planeacin les ayuda a prever los problemas antes que surjan y a afrontarlos antes que se agraven, tambin ayuda a los gerentes a reconocer las oportunidades seguras y riesgosas y a elegir entre ellas. Todo este proceso de planeacin y direccin se produce sobre la base de la Teora General del Sistema, la cual consiste en un conjunto organizado de elementos integrados y ordenados lgicamente entre s, que tienden hacia un mismo fin, supone la existencia de una serie de procesos interconectados, cuyo resultado global es superior al resultado de cada uno de ellos separadamente. Partiendo de la propia expresin de que la planeacin evoca un viejo dilema, la planeacin implica algo de rigidez e inflexibilidad y por su parte estratgica indica adaptacin, cambio y flexibilidad. Es por eso que en estos tiempos convulsos de constantes cambios, en el mundo se acostumbra a hablar de gerencia o gestin estratgica. Gestin Estratgica es un proceso que permite a las organizaciones ser proactivas en la proyeccin del futuro, en sus tres etapas: formulacin, ejecucin y evolucin logrando a travs de ello los objetivos de la organizacin. Al hablar de gestin debemos tener en cuenta que la herramienta fundamental est en la brjula, en la determinacin correcta del destino adonde hay que conducir el sistema. La cuestin derivada esta en el mapa, en la seleccin adecuada de las opciones de avance para cada situacin, garantizando que cada paso conduzca y acerque al destino, no que aleje o desve. Se trata fundamentalmente de definir una proyeccin a largo alcance para el desarrollo de los sistemas, basado no en la suposicin de un futuro conveniente para la direccin, sino en la determinacin de cursos de accin flexibles, lo suficientemente conveniente para cada futuro que se pudiera presentar ante el sistema.

21

Manual de la asignatura

Existen muchos modelos de direccin estratgica, dentro de ellos se encuentran los modelos de decisin u optimizacin, los cuales son tiles en la planeacin para loa determinacin del mejor curso de accin entre alternativas disponibles. Los modelos para la formulacin, implantacin y control de la estrategia requieren de cierta flexibilidad y de un mnimo de estructuracin, permitiendo el uso de diferentes herramientas que contribuyen a la intensificacin del pensamiento creativo para as ofrecer las soluciones adecuadas. 2.1.2 Los 4 pasos de la planeacin: Establecer una meta o un conjunto de metas: La planeacin comienza con las decisiones acerca de lo que la organizacin o subunidad necesitan o quieren. Determinar las prioridades y ser especficos respecto a los objetivos les permitir canalizar sus recursos con eficacia. Definir la situacin actual: Debemos preguntarnos: a qu distancia se halla de sus metas la organizacin o subunidad?De qu recursos se dispone para alcanzarlas?, Slo despus de analizar el estado actual pueden trazarse los planes necesarios para el progreso. Identificar las ayudas y barreras de las metas: Qu factores en el ambiente interno y externo ayudan a la organizacin a lograr sus metas? Qu factores podran crear problemas? Desarrollar un plan o un conjunto de acciones para alcanzar la meta o metas: Esta etapa requiere varios cursos de accin alternos para conseguir la meta o metas deseadas, evaluar las alternativas y escoger entre ellas la ms idnea. En este paso es donde se toman decisiones referentes a acciones futuras y donde son ms importantes las pautas de la toma eficaz de decisiones. 2.1.3 Niveles de planeacin Hay 6 niveles de planeacin que se presentan a continuacin: Planeacin estratgica Planeacin de recursos Planeacin operativa Planeacin de personal Planeacin de instalacin fsica Ubicacin fsica Planeacin estratgica En todo centro de cmputo existen variables para su planeacin estratgica y es que en todo centro de cmputo debe haber reas de trabajo para cada una de las funciones que se realizan de entre las cuales podemos mencionar: Supervisor de red: Puesto ms nuevo dentro del rea que se trata de administrar, ejecutar y desarrollar las funciones que tiene que ver con las instalaciones dela red. rea de anlisis: Aqu se analizan los problemas de la empresa para dale una solucin sistematizada. rea de programacin: Recibe informacin del rea de anlisis para codificar los programas que se van a suministrar al sistema de cmputo. rea de captura: Lugar en e cual se almacena la informacin en la computadora para su procesamiento. Operadores de cmputo: es donde se encuentra el responsable de administrar la consola de sistemas. Planeacin de recursos En esta etapa de la planeacin el jefe, encargado administrador del centro de cmputo, organiza los recursos econmicos con que se cuenta, es decir, destina la cantidad de recursos necesarios para la subsistencia de cada departamento.

22

Manual de la asignatura

Planeacin operativa Es la manera de organizar al personal de acuerdo a sus capacidades y funciones que se le asignan dentro de su departamento, como se muestra a continuacin: Ingeniero en sistemas de cmputo: Persona con los conocimientos ms profundos en el campo de la informtica, por lo general es el encargado de administrar los centros de cmputo. Lic. En sistemas de cmputo: Persona con conocimientos informticos enfocados al rea de la administracin. Supervisor de red: Persona capaz de administrar, supervisar y desarrollar las aplicaciones y el mantenimiento de la red. Analista de sistemas: Persona capacitada para analizar y solucionar los problemas o percances que surjan dentro de la empresa, elaborando para su desempeo (algoritmos, diagramas de flujo) y otros recursos del analista. Programador: Persona con amplios criterios y conocimientos en programacin, con los cuales desarrolla y programa las computadoras del centro de cmputo. Capturista de datos: responsable de alimentar la informacin al sistema de cmputo, sus capacidades deben ser (velocidad en el uso del teclado, uso de procesador de texto, hojas de calculo, bases de datos y paquetera en general. Operador de computadora: Persona con amplios criterios que usa el sistema operativo y opera todos sus sistemas. Planeacin de personal En esta etapa de la planeacin, el administrador de centros de cmputo debe seleccionar al personal que se requiere para la operacin del centro de sistemas de acuerdo con su perfil profesional, su preparacin y su experiencia en el mbito laboral. Planeacin de instalaciones fsicas Esta etapa de la planeacin se refiere a todo lo que tiene que ver con el equipo que se debe de utilizar y debe de estar contenido en el centro de cmputo. Los principales requisitos de un centro de sistemas son: Conexin a tierra fsica No break ( bateras pilas) Reguladores Aire acondicionado Extinguidores (por lo menos 1 por cada 6 computadoras) Ubicacin fsica El lugar donde debe estar ubicado el centro de cmputo debe de cumplir una serie de requisitos de entre los cuales podemos mencionar a los siguientes: Estar situado en un lugar donde no pueda acceder personal no autorizado. Que no entre mucha luz natural. Debe haber aire acondicionado. No debe haber entradas de aire natural. Extinguidores. Ruta de evacuacin Otros. 2.2 Estudio de requerimientos Es el conjunto de tcnicas y procedimientos que nos permiten conocer los elementos necesarios para definir un proyecto La IEEE los divide en funcionales y no funcionales: Funcionales: Condicin o capacidad de un sistema requerida por el usuario para resolver un problema o alcanzar un objetivo.

23

Manual de la asignatura

No Funcionales: Condicin o capacidad que debe poseer un sistema par satisfacer un contrato, un estndar, una especificacin u otro documento formalmente impuesto. Para realizar bien el desarrollo de cualquier proyecto se debe hacer una especificacin completa de los requerimientos de los mismos. La tarea de anlisis de los requerimientos es un proceso de descubrimiento y refinamiento El anlisis y especificacin de requerimientos puede parecer una tarea relativamente sencilla, pero las apariencias engaan. Puesto que el contenido de comunicacin es muy alto, abundan los cambios por mala interpretacin o falta de informacin. El dilema con el que se enfrenta un administrador puede ser comprendido repitiendo la sentencia de un cliente annimo: "S que crees que comprendes lo que piensas que he dicho, pero no estoy seguro de que lo que creste or sea lo que yo quise decir". 2.3 Plan integral de desarrollo informtico (Plan a mediano plazo) El problema de una organizacin lo construye el futuro que l aguarda si contina comportndose como hasta entonces, y si su ambiente no cambia de direccin de modo significativo. Por tanto, la solucin de sus necesidades de informacin requiere de cinco puntos primordiales: Definicin de la estrategia de la empresa Identificacin de las oportunidades o ventajas competitivas Evaluacin de la situacin actual de informtica Diseo de la nueva arquitectura de informacin Elaboracin de la estrategia de implantacin Adicionalmente, conviene tener presente la existencia de obstrucciones, por lo general auto impuestas, y que son, bsicamente, de dos tipos: discrepancias y conflictos. Una discrepancia es la diferencia entre lo que una organizacin cree que es u lo que realmente es; se cuentan cinco tipos diferentes: Los fines de la organizacin Los medios empleados para perseguir dichos fines Los recursos disponibles La estructura administrativa y organizacional El ambiente Un conflicto surge cuando dos o ms deseos interactan de tal modo que l progres hacia uno de ellos impide el avance hacia los dems. Bsicamente, hay cinco diferentes tipos de conflictos: Internos de los individuos Entre individuos Entre individuos y reas operativas Entre reas operativas Entre la organizacin y el ambiente. Para desarrollar un plan a corto, mediano y largo plazos es necesario adoptar una tcnica formal de planeacin, cuyas principales tcnicas son: Planeacin estratgica: Su objetivo bsico es la definicin de la naturaleza, direccin y misin de la organizacin a futuro. Se dirige a las empresas, los mercados y recursos, e implica la creacin de lineamientos y polticas, la conceptualizacin de la misin, la creacin de un marco de referencia, la visin del problema bajo un enfoque sistemtico y la adopcin de una estrategia de solucin acorde con la organizacin

24

Manual de la asignatura

Planeacin tctica: Su objetivo bsico es la definicin de un programa de acciones. Involucra los recursos, la organizacin y el ambiente. Origina la creacin de objetivos funcionales, la identificacin de oportunidades, la especificacin de actividades y la elaboracin de un presupuesto. Planeacin operacional: Su objetivo bsico es la elaboracin de un plan de accin y su supervisin. Involucra los proyectos acordados por un comit. Planes operativos anuales El proceso para disear un plan operativo anual consiste en:
LAS NECESIDADES DE ACUERDO AL PLAN DE TRABAJO DEL CENTRO DE INFORMATICA O INSTITUCIN

IDENTIFICAR

DEFINIR

LAS ACCIONES O METAS A ALCANZAR PARA CADA PROYECTO

PROGRAMA OPERATIVO ANUAL

COORDINAR

ORGANIZAR DE MANERA INTEGRAL CON LOS FUNCIONARIOS DEL PLANTEL LA INFORMACION OBTENIDA

SUMINISTRA R

INSTRUCCIONES CLARAS Y OBJETIVAS

ALCANZAR

LOS RECURSOS PARA CUMPLIR CON LOS OBJETIVOS ORGANIZACIONALES

2.4 Metodologas para la planeacin de sistemas de informacin Existe una gran variedad de metodologas de planeacin. Las ms conocidas son: La metodologa de enfoque fundamental. Comprende las tcnicas de BSP de IBM, CSF del MIT, desarrollada por John Rokard, y la tcnica de FCE del MIT. La metodologa de visin. SE basa en la tcnica de Planeacin estratgica de datos, de James Martn

25

Manual de la asignatura

La metodologa de estructuracin de proyectos. Se basa en los portafolios de aplicaciones de Harvard desarrollada por McFArlan y _McKinney. La metodologa PESI (Planeacin Estratgica de Sistemas de Informacin). Combina todos los aspectos de planeacin y visualiza su proceso de principio a fin, empleando como elementos principales: Modelaje (eventos, datos y proceso) Arquitectura tecnolgica Portafolios de aplicacin Ingeniera de informacin Factores crticos de xito La metodologa PESI (Planeacin Estratgica de Sistemas de Informacin) Una de las principales ventajas que brinda el uso de la metodologa PESI es el alcance de los objetivos que persigue. Estos son: Identificar estrategias, metas y factores crticos de xito Identificar necesidades de informacin actuales y futuras Identificar puntos para reduccin de costos y mejora la efectividad de las aplicaciones Identificar requerimientos potenciales de recursos Desarrollar un sistema de informacin con un enfoque tanto estratgico como tctico. Desarrolla una cartera de proyectos rigurosamente definida. Recursos requeridos: Lpiz y Hojas blancas. Pizarrn y plumones Can Desarrollo: Se expondrn los diferentes niveles de planeacin, indicando sus caractersticas, ventajas, desventajas y la forma en que se emplea. El alumno realizar un cuadro sinptico resumiendo los aspectos ms importantes de cada nivel. 2. Definir los requerimientos necesarios en un proyecto de acuerdo con un caso definido por el profesor. 3. Discutir en grupos de 4 o 5 personas sobre la elaboracin del Plan integral de desarrollo informtico, presentar un reporte con los elementos a considerar de acuerdo con el alcance del plan. 4. Plantear bajo supervisin del profesor, un proyecto que ser elaborado a lo largo del curso sobre el desarrollo de un centro de datos. Resultados: Al final de la prctica el alumno Comprender los objetivos e importancia de la planeacin en los centros de datos para determinar las necesidades de informacin. Conocer diversas metodologas para la planeacin de proyectos Aplicar tcnicas formales de planeacin para la elaboracin de un plan integral de desarrollo informtico Tiempo de ejecucin: 12 horas

26

Manual de la asignatura

Prctica No. 3 Organizacin de un centro de cmputo


Objetivo de la prctica: El alumno: Conocer la organizacin de un centro de cmputo, y ser capaz de describir sus principales departamentos, puestos y funciones de cada uno de ellos. Introduccin: Las formas de operar un centro de cmputo son consideradas por varios autores como simples restricciones, es decir, el encargado del centro de cmputo debe decidir (de acuerdo a las jerarquas existentes en el centro de cmputo) quienes tendrn acceso a todo tipo de informacin y quienes no lo tendrn de acuerdo al rea del centro de cmputo en que desempean sus labores. Perspectiva terica: 3.1 Principales departamentos Departamento de operacin Este departamento es el encargado de operar y/o manipular el sistema, los datos del mismo, y el equipo con que cuenta la empresa; en otras palabras el software y el hardware. Departamento de produccin y control Este departamento se encarga de verificar que los programas o sistemas que se producen en el departamento de sistemas de cmputo estn correctamente estructurados. As mismo le compete a este departamento, probar el sistema programa tantas veces como sea necesario hasta estar seguro de su correcto funcionamiento. Departamento de administracin de sistemas. Este es el encargado de administrar los suplementos del software, as como el responsable de dotar instalar en cada departamento del centro de cmputo, los requerimientos que para su buen desempeo sean necesarios. En otras palabras este es el departamento que se encarga de organizar y distribuir el software necesario para el funcionamiento de los departamentos. Departamento de programacin Este es el encargado de codificar los programas, bases de datos, etc. Que se requieren para el funcionamiento de la empresa. El programador captura, codifica y disea el programa sistema y posteriormente lo convierte a ejecutable para su uso dentro de la empresa. Departamento de implementacin En este departamento como su mismo nombre lo indica, le corresponde implementar el software necesario de manera que a cada rea del centro de cmputo se le destine el material que requiere para el buen desempeo de sus funciones dentro de la empresa. Departamento de soporte Este es el encargado de verificar que el software y hardware, funcionen correctamente y en caso de que se localice algn error, debern repararlo. Normalmente este departamento solo existe en empresas que manejan gran cantidad de informacin dinero ya que el costo de un departamento de estos es muy alto.

27

Manual de la asignatura

3.2 Descripcin de los puestos y funciones. Analista El analista de acuerdo a su perfil profesional puede desempear sus funciones dentro del departamento de anlisis de sistemas programacin segn lo maneja cada empresa de forma particular y de acuerdo a sus necesidades. Si este se desempea en el rea de anlisis de sistemas sus funciones sern las de detectar los problemas o carencias de la empresa, analzalos y proponer soluciones para los mismos, su colaboracin con el programador podr ser apoyada en material tal como diagramas, algoritmos y otros. Gerente de proceso Este puede ocupar puestos tales como supervisor de red, o jefe de alguna rea del centro de sistemas. Es el encargado de revisar y controlar las operaciones que se desarrollan dentro del proceso operativo, sus funciones varan de acuerdo a las actividades que realiza cada empresa de manera particular. Programador de sistemas Este de acuerdo a sus capacidades podr ocupar un puesto dentro del departamento de programacin, ya sea como jefe del mismo como programador. Si se desempea como jefe sus funciones sern, entre otras: supervisar a los programadores, checar y analizar los programas antes de ponerlos en uso dentro de la empresa. Si colabora como programadoras sus funciones sern entre otras: codificar, capturar y disear los programas sistemas que le sean asignados para su desarrollo. Supervisor de capturistas l puesto que este desempea deber ser ocupado en el departamento de captura. Sus funciones son las de observar y revisar que el trabajo que realizan los capturistas este bien desarrollado, as como de coordinar a los capturistas. Capturista El puesto que este podr desempear es en el rea de captura. Sus funciones son lgicas y aunque se dedicara nica y exclusivamente a la captura de datos como: registros de una base de datos, entre otros. Dibujante Este deber ocupar un lugar muy importante en el departamento rea de diseo del centro de cmputo. Sus funciones son las de operar paquetes enfocados de forma exclusiva al diseo de imagen y dibujos tales como: Corel draw, Photo editor, Power point, entre otros ms especficos de acuerdo a las actividades de cada empresa. Bibliotecario Es el encargado de llevar el control de los manuales, programas, bases de datos, documentos y archivos que se han generado a lo largo de la existencia del centro de sistemas. Este tipo de puestos no es muy comn, solo existe puede existir en empresas que manejan un gran banco de bases de datos. Auxiliar del almacn Este deber ocupar un lugar en el almacn y sus funciones bsicamente sern entre atrs las de: proporcionar los recursos materiales necesarios para el buen desempeo de cada departamento del centro de sistemas, ya sean hardware, software, productos de papelera, etc.

28

Manual de la asignatura

3.3 Organizacin y divisin de responsabilidad La forma en que se organizan las actividades de cmputo incluyen 4 aspectos que afectan la seguridad en computacin: Divisin de responsabilidades Sistemas de control interno Asignacin de responsabilidad en cuanto a la seguridad Sustitucin del personal clave Divisin de responsabilidades Permite lograr la revisin y los balances sobre la calidad del trabajo. Existe un margen amplio que se pueden organizar para dar cabida a este tipo de divisiones en el trabajo. Los elementos clave de este criterio constituyen funciones claramente definidas y autnomas. En el contexto de las actividades de computacin, estas funciones clave son: Desarrollo de los sistemas Programacin Mantenimiento de programas Apoyo en el uso de programas Preparacin de los datos Operaciones centrales y remotas Control Preservacin de los archivos Sistemas de control interno La divisin de responsabilidad y los sistema de verificacin interna se combinan para formar el sistema de control interno de una institucin. Los sistemas de verificacin se puede definir como: las comprobaciones de evidencia que prueban que se realiza la recoleccin de datos de forma completa y precisa y que e trabaja de acuerdo con las divisiones de responsabilidades y de jerarqua. La tpica verificacin documentada de evidencias requiere que: Las modificaciones de los programas se autoricen y prueben en forma adecuada. Se documente de manera adecuada y progresiva a los sistemas nuevos a travs del trabajo de desarrollo y, se prueben antes de hacer la entrega del trabajo para la produccin. Los departamentos originadores documenten y verifiquen apropiadamente los datos de los archivos, tanto registros nuevos como corregidos, contra impresos que sean editados en el computador. Los datos de entrada se agrupen y revisen de acuerdo con datos aceptados para procesamiento. Se documenten los errores y se autoricen y comparen as correcciones de los mismo con el material impreso por la computadora. Asignacin de responsabilidad en cuanto a la seguridad Si la empresa utiliza la administracin por objetivos (APO), la seguridad es un rea clave de resultados o de accin. En la alta gerencia las responsabilidades se determinan segn la naturaleza de la poltica. Por ejemplo: Definicin de una poltica de seguridad Garanta de la existencia de planes contra desastres A medida que desciende la jerarqua de gerencia las responsabilidades son progresivamente ms operativas y detalladas. Por ejemplo, las responsabilidades de seguridad del gerente de sistemas son: Identificar las exigencias de seguridad en los planes de aplicaciones de largo plazo. Aplicar de manera rutinaria las medidas de seguridad en el diseo y la realizacin de cada aplicacin

29

Manual de la asignatura

Sustitucin del personal clave Un elemento esencial para la seguridad en computacin consiste en garantizar que todo el personal clave tenga una sustitucin adecuada. En la prctica no es posible asegurar la sustitucin de todo el personal, por lo que se necesita restringir en forma cuidadosa la definicin del personal clave. Se debe poner especial atencin al evaluar la importancia del personal relacionado con la programacin de las aplicaciones o de los sistemas de carcter avanzado. 3.4 Polticas y procedimientos Polticas Por medio de stas se siente la influencia, en todo la organizacin, de las actitudes de la directiva. Las polticas son lneas generales de conducta que deben establecerse con el fin de alcanzar sus objetivos; stas permiten al personal directivo de una organizacin tomar decisiones en cualquier momento ante determinada situacin, compensando as la imposibilidad en que se haya la direccin para tratar con cada empleado. Poltica, es entonces, una gua que indica el camino para facilitar las decisiones. Las polticas constituyen una orden indirecta por medio de la cual los niveles superiores de la organizacin tratan de determinar la conducta de los niveles inferiores. La importancia de las polticas en administracin es decisiva, porque son indispensables para la adecuada delegacin, la cual a su vez, es esencial, ya que sta consiste, en hacer a travs de otros. Requisitos que debe reunir una poltica Estabilidad: consistencia y fundamentacin; pues solo evitando los frecuentes cambios de criterio habr una orientacin clara para los ejecutores. Flexibilidad: debe contar con tal caracterstica, para adaptarse a las necesidades que demanden su modificacin. Inteligibilidad: debe ser clara, para evitar las malas interpretaciones causadas por las diferencias individuales de lo integrantes del grupo humano de una organizacin. Practicabilidad: todo el personal de una organizacin necesita advertir que la poltica fijada responde a las necesidades que estn vivindose. Sinceridad: la insinceridad en el proceder desprestigia no slo la orden recibida, sino la autoridad de quien la dicta; adems si las acciones cotidianas contradicen las declaraciones, los miembros de la organizacin perciben esa discrepancia, y esto causa irritacin y frustraciones. Efectividad: no debe permitirse que la lnea de conducta observada en determinada poltica vaya quedando relegada a la condicin de letra muerta debido a su reiterada inobservancia. Participacin en su elaboracin: para que el personal observe la poltica establecida, necesita estar convencido de sus ventajas; para esto es recomendable hacer que participe en la elaboracin de la misma. Procedimientos Tienen como fin estandarizar los mtodos , a modo de obtener un mximo de seguridad y eficiencia en la realizacin; intentan uniformizar la conducta de los subordinados a fin de poder predecirla con mayor precisin. Manual de la organizacin Es un medio de comunicacin que dirige la organizacin a sus empleados. En l se establecen paso a paso los procedimientos a seguir, indicando los objetivos que persigue cada secuencia del procedimiento, las formas a utilizar, el trmite a seguir, etc.

30

Manual de la asignatura

El manual se debe elaborar para cada una de las funciones que afectan a la mayor parte del personal, pues sta es la forma ms segura de que la comunicacin resulte efectiva, de que se consiga fluidez en las operaciones. En los manuales se indica la forma de resolver muchos de los problemas a los cuales los supervisores se enfrentan dentro de la administracin de los recursos. Recursos requeridos: Lpiz y Hojas blancas. Notas Pizarrn y plumones Desarrollo: 1. Se formarn equipos de 4 o 5 personas y cada equipo deber elaborar un organigrama que represente la estructura organizacional de los centros de datos para identificar en consenso las actividades y responsabilidades de cada puesto. 2. Investigar las actividades de personas de diferentes puestos relacionados con la informtica y confrontarlo con las funciones expuestas en clase Resultados: Al final de la prctica el alumno podr identificar las diferencias entre los tipos de organigramas que pueden existir en los centros de datos, de manera que pueda recomendar la estructura que ms se adapte a las necesidades de la empresa Tiempo de ejecucin: 8 horas

31

Manual de la asignatura

Prctica No. 4 Estudio tcnico para la adquisicin de bienes y servicios informticos


Objetivo de la prctica:

El alumno: Aplicar los pasos para la seleccin del hardware y software basndose en las cargas de trabajo Seguir un proceso sistemtico en la evaluacin de alternativas para adquirir del software y hardware de acuerdo a las necesidades de la organizacin, considerando la relacin costo-beneficio Conocer las normas y lineamientos en el uso y adquisicin de bienes de informtica Introduccin: A estas alturas, el lector ya comprende en trminos generales lo que las computadoras son capaces de hacer y lo que no puede hacer. Ahora este primer paso, debe concentrarse en lo que espera de este instrumento. El objetivo que persigue es mejorar la productividad personal en el hogar mediante la ejecucin ms rpida y precisa de tareas como el anlisis de inversiones, la preparacin de presupuestos y la administracin de archivos. Es posible que el dinero del que se dispone exija la seleccin y compra de un sistema con la configuracin mnima necesaria para satisfacer las necesidades inmediatas. No obstante, es probable que se requiera mayor poder de cmputo en el futuro, si es as, conviene adquirir un sistema que se pueda ampliar para satisfacer requerimientos futuros. Eso es fcil de lograr muchas computadoras personales incluyen cinco o ms ranuras de expansin. Las ranuras que no se utilizan se pueden llenar mas adelante con tarjetas inestables que contienen ms fastillas de memoria, circuitos de graficacin ms poderosos, microprocesadores ms rpidos etc Perspectiva terica: 4.1 Pasos para la seleccin de hardware y software 1. Inventario de hardware Se comienza inventariando el hardware que se encuentra disponible en la organizacin. El tipo de equipo, modelo, fabricante etc. Edad estimada de equipo. Vida proyectada del equipo. Ubicacin del equipo 2. Estimacin de cargas de trabajo Estimar las cargas de trabajo, tanto actuales como proyectadas por el sistema. Identificar los requerimientos generales del equipo como lo son cuales son las caractersticas que debe tener el equipo para apoyar los paquetes de aplicacin primordiales ya identificados y elegidos (y los programas de sistema operativo que permiten su uso). En vista de que no todas las computadoras personales pueden ejecutar todos los paquetes, ser preciso coordinar cuidadosamente los programas elegidos con el equipo necesario. Por ejemplo es preciso determinar cuanto almacenamiento primario y secundario en lnea se requiere para trabajar con los programas de aplicacin y sistemas elegidos. Se debe de tomar en cuanta cual ser la impresora apropiada, si se va ha utilizar una de margarita o lser, si ser la adecuada para la cantidad de salida que imprime, si hace ruido el papel que utiliza en fin se deben de tomar en cuenta todas estas opcin. El analista de sistemas para establecer una mejor comparativa del sistema de informacin existente el nuevo sistema propuesto que trabaje una carga de informacin dada este comparativo deber contener ventajas y desventajas de los puntos que se consideren ms importantes en la operacin de un sistema: Las funciones que realiza el sistema Personas que lo aplican Cundo y cmo Requerimiento tiempo humano

32

Manual de la asignatura

Requerimiento de tiempo de computadora. Un sistema particular de cmputo puede ser apropiado para la carga de trabajo e inadecuado para otro. La capacidad de los sistemas es frecuentemente el factor determinante, entre estas caractersticas relevantes debe considerar: El tamao de memoria. Velocidad de Ciclo del sistema de procesamiento. Numero de entradas y salidas de comunicacin. Tipos y numero de unidades de almacenamiento auxiliares que se pueden agregar. Apoyo del sistema y software de utileras que se proporciona o se encuentran disponibles. 4.2 Adquisicin del equipo de cmputo Para la adquisicin del software intervienen 7 factores principales que son : 1. Asignar el personal 2. Preparar listas de requerimientos 3. Requisicin de propuestas 4. Evaluar alternativas 5. Contactar usuarios para confirmar 6. Financiamiento para la adquisicin 7. Negociacin de contrato Las consideraciones que debemos tomar en cuenta para la adquisicin de software y hardware, son : Formar un equipo de evaluacin Tomar en consideraciones a todos los requerimientos as como las restricciones 4.2.1 Requisicin de propuestas
La Solicitud de propuesta: deber realizarse mediante las requisiciones que debern incluir: Informacin general Objetivo Propsito Fecha limite de entrega Fecha limite de aclaraciones Cobertura de requerimientos Mnimos Deseables Solicitud de descripcin detallada del producto o servicio Solicitar especificaciones detallada de servicios de soporte de usuario. Coordinar presentaciones

4.2.2 Evaluar alternativas Para llevar a cabo una buena evaluacin de las propuestas presentadas debern tomarse en cuenta los siguientes trminos: Validar lo que ofrece del proveedor (credibilidad de propuesta) Analizar propuesta Costo Disponibilidad Calidad de diseo Soporte y mantenimiento Expansin Configuracin Ambiente de software Documentacin

33

Manual de la asignatura

Evaluacin del software Para evaluar el software es necesario estudiar las siguientes categoras: efectividad de desempeo, eficiencia, facilidad de uso, flexibilidad, calidad de la documentacin y soporte del fabricante. Efectividad de desempeo Capaz de realizar todas las tareas requerida Capaz de realizar todas las tareas que pueden ser deseadas en algn momento futuro. Pantallas bien diseadas. Capacidad adecuada. Eficiencia Tiempo de respuesta rpido Entrada eficiente. Salidas eficientes. Almacenamiento de datos eficientes. Respaldo eficiente. Facilidad de uso Interfaz de usuario satisfactoria. Se dispone de mens de ayuda. Interfase flexible. Retroalimentacin adecuada. Buena recuperacin de errores. Flexibilidad. Opciones para la entrada. Opciones para la salida. Usable con otros programas. Calidad de documentacin Buena organizacin Tutorial adecuado. Responde preguntas en forma adecuada Soporte de fabricante Lnea directa Boletines de noticias. Frecuentes actualizaciones (a menor costo) Evaluar el apoyo del vendedor La mayora de los vendedores ofrecen pruebas del trabajo a la entrega del equipo y una garanta de un periodo de tiempo, que cubre cualquier defecto de fabricacin, pero deben de asegurarse de todo lo que ofrece el vendedor. Y posteriormente se deber verificar con terceros la informacin sobre los productos o servicios ofrecidos por el proveedor. 4.2.3 Financiamiento Los puntos que debemos considerar para el financiamiento de la adquisicin del software y son: Renta, Arrendamiento y Compra

34

Manual de la asignatura

Negociacin de contrato El contrato deber contemplar entre otros los siguientes puntos: Obtener un contrato justo Puntos de negociacin: Precios Costo Capacitacin Penalizaciones Posibles problemas que se puedan presentar: Contrato a favor del proveedor Vendedor profesional, comprador amateur o principiante. Convenios no incorporados en clusulas Ausencia de penalizaciones Clusulas integradoras ( dejar sin valides cualquier acuerdo previo) 4.3 Normas sobre la utilizacin de software y hardware Toda dependencia podr utilizar UNICAMENTE el hardware y el software que el departamento de sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/ o software". Tanto el hardware y software, como los datos, son propiedad de la empresa. su copia o sustraccin o dao intencional o utilizacin para fines distintos a las labores propias de la compaa, ser sancionada de acuerdo con las normas y reglamento interno de la empresa. El departamento de sistemas llevara el control del hardware y el software instalado, basndose en el nmero de serie que contiene cada uno. Peridicamente, el departamento de sistemas efectuara visitas para verificar el software utilizado en cada dependencia. Por lo tanto, el detectar software no instalado por esta dependencia, ser considerado como una violacin a las normas internas de la empresa. Toda necesidad de hardware y/o software adicional debe ser solicitada por escrito al departamento de sistemas, quien justificara o no dicho requerimiento, mediante un estudio evaluativo. El departamento de sistemas instalara el software en cada computador y entregara al rea usuaria los manuales pertinentes los cuales quedaran bajo la responsabilidad del Jefe del departamento respectivo. Los disquetes que contienen el software original de cada paquete sern administrados y almacenados por el departamento de sistemas. El departamento de sistemas proveer el personal y una copia del software original en caso de requerirse la reinstalacin de un paquete determinado. Los tramites para la compra de los equipos aprobados por el departamento de sistemas, as como la adecuacin fsica de las instalaciones sern realizadas por la dependencia respectiva. La prueba, instalacin y puesta en marcha de los equipos y/o dispositivos, sern realizadas por el departamento de sistemas, quien una vez compruebe el correcto funcionamiento, oficializara su entrega al rea respectiva mediante la "Acta de Entrega de Equipos y/o Software". Una vez entregados los equipos de computacin y/o el software por el departamento de sistemas, estos sern cargados a la cuenta de activos fijos del rea respectiva y por lo tanto, quedaran bajo su responsabilidad.

35

Manual de la asignatura

As mismo, el departamento de sistemas mantendr actualizada la relacin de los equipos de computacin de la compaa, en cuanto a numero de serie y ubicacin, con el fin que este mismo departamento verifique, por lo menos una vez al ao su correcta destinacin. El departamento de sistemas actualizara el software comprado cada vez que una nueva versin salga al mercado, a fin de aprovechar las mejoras realizadas a los programas, siempre y cuando se justifique esta actualizacin. Licencias de uso Ley federal del derecho de autor y cdigo penal para el distrito federal en materia de fuero comn y para toda la republica en materia de fuero federal. Los programas de computacin, las bases de datos y las infracciones derivadas de su uso ilcito se encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entr en vigor el 24 de marzo de 1997. Sobre el particular, y por considerar de inters el contenido de la exposicin de motivos cuando esta ley se present ante la Cmara de Diputados, a continuacin se presentan algunos comentarios pertinentes respecto a los elementos que deben contemplarse en la atencin a la problemtica de los derechos de autor en nuestro pas. De esta forma, cuando se inici la iniciativa correspondiente, se dijo que la importancia de pronunciarse al respecto era que con dicha iniciativa se atenda la complejidad que el tema de los derechos autorales haba presentado en los ltimos tiempos lo cual exiga una reforma con objeto de aclarar las conductas que podan tipificarse como delitos y determinar las sanciones que resultaran ms efectivas para evitar su comisin. Adems, se consider que debido a que en la iniciativa no se trataban tipos penales de delito se presentaba tambin una iniciativa de Decreto de Reforma al Cdigo Penal para el Distrito Federal en materia de Fuero Federal, proponiendo la adicin de un ttulo Vigsimo Sexto denominado "De los delitos en materia de derechos de autor". Al respecto, se consider conveniente la inclusin de la materia en el ordenamiento materialmente punitivo, lo que por un lado habra de traducirse en un factor de impacto superior para inhibir las conductas delictivas y por otro en un instrumento ms adecuado para la procuracin y la administracin de justicia, al poderse disponer en la investigacin de los delitos y en su resolucin, del instrumento general que orienta ambas funciones pblicas. En este orden, como se mencion anteriormente, esta Ley regula todo lo relativo a la proteccin de los programas de computacin, a las bases de datos y a los derechos autorales relacionados con ambos. Se define lo que es un programa de computacin, su proteccin, sus derechos patrimoniales, de arrendamiento, casos en los que el usuario podr realizar copias del programa que autorice el autor del mismo, las facultades de autorizar o prohibir la reproduccin, la autorizacin del acceso a la informacin de carcter privado relativa a las personas contenida en las bases de datos, la publicacin, reproduccin, divulgacin, comunicacin pblica y transmisin de dicha informacin, establece las infracciones y sanciones que en materia de derecho de autor deben ser aplicadas cuando ocurren ilcitos relacionados con los citados programas y las bases de datos, etctera. En este sentido, consideramos importante detenernos en los artculos 102 y 231. El primero de ellos, regula la proteccin de los programas de computacin y seala adems que los programas de cmputo que tengan por objeto causar efectos nocivos a otros programas o equipos, lgicamente no sern protegidos. El segundo en su fraccin V sanciona el comercio de programas de dispositivos o sistemas cuya finalidad sea desactivar dispositivos electrnicos de proteccin de un programa de cmputo. Apreciamos que an cuando la infraccin se circunscribe al rea del comercio, permite la regulacin administrativa de este tipo de conductas ilcitas, como una posibilidad de agotar la va administrativa antes de acudir a la penal. Por su parte, esta ley en su artculo 215 hace una remisin al Ttulo Vigsimo Sexto , Artculo 424, fraccin IV del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero Federal del que se infiere la sancin al uso de programas de virus. Si bien pudiera pensarse que la inclusin de las sanciones a la fabricacin de programas de virus en el Cdigo Penal lleva implcito el reconocimiento de un delito informtico debe tenerse presente que los delitos a regular

36

Manual de la asignatura

en este ttulo son en materia de derecho de autor, en el que el bien jurdico a tutelar es la propiedad intelectual, lo que limita su aplicacin debido a que en los delitos informticos el bien jurdico a tutelar seran por ejemplo el de la intimidad, patrimonio, etctera. Por otra parte, el artculo 104 de dicha ley se refiere a la facultad del titular de los derechos de autor sobre un programa de computacin o sobre una base de datos, de conservar an despus de la venta de ejemplares de los mismos el derecho de autorizar o prohibir el arrendamiento de dichos programas. Por su parte, el artculo 231, fracciones II y VII contemplan dentro de las infracciones de comercio el "producir, fabricar, almacenar, distribuir, transportar o comercializar copias ilcitas de obras protegidas por esta Ley" y "usar, reproducir o explotar una reserva de derechos protegida o un programa de cmputo sin el consentimiento del titular". La redaccin de estas fracciones tratan de evitar la llamada piratera de programas en el rea del comercio, permite la regulacin administrativa de este tipo de conducta, como una posibilidad de agotar la va administrativa antes de acudir a la penal, al igual que las infracciones contempladas para los programas de virus. Adems, la regulacin de esta conducta se encuentra reforzada por la remisin que hace la Ley de Derecho de Autor en su artculo 215 al Ttulo Vigsimo Sexto del Cdigo Penal citado, donde se sanciona con multa de 300 a 3 mil das o pena de prisin de seis meses hasta seis aos al que incurra en este tipo de delitos. Sin embargo, la regulacin existente no ha llegado a contemplar el delito informtico como tal, sino que se ha concretado a la proteccin de los derechos autorales y de propiedad industrial, principalmente. Tal y como hemos sostenido, Mxico no est exento de formar parte de los pases que se enfrentan a la proliferacin de estas conductas ilcitas. Recientemente, la prensa public una nota en la que informaba sobre las prdidas anuales que sufren las compaas fabricantes de programas informticos, las que se remontaban a un valor de mil millones de dlares por concepto de piratera de estos programas. Muchas personas sentirn que el pas est ajeno a estas prdidas por cuanto estas compaas no son mexicanas, sin embargo, si analizamos los sujetos comisores de estos delitos, segn la nota de prensa, podramos sorprendernos al saber que empresas mexicanas como TAESA y Muebles Dico enfrentan juicios administrativos por el uso de programas piratas. Esto, a la larga podra traer implicaciones muy desventajosas para Mxico, entre las que podemos citar: la prdida de prestigio a nivel internacional por el actuar ilcito de empresas cuyo radio de accin no est reducido al mbito nacional y la prdida de credibilidad por parte de las compaas proveedoras de programas informticos, lo que se traducira en un mercado poco atractivo para ellas que pondran al pas en una situacin marginada del desarrollo tecnolgico En este entendido, consideramos que por la gravedad de la conducta ilcita en s, y las implicaciones que traera aparejadas, justifica su regulacin penal. En otro orden, el Artculo 109, se refiere a la proteccin de las bases de datos personales, lo que reviste gran importancia debido a la manipulacin indiscriminada que individuos inescrupulosos pueden hacer con esta informacin. As, el acceso no autorizado a una base de datos de carcter personal de un Hospital de enfermos de SIDA puede ser utilizado contra estas personas quienes a causa de su enfermedad, se encuentran marginados socialmente, en la mayora de los casos. Asimismo, consideramos que la proteccin a este tipo de bases de datos es necesaria en virtud de que la informacin contenida en ellas, puede contener datos de carcter sensible, como son los de las creencias religiosas o la filiacin poltica. Adicionalmente pueden ser susceptibles de chantaje, los clientes de determinadas instituciones de crditos que posean grandes sumas de dinero, en fin, la regulacin de la proteccin de la intimidad personal es un aspecto de suma importancia que se encuentra regulado en este artculo. Por lo anterior, el anlisis de este artculo corrobora la posicin que hemos sostenido respecto a que en las conductas ilcitas relacionadas con la informticas el bien jurdico a tutelar no es nicamente la propiedad intelectual sino la intimidad por lo que este artculo no debera formar parte de una Ley de derechos de autor sino de una legislacin especial tal y como se ha hecho en otros pases. Esta Ley, adems establece en el Ttulo X, en su captulo nico, artculo 208, que el Instituto Nacional del Derecho de Autor es la autoridad administrativa en materia de derechos de autor y derechos conexos, quien tiene

37

Manual de la asignatura

entre otras funciones, proteger y fomentar el derecho de autor adems de que est facultado para realizar investigaciones respecto de presuntas infracciones administrativas e imponer las sanciones correspondientes. Por otra parte, debe mencionarse que en abril de 1997 se present una reforma a la fraccin III del artculo 231 de la Ley Federal del Derecho de Autor as como a la fraccin III del artculo 424 del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero Federal. De esta forma, las modificaciones a la ley autoral permitieron incluir en su enunciado la expresin "fonogramas, videogramas o libros", adems del verbo "reproducir", quedando: " Art. 231 .......III Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros protegidos por los derechos de autor o por los derechos conexos, sin la autorizacin de los respectivos titulares en los trminos de esta Ley".. Con las reformas al Cdigo Penal se especifica que: "Art. 424.......... III A quien produzca, reproduzca, importe, almacene, transporte, distribuya, venda o arriende, copias de obras, fonogramas, viedogramas o libros protegidas por la Ley Federal del Derecho de Autor en forma dolosa, a escala comercial y sin la autorizacin que en los trminos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos " Sobre el particular, debe mencionarse que durante la modificacin a la Ley en diciembre de 1996 se contempl parcialmente lo que se haba acordado en el TLC y que por tal razn fue necesaria una segunda modificacin, en abril del ao en curso para incluir la accin de "reproduccin". De igual forma el artculo 424 que haba sufrido una modificacin en diciembre de 1996, fue reformado en su fraccin tercera en abril pasado para incluir la reproduccin y su comisin en una forma dolosa. 4.4 Lineamientos para la adquisicin de bienes de Informtica ARTICULO 1.- Toda adquisicin de tecnologa informtica se efecta a travs del Comit, que est conformado por el personal de la Administracin de Informtica y Gerente Administrativo de la unidad solicitante de bienes o servicios informticos. ARTICULO 2.- La adquisicin de Bienes de Informtica en la Empresa NN, quedar sujeta a los lineamientos establecidos en este documento. ARTICULO 3.- La Administracin de Informtica, al planear las operaciones relativas a la adquisicin de Bienes informticos, establecer prioridades y en su seleccin deber tomar en cuenta: estudio tcnico, precio, calidad, experiencia, desarrollo tecnolgico, estndares y capacidad, entendindose por: Precio.- Costo inicial, costo de mantenimiento y consumibles por el perodo estimado de uso de los equipos; Calidad.- Parmetro cualitativo que especifica las caractersticas tcnicas de los recursos informticos. Experiencia.- Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente; Desarrollo Tecnolgico.- Se deber analizar su grado de obsolescencia, su nivel tecnolgico con respecto a la oferta existente y su permanencia en el mercado; Estndares.- Toda adquisicin se basa en los estndares, es decir la arquitectura de grupo empresarial establecida por el Comit. Esta arquitectura tiene una permanencia mnima de dos a cinco aos. Capacidades.- Se deber analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del rea. ARTICULO 4.- Para la adquisicin de Hardware se observar lo siguiente: El equipo que se desee adquirir deber estar dentro de las listas de ventas vigentes de los fabricantes y/o distribuidores del mismo y dentro de los estndares de la Empresa NN. Debern tener un ao de garanta como mnimo Debern ser equipos integrados de fbrica o ensamblados con componentes previamente evaluados por el Comit. La marca de los equipos o componentes deber contar con presencia y permanencia demostrada en el mercado nacional e internacional, as como con asistencia tcnica y refaccionaria local.

38

Manual de la asignatura

Tratndose de equipos microcomputadoras, a fin de mantener actualizado la arquitectura informtico de la Empresa NN, el Comit emitir peridicamente las especificaciones tcnicas mnimas para su adquisicin. Los dispositivos de almacenamiento, as como las interfaces de entrada/salida, debern estar acordes con la tecnologa de punta vigente, tanto en velocidad de transferencia de datos, como en el ciclo del proceso. Las impresoras debern apegarse a los estndares de Hardware y Software vigentes en el mercado y la Empresa NN, corroborando que los suministros (cintas, papel, etc.) se consigan fcilmente en el mercado y no estn sujetas a un solo proveedor. Conjuntamente con los equipos, se deber adquirir el equipo complementario adecuado para su correcto funcionamiento de acuerdo con las especificaciones de los fabricantes, y que esta adquisicin se manifieste en el costo de la partida inicial. Los equipos complementarios debern tener una garanta mnima de un ao y debern contar con el servicio tcnico correspondiente en el pas. Los equipos adquiridos deben contar, de preferencia con asistencia tcnica durante la instalacin de los mismos. En lo que se refiere a los computadores denominados servidores, equipo de comunicaciones como enrutadores y concentradores de medios, y otros que se justifiquen por ser de operacin crtica y/o de alto costo; al vencer su perodo de garanta, deben de contar con un programa de mantenimiento preventivo y correctivo que incluya el suministro de refacciones. En lo que se refiere a los computadores denominados personales, al vencer su garanta por adquisicin, deben de contar por lo menos con un programa de servicio de mantenimiento correctivo que incluya el suministro de refacciones. Todo proyecto de adquisicin de bienes de informtica, debe sujetarse al anlisis, aprobacin y autorizacin del Comit. ARTICULO 5: En la adquisicin de Equipo de cmputo se deber incluir el Software vigente precargado con su licencia correspondiente considerando las disposiciones del artculo siguiente. ARTICULO 6.- Para la adquisicin de Software base y utilitarios, el Comit dar a conocer peridicamente las tendencias con tecnologa de punta vigente, siendo la lista de productos autorizados la siguiente: Plataformas de Sistemas Operativos Bases de Datos Manejadores de bases de datos: Lenguajes de programacin Hojas de clculo Procesadores de palabras Diseo Grfico Programas antivirus Correo electrnico Browser de Internet En la generalidad de los casos, slo se adquirirn las ltimas versiones liberadas de los productos seleccionados, salvo situaciones especficas que se debern justificar ante el Comit. Todos los productos de Software que se adquieran debern contar con su licencia de uso, documentacin y garanta respectivas. ARTICULO 7.- Todos los productos de Software que se utilicen a partir de la fecha en que entre en vigor el presente ordenamiento, debern contar con su licencia de uso respectiva; por lo que se promover la regularizacin o eliminacin de los productos ya instalados que no cuenten con la licencia respectiva. ARTICULO 8.- Para la operacin del software de red se debe tener en consideracin lo siguiente: a) Toda la informacin institucional debe invariablemente ser operada a travs de un mismo tipo de sistema manejador de base de datos para beneficiarse de los mecanismos de integridad, seguridad y recuperacin de informacin en caso de falla del sistema de cmputo. b) El acceso a los sistemas de informacin, debe contar con los privilegios niveles de seguridad de acceso suficientes para garantizar la seguridad total de la informacin institucional. Los niveles de seguridad de acceso debern controlarse por un administrador nico y poder ser manipulado por software. Se deben delimitar las

39

Manual de la asignatura

responsabilidades en cuanto a quin est autorizado a consultar y/o modificar en cada caso la informacin, tomando las medidas de seguridad pertinentes para cada caso. c) El titular de la unidad administrativa responsable del sistema de informacin debe autorizar y solicitar la asignacin de clave de acceso al titular de la Unidad de Informtica. d) Los datos de los sistemas de informacin, deben ser respaldados de acuerdo a la frecuencia de actualizacin de sus datos, rotando los dispositivos de respaldo y guardando respaldos histricos peridicamente. Es indispensable llevar una bitcora oficial de los respaldos realizados, asimismo, las cintas de respaldo debern guardarse en un lugar de acceso restringido con condiciones ambientales suficientes para garantizar su conservacin. Detalle explicativo se aprecia en la Poltica de respaldos en vigencia. e) En cuanto a la informacin de los equipos de cmputo personales, la Unidad de Informtica recomienda a los usuarios que realicen sus propios respaldos en la red o en medios de almacenamiento alternos. f) Todos los sistemas de informacin que se tengan en operacin, deben contar con sus respectivos manuales actualizados. Uno tcnico que describa la estructura interna del sistema as como los programas, catlogos y archivos que lo conforman y otro que describa a los usuarios del sistema, los procedimientos para su utilizacin. h) Los sistemas de informacin, deben contemplar el registro histrico de las transacciones sobre datos relevantes, as como la clave del usuario y fecha en que se realiz (Normas Bsicas de Auditora y Control). i )Se deben implantar rutinas peridicas de auditora a la integridad de los datos y de los programas de cmputo, para garantizar su confiabilidad. ARTICULO 9.- Para la contratacin del servicio de desarrollo o construccin de Software aplicativo se observar lo siguiente: Todo proyecto de contratacin de desarrollo o construccin de software requiere de un estudio de factibilidad que permita establecer la rentabilidad del proyecto as como los beneficios que se obtendrn del mismo. Todo proyecto deber ser aprobado por el Comit en base a un informe tcnico que contenga lo siguiente: Bases del concurso (Requerimientos claramente especificados) Anlisis de ofertas (Tres oferentes como mnimo) y Seleccin de oferta ganadora Bases del Concurso Las bases del concurso especifican claramente los objetivos del trabajo, delimita las responsabilidades de la empresa oferente y la contratante. De las empresas oferentes: Los requisitos que se deben solicitar a las empresas oferentes son: Copia de la Cdula de Identidad del o los representantes de la compaa Copia de los nombramientos actualizados de los representantes legales de la compaa Copia de los Estatutos de la empresa, en que aparezca claramente definido el objeto de la compaa, esto es para determinar si est o no facultada para realizar la obra Copia del RUC de la compaa Referencias de clientes (Mnimo 3) La carta con la oferta definitiva del contratista debe estar firmada por el representante legal de la compaa oferente. De la contratante Las responsabilidades de la contratante son: Delinear adecuadamente los objetivos y alcance del aplicativo. Establecer los requerimientos del aplicativo Definir responsabilidades de la contratista y contratante Establecer campos de accin Anlisis de ofertas y Seleccin de oferta ganadora: Para definir la empresa oferente ganadora del concurso, el Comit establecer una reunin en la que se debe considerar los siguientes factores: Costo Calidad

40

Manual de la asignatura

Tiempo de permanencia en el mercado de la empresa oferente Experiencia en el desarrollo de aplicativos Referencias comprobadas de Clientes Cumplimiento en la entrega de los requisitos

Aprobada la oferta se debe considerar los siguientes lineamientos en la elaboracin de contratos: Todo contrato debe incluir lo siguiente: Antecedentes, objeto del contrato, precio, forma de pago, plazo, obligaciones del contratista, responsabilidades, fiscalizador de la obra, garantas, entrega recepcin de obra provisional y definitiva, sanciones por incumplimientos, rescisin del contrato, disposiciones supletorias, documentos incorporados, solucin de controversias, entre otros aspectos. Las garantas necesarias para cada contrato deben ser incluidas en forma conjunta con el Departamento Legal, quienes deben asesorar el tipo de garanta necesaria en la elaboracin de cada contrato. Las garantas que se deben aplicar de acuerdo al tipo de contrato son: Una garanta bancaria o una pliza de seguros, incondicional, irrevocable y de cobro inmediato por el 5% del monto total del contrato para asegurar su fiel cumplimiento, la cual se mantendr vigente durante todo el tiempo que subsista la obligacin motivo de la garanta. Una garanta bancaria o una pliza de seguros, incondicional, irrevocable y de cobro inmediato equivalente al 100 % (ciento por ciento) del anticipo. Esta garanta se devolver en su integridad una vez que el anticipo se haya amortizado en la forma de pago estipulada en el contrato. Un fondo de garanta que ser retenido de cada planilla en un porcentaje del 5 %. Junto al contrato se deber mantener la historia respectiva del mismo que se compone de la siguiente documentacin soporte: Estudio de factibilidad Bases del concurso Ofertas presentadas Acta de aceptacin de oferta firmada por los integrantes del Comit Informes de fiscalizacin Acta de entrega provisional y definitiva Recursos requeridos: Lpiz y Hojas blancas. Notas Pizarrn y plumones Equipo de cmputo Desarrollo: El alumno deber leer la normatividad de la utilizacin del equipo y lineamientos para la adquisicin del mismo. Despus de lo cual formar equipos para comentar las lecturas realizadas. Se propone que cada equipo realice investigaciones de campo en centros de informtica para conocer la forma en que se administra la adquisicin de bienes y servicios; as como el uso que se le da al equipo. Con los resultados el alumno deber realizar un reporte escrito donde se haga recomendaciones de los aspectos que no se siguen de acuerdo con la normatividad y lineamientos; as como el equipo que necesita la empresa de acuerdo con su carga de trabajo Resultados: Al final de la prctica el alumno describe e identifica las infraestructura actual y los servicios del centro de datos para determinar si cumple con lo requerido El alumno determina la configuracin ptima para la adquisicin de hardware de acuerdo a los requerimientos y con base en estndares de diseo

41

Manual de la asignatura

Tiempo de ejecucin: 10 horas

42

Manual de la asignatura

Prctica No. 5 Requerimientos de espacio, ambiente y caractersticas de la sala de mquinas y equipo perifrico
Objetivo de la prctica: El alumno: Conocer y aplicar los estndares de los tanto fsicos como lgicos a considerar en la instalacin de un centro de datos para las diversas reas de las organizacin Introduccin: La importancia de la seguridad fsica y contra incendios se reconoce desde hace mucho tiempo; stas son reas que tradicionalmente han recibido atencin. Sin embargo, aunque hay un nivel aparente de efectividad, la proteccin es, por lo general, inadecuada. Perspectiva terica: 5.1 Ubicacin y construccin del centro de cmputo Ubicacin
Muchas instalaciones de cmputo se colocaron dentro de atractivas paredes de vidrio, las serias amenazas que se presentaron contra las instalaciones de cmputo cambiaron rpidamente esta situacin. La ubicacin de los centros de cmputo se ha vuelto ms conservadora y las computadoras se colocan lejos de las reas de trnsito.

Construccin A pesar de que ha transcurrido casi una generacin de usuarios de computadoras, los administradores han aprendido poco acerca de los requisitos de diseo para las instalaciones de alto nivel de seguridad. Por otra parte, los arquitectos rara vez son experto en los principios de diseo para las instalaciones de cmputo de alto nivel de seguridad. La construccin del interior de la instalacin de cmputo tambin tiene gran importancia. La divisin tradicional de las reas casi nunca es la ms adecuada para la seguridad. Muchas veces la losa de los techos, catalogada como inflamable, es combustible, y las divisiones a prueba de incendios no son las adecuadas para algunas reas como la biblioteca de computacin. El vidrio crea algunos problemas en la instalacin de cmputo pues donde quiera que sta se localice es posible identificar y escudriar sus actividades. As que el cristal de debe evitar en todas las paredes perimetrales. En las reas de recepcin, el vidrio debe ser reforzado, a prueba de balas y de incendios. Disposicin El objetivo primordial es, por lo general, el flujo eficiente del trabajo, la seguridad pasa a ser de importancia secundaria. El rea de recepcin y distribucin de datos es de alto riesgo y la ms susceptible de sufrir ataques externos; por lo tanto, debe estar aislado, hasta donde sea posible, de las reas componentes de alto riesgo de las instalaciones, como las de captura de datos y procesamiento, Por lo general, este requisito interfiere con la eficiencia del flujo de trabajo pero es indispensable en las instalaciones de alta seguridad. 5.2 Suministro de energa El suministro de energa para el aire acondicionado, la computadora y el equipo de captura de datos, es importante. En la instalaciones de alto riesgos, especialmente las que cuentas con procesamiento en lnea o de tiempo real, el suministro de respaldo es imprescindible. Tambin, este suministro de respaldo puede ser necesario para los sistemas conectado a redes y con terminales. La continuidad del suministro de energa no es el nico aspecto, tambin la estabilidad es importante. En las reas adyacentes a los sitios industriales o grandes complejos de oficinas, las variaciones de voltaje en el suministro de energa elctrica son un problema frecuente, ya que estas variaciones pueden daar los datos

43

Manual de la asignatura

almacenados, los programas o el equipo, porque se debe instalar un equipo regulador donde se presenten con frecuencia estos problemas. 5.3 Aire acondicionado En todas las instalaciones existen grandes problemas con el aire acondicionado; el riesgo que ste implica es doble: El aire acondicionado es indispensable en el lugar donde la computadora trabaje, las fluctuaciones o los desperfectos de consideracin pueden ocasionar que la computadora tenga que ser apagada. Los instalaciones de aire acondicionado son una fuente de incendios muy frecuentes y tambin son muy susceptibles al ataque fsico, especialmente a travs de los ductos. Para poder afrontar estos riesgos se requiere lo siguiente: Se deben instalar equipo de aire acondicionado de respaldo donde se hayan establecido las aplicaciones de alto riesgo. Se deben instalar redes de proteccin en todo el sistema de ductos interior y exterior. Se deben instalar extinguidotes y detectores de incendios en los ductos. Se deben instalar monitores y alarmas de sonido efectivas. Una gran dificultad que ha surgido con los sistemas de aire acondicionado, en especial en los pases clidos, es el efecto del polvo y de la exposicin al sol. Las entradas de aire fresco no deben estar al nivel del suelo y se deben colocar lejos de las reas donde haya polvo. La luz solar se debe considerar detenidamente al planear la ubicacin y construccin de las instalaciones de cmputo. ste es otro argumento en contra del vidrio, pero cuando es inevitable, hay que poner persianas. 5.4 Riesgo de inundacin En muchas partes del mundo, el dao y riesgo de inundacin es algo comn. El riesgo para las computadoras es considerable. En estos lugares, las computadoras no se deben colocar en stanos o en las reas de planta baja sino, de preferencia en las partes altas de una estructura de varios pisos. Los daos por inundacin pueden ser por la ruptura de caeras, por lo que deben instalarse detectores de agua o de inundacin; as como tambin bombas de emergencia para resolver inundaciones inesperadas. 5.5. Sistema de control de acceso La evaluacin de los siguientes elementos es necesaria para disear los procedimientos de acceso en una instalacin de cmputo: Controles de acceso durante las distintas horas del da o de la noche Acceso a terceras personas: se incluye a los ingenieros de aire acondicionados y de computacin, visitantes y el personal de limpieza. Cualquier persona ajena a la instalacin deben ser: Identificados plenamente. Controlados y vigilados en sus actividades durante el acceso Estructura y disposicin del rea de recepcin: en las instalaciones de alta seguridad se pueden utilizar dispositivos magnticos automticos y otros recursos, teniendo 2 o 3 niveles de seguridad fsica para proteger el acceso. Alarmas contra robos Tarjetas de acceso y gafetes 5.6 Deteccin de incendios Algunos elementos sobresalientes sobre los mtodos y aparatos para detectar incendios son: Los detectores de fuego y humo se debe colocar cuidadosamente en relacin con los aparatos de aire acondicionado, ya que los conductores de ste pueden difundir el calor o el humo y no permitir que se active el detector. El detector de humo que se elija, debe ser capaz de detectar los distintos tipos de gases que desprendan los cuerpos en combustin.

44

Manual de la asignatura

Los detectores de humo y calor se deben instalar en la sala de cmputo, junto a las reas de oficinas y en el permetro fsico de las instalaciones. Las alarmas contra incendios deben estar conectadas con la alarma central del lugar, o bien directamente al departamento de bomberos. Recursos requeridos: Lpiz y Hojas blancas. Notas Equipo de cmputo Desarrollo: 1. Investigar sobre las instalaciones elctricas y de clima artificial necesarias para la instalacin de un sitio informtico y elaborar un informe al respecto 2. Visitar organismos que se dediquen a la instalacin de equipo con el fin de conocer la manera de instalar y acondicionar una sala informtica 3. Resolver en caso prctico planteado por el profesor mediante la elaboracin de una maqueta representativa de una sala informtica o simulacin con software especial de diseo grfico apoyndose en los conocimientos adquiridos en el curso. Resultados: Al final de la prctica el alumno instala un centro de datos virtual de acuerdo con estndares establecidos que permiten su mejor aprovechamiento y se ajustan a la infraestructura de la organizacin Tiempo de ejecucin: 9 horas

45

Manual de la asignatura

Prctica No. 6 Definicin de polticas


Objetivo de la prctica: El alumno: Comprender la importancia de implementar polticas que regulen el actuar de las personas que trabajan en la organizacin. Introduccin: Un requisito previo de cualquier enfoque de seguridad en computacin, consiste en definir una poltica de seguridad clara; en muchas instituciones sta se encuentra mal definida o no existe. La seguridad depende, en ltima instancia, de la integridad de los individuos que conforman una institucin. No existe una seguridad total y cada institucin depende de su personal para lograr los niveles de seguridad requeridos. Igual que en otras reas de administracin, es posible obtener en general ciertos niveles mnimos de seguridad sin hacer un gasto considerable. Posteriormente, el logro de la proteccin adicional requiere niveles de gasto ms altos y, con frecuencia, retribuciones menores. La economa siempre resulta necesaria y es importante asegurarse de que existe una relacin costo/beneficio razonable con respecto a las medidas de seguridad, tal como en cualquier otra rea de la actividad administrativa. Perspectiva terica: 6.1 Definicin de una poltica de seguridad en computacin Equilibrio entre las medidas de seguridad y los niveles de riesgo No todas las instalaciones de computacin tienen las mismas exigencias de seguridad, algunas son mayores que otras. Cuando se establece el grado de riesgo, es importante considerar los tipos de riesgos a los que estn expuestas las instalaciones de computacin: Accidentes acusados por mal manejo o negligencia Ataques deliberados en forma de robo, fraude, sabotaje o huelgas.

La seguridad efectiva en la computacin debe garantizar la prevencin y deteccin de un accidente o ataque, la existencia de medidas claramente definidas para afrontar el desastre cuando ocurra y, si existe interrupcin el procesamiento, reestablecerlo. Algunas instalaciones de computacin y sus aplicaciones son de alto riesgo, ya que la interrupcin del procesamiento durante un periodo prolongado causa un impacto material en la institucin o en la comunidad, otras se pueden respaldar fcilmente por procedimiento manuales. Por lo tanto resulta evidente que no tiene sentido exagerar el nivel de los procedimientos de seguridad en las situaciones de riesgo bajo. Sin embargo, la cuantificacin del riesgo parece ser, a primera vista, un aspecto subjetivo, lo cual hace difcil su formulacin en trminos comerciales comunes. La cuantificacin de los riesgos de seguridad implica ciertos pasos: Clasificacin general de las instalaciones en trminos de riesgo alto, medio y bajo. Identificacin de las aplicaciones que constituyen riesgos altos Cuantificacin del impacto producido en las aplicaciones de alto riesgo. Formulacin de las medidas necesarias para lograr un nivel de seguridad adecuado, es decir, en equilibro con los niveles de riesgos. Justificacin de las medidas de seguridad en cuanto al costo que representan. Logro del compromiso con la poltica de seguridad
De manera tradicional, el primer problema cosiste en determinar quin tiene la responsabilidad general de la

seguridad en computacin. Muchos gerentes de lnea se dirigen a los gerentes de procesamiento de datos,

46

Manual de la asignatura

mientras stos difcilmente aceptan la responsabilidad de la seguridad en los departamentos usuarios. Existen 2 reas que se necesitan diferenciar: Asuntos de riesgo comercial: son responsabilidad de la gerencia de lnea. Asuntos de riesgos tcnico de las computadoras: son responsabilidad de la gerencia de procesamiento de datos. 6.2 Polticas hacia el personal Existe el riesgo de que se dependa de manera excesiva de las personas clave en la organizacin, cuando sucede esto las instalaciones son un blanco de ataque. Polticas de contratacin Desde el punto de vista de la seguridad, las caractersticas ms importantes de una poltica de contratacin son: Verificacin de referencias y antecedentes de seguridad Pruebas psicolgicas Exmenes mdicos Procedimiento para evaluar el desempeo Las actividades para evaluar el desempeo estn destinadas en primera instancia a valorar la efectividades de los aspectos administrativos y de trabajo, pueden colaborar con la efectividades de la seguridad. Poltica sobre permisos La reglamentacin de los permisos es importante para asegurar que el personal expuesto al estrs descanse peridicamente de manera apropiada. El personal de cmputo es, por lo general, de inteligencia y preparacin superiores al promedio, con frecuencia son personas muy sensibles y, aunque no hay estadsticas al respecto, se han notado la incidencia de crisis nerviosas. En todos los dems departamentos de una organizacin, los permisos se hallan reglamentados, en especial para los puestos de confianza, Este es un buen sistema para detectar robos, fraudes y planes de sabotaje en potencia. Rotacin de puestos Es del conocimiento general que la rotacin de los puestos constituye un buen antagonista de fraudes, en especial cuando se trata de personal de puestos altos de confianza. Este principio tambin se aplica al personal de cmputo. Se debe tener en cuenta que existe una desventaja propia de la rotacin de puestos, sobre todo en un ambiente de alta seguridad. Evaluacin de las actividades del personal No es probable que un empleado bien motivado sea desleal. De igual manera es mas probable que surjan brechas de seguridad en un ambiente donde la motivacin es baja. En muchas instalaciones resulta difcil vigilar las actitudes todo el tiempo. El uso de encuestas sobre actitudes puede ser un instrumento valioso para el seguimiento de rutina en este aspecto de la poltica hacia el personal Recursos requeridos: Lpiz y Hojas blancas. Notas Desarrollo: 1. Realizar actividades de investigacin en empresas, elaborar un reporte de las observaciones realizadas y, en los casos que se permita, presentar sugerencias sobre el rea de normatividad de la funcin informtica de la empresa visitada

47

Manual de la asignatura

Resultados: Al final de la prctica el alumno identifica las polticas de seguridad de acuerdo con la cuantificacin de los riesgos que pueden ocurrir en la organizacin Tiempo de ejecucin: 3 horas

48

Manual de la asignatura

Prctica No. 7 Seguridad


Objetivo de la prctica: El alumno: Conocer las fuentes de informacin necesarias que le permitirn determinar las medidas de seguridad necesarias que requiere su entorno informtico con el fin de salvaguardar y asegurar la integridad de la informacin Introduccin: Desde el punto de vista comercial, el negocio de los seguros existe desde hace mucho tiempo, provisto de criterios y prcticas bien definidas. Sin embargo, cualquier institucin que busque asesoramiento y orientacin sobre cobertura de sus riesgos de computacin, corre el riesgo de enfrentar dificultades considerables. Existen dos problemas principales: 1. La existencia de un gran vaco en la comunicacin: en general, los aseguradores saben mucho sobre riesgos comerciales pero muy poco acerca de computadoras, mientras que el personal de cmputo conoce muy poco acerca de seguros y mucho sobre computadoras. 2. No hay un entendimiento cabal respecto a los riesgos y sus consecuencias, debido a que la profesin computacional es reciente y a que los antecedentes en relacin con las reclamaciones sobre seguros son pocos. El resultado de lo anterior es que muy pocos usuarios de computadoras gozan de una cobertura adecuada para todos los riesgos. La tendencia es cubrir una o dos reas de riesgo evidente, como la reposicin del equipo o contra los incendios. Otras reas como el costo de la recaptura de datos o el lmite de responsabilidad ante esta prdida, casi siempre se pasan por alto. Algunas de estas dificultades quiz provengan de problemas generales con los seguros. Pocas instituciones revisan con regularidad los riesgos y la cobertura que necesitan. Con frecuencia se descubre que las plizas son obsoletas. La revisin de unas 50 instalaciones de cmputo demostr que en ninguna de ellas se encontraban cubiertos en forma adecuada todos los riesgos materiales. Esto es sin duda peor que la situacin comercial normal. Resulta difcil determinar la causa precisa, pero el vaco en la comunicacin mencionado antes parece ser la ms importante. Por eso, muchas compaas de seguros con gran experiencia son incapaces de manejar en detalle los asuntos relativos a las computadoras. En algunos casos se sienten desmotivados por el lenguaje y las actitudes del personal de cmputo, a quienes importa ms la elegancia tcnica de sus instalaciones que un asunto comercial tedioso como los seguros. Perspectiva terica: 7.1 reas de riesgo asegurables Existe muy poco material completo publicado sobre los riesgos asegurables en computadoras. Sin embargo, el National Computing Centre (NCC), public un material excelente: Computer Guide 7: Insuring a Computer System, el cual comprenda muy bien las principales reas de riesgo. Ambiente Los riesgos ambientales provienen tanto de fuentes externas como de problemas dentro de la instalacin del sistema de cmputo. Los riesgos externos surgen de fuentes cercanas a cualquier instalacin de cmputo. Pueden ser inherentes al tipo de industria o negocio o bien adyacentes:

49

Manual de la asignatura

Explosivos y el material o los procesos inflamables. Atmsferas txicas, calientes, con gas, polvo o abrasivos. Riesgos de inundacin en las reas bajas. Los riesgos internos surgen del mal funcionamiento de los servicios de los cuales depende la computadora: Fuentes de energa. Equipos de aire acondicionado. Detectores de fuego, calor o humo; aparatos que emanan dixido de carbono o gas y los que lanzan agua. Aparatos que contienen agua, como la. calefaccin central o el sistema de drenaje. Existen otros riesgos, como los errores del sistema o de los procedimientos de seguridad y el acceso no autorizado, que pueden causar daos o interrupciones del servicio. Todos estos riesgos generalmente se pueden cubrir con las plizas convencionales. Equipo El equipo abarca la totalidad de la instalacin de cmputo, es decir, edificio, mobiliario, planta de aire acondicionado, equipo auxiliar, fuentes de energa, cintas, tarjetas, papelera, etctera, y la computadora en s. Esta ltima incluye todo tipo de equipo de procesamiento centralizado, sistemas terminales y redes. Una pliza de seguros diseada para la computadora misma puede no ser apropiada para algunas otras partes de la instalacin, por lo que se puede necesitar ms de una pliza. Sin embargo, el primer paso indispensable es obtener la cobertura adecuada para la computadora. Lo dems se puede considerar posteriormente. Responsabilidad del seguro En todas las instalaciones existe equipo tanto comprado como rentado; el rentado se debe considerar en forma separada, ya que el contrato con el arrendador por lo general establece previsiones especficas. En muchos casos, el vendedor posee su propio contrato de seguros y no se requiere duplicacin. Sin embargo, en general esta cobertura no incluye los daos causados por la negligencia del personal donde se instala el equipo, y se requiere especificacin al respecto. De esta manera, es necesario examinar los contratos y, si se requiere, pedir aclaracin acerca de la cobertura y los riesgos a los cuales se considera expuesto el equipo. Para algunos riesgos, como la negligencia, resulta difcil obtener seguro. Las posibles consecuencias de la negligencia se deberan examinar como parte del concepto de seguridad total y definir estndares mnimos, procedimientos y planes en caso de desastre. El hecho de que estos conceptos incluyan reas no asegurables se debe considerar cuidadosamente en el proyecto de aplicacin. El equipo o las instalaciones que se compran se deben asegurar. Es importante que en todos los casos estos recursos se aseguren por el valor de su reposicin y no de su costo. En la actualidad, la mayora de las plizas incluyen las "clusulas promedio", que establecen el pago del seguro a una tasa base promedio si el costo asegurado es menor que el precio de reposicin. As los costos de se tienen que verificar en forma peridica para garantizar que estn al corriente. Riesgos por cubrir El enfoque ms comn es el uso del tipo de pliza "contra todo riesgo", que abarca las causas de daos tanto externas como internas. Tambin, puede incluir la cobertura por la interrupcin de las actividades, como se expone a continuacin. Los principales riesgos por cubrir son:

50

Manual de la asignatura

a) Dao por causas externas. El primer riesgo externo es el fuego, pero podra ser necesario considerar ciertos peligros especiales como los relmpagos. En ocasiones, los peligros especiales se pueden aadir a la pliza contra incendios estndar de la institucin, por ejemplo, la cobertura en caso de terremotos, inundaciones, rompimiento de caeras, a dao por impacto, disturbios, tumultos civiles, etctera. El punto principal consiste en asegurar que se tomen en cuenta todos estos casos. b) Dao por causas internas. Muchos de estos aspectos no son asegurables. Algunos ejemplos tpicos son: Acciones deliberadas o de negligencia por parte de los operadores, o causen daos al equipo. Daos a consecuencia del paro prolongado del funcionamiento de la planta del aire acondicionado. Estos riesgos requieren asesora especializada porque con frecuencia se pueden cubrir como parte de la pliza contra la prdida de las ganancias o contra todo riesgo de la institucin. Programas y datos La palabra programa se debe definir con precisin en el contexto particular de la empresa e incluye: Sistemas operativos, programas de utilizacin, etctera, que por lo general provee el fabricante de la computadora. Programas de aplicacin que se obtienen de terceros. Programas que se han desarrollado en la institucin. Programas operativos que pertenecen a terceros y que se encuentran a cargo del usuario (generalmente cubiertos por un arreglo contractual). La palabra datos pretende cubrir elementos tales como los archivos maestros y de transacciones y los datos en su estado original. Seguros contra prdida o daos Por lo general, los trminos programa y datos no se mencionan como tales en muchas plizas de seguros; es ms frecuente que se les llame registros comerciales; en consecuencia se debe cuidar que haya un entendimiento correcto entre asegurado y asegurador acerca del rango de medios por cubrir. En particular, los medios de almacenamiento, como los discos y cintas magnticas, casi siempre se aseguran por su costo de compra, pero entonces los datos que almacenan no estn adecuadamente cubiertos. Por lo tanto, los registros de los sistemas de cmputo se deben asegurar: Contra la prdida o el dao causado al medio. Segn el costo de reposicin de la informacin registrada en ellos. Se necesita realizar un anlisis minucioso de los costos de reposicin para garantizar que todos los aspectos importantes se cubran por completo. Programas de computadora El tipo de proteccin anteriormente mencionado slo cubre la prdida o el dao que surgen de un peligro contra el cual la computadora y su programacin estn asegurados. Para los riesgos de operacin, tal vez esto sea satisfactorio, pero existen otros que no se pueden cubrir con una pliza contra el tipo de daos materiales. Por ejemplo, los programas pueden ser: Extrados del edificio y extraviados. Robados. Ubicados en otras instalaciones que fueron daadas. Daados en forma involuntaria o deliberada por terceros. En estas circunstancias, los programas se pueden considerar como objetos y no como partes de un sistema, por lo que puede ser necesario asegurarlos como tales. La determinacin del valor por el que se va a asegurar debe ser negociado con el asegurador. Este valor se puede calcular con base en las siguientes consideraciones:

51

Manual de la asignatura

Los costos de produccin del equipo. Los costos de reproduccin del programa. El valor comercial del programa. Adems, la desaparicin o destruccin del, programa en los trminos anteriormente descritos, puede tener un valor como consecuencia de la posible demora o interrupcin de las actividades comerciales. Tambin se requiere tomar previsin para este riesgo. Interrupcin comercial y su recuperacin El dao causado a una computadora trae como consecuencia una reduccin de su valor. La funcin de las plizas por daos materiales consiste en restituir el valor por medio de la provisin de fondos para su reparacin o reposicin. Tal dao tambin puede, dar lugar a la incapacidad para realizar ciertas operaciones, lo que puede significar prdidas financieras para el negocio. Estos riesgos se deben cubrir por medio de una pliza de interrupcin comercial o prdida de ganancias, a fin de proporcionar la compensacin financiera por prdidas o incrementos de costos del trabajo. Evaluacin de las consecuencias La formulacin de consideraciones hipotticas no se debe restringir solamente a los daos causados a la computadora, sino tambin a las reas relacionadas, como el equipo auxiliar y los sistemas de comunicacin. La tarea es muy compleja, ya que debe abarcar: Los costos que permanecen constantes aunque el negocio funcione a un nivel reducido de actividad. Los costos adicionales de trabajo para minimizar los efectos de la prdida en los ingresos. La depreciacin del valor de los artculos perecederos. Las multas por la entrega retardada. La interrupcin en los sistemas de control que puede causar un desequilibrio en la produccin o en los niveles de inventario. La incapacidad de cobrar o recolectar las deudas importantes. Las demoras en la aplicacin de los nuevos sistemas, lo que podra retardar la produccin de nuevas mercancas o servicios. La desorganizacin administrativa general con repercusin en las reas de comercio de la compaa. Muchas de estas reas se pueden cubrir mediante los planes de contingencia normales. Sin embargo, se debe identificar cada riesgo material, revisar los planes de contingencia y determinar el nivel requerido de riesgo asegurable. Efectos de la interrupcin sobre el costo Una vez identificados los riesgos, se debe proceder a la elaboracin de un anlisis financiero completo respecto a las opciones de accin defensiva y los costos probables de cada una. Los dos elementos se deben incorporar de manera especfica en tal cobertura de seguros: El costo incrementado del trabajo solamente. La prdida de ganancias o ingresos. El personal La situacin de riesgo que deriva de la accin, actitud y circunstancia relacionadas con el personal no es nueva y, en general, se cubre en las plizas existentes. En esta seccin se resumen con el propsito de hacer hincapi en los elementos que se deben verificar e incorporarlos a las plizas existentes. Daos causados por el personal Los daos pueden ser accidentales, deliberados o producto de la negligencia. Los recursos y los programas deben estar especialmente cubiertos contra estos tipos de daos.

52

Manual de la asignatura

Daos al personal Hay varias situaciones adicionales de riesgo potencial de perjuicio: Riesgos elctricos o mecnicos. Riesgos que provienen de los dispositivos de proteccin, tales como los extinguidores de dixido de carbono. Riesgos resultantes de condiciones de trabajo excepcionales. Riesgos debidos a la falta de conocimiento del personal de cmputo o de otro tipo. Para cubrir y minimizar estos riesgos, se deben revisar las plizas de los patrones y de responsabilidad pblica. Actos deshonestos del personal El personal clave de cmputo debe estar cubierto por la pliza de garanta de fidelidad a la institucin. Como se expuso en el captulo cinco, dedicado a las polticas hacia el personal, este paso sirve tambin para la verificacin de referencias de los empleados en cuanto a cualquier antecedente de deshonestidad en su expediente laboral. Responsabilidades de terceras personas El equipo de cmputo puede ser usado por terceras personas y este hecho causa riesgos adicionales. La contratacin entre la institucin y terceras personas se debe revisar y documentar de manera apropiada. La prdida consecuente ante terceras personas se debe excluir de tales contratos o, en todo caso, limitarse especficamente. La cobertura del seguro por prdida en este caso es improcedente para todos los aspectos prcticos. 7.2 Servicios de seguro especializados En la actualidad, ciertas instituciones ofrecen servicios especializados para usuario de computadoras. Estos servicios incluyen la dotacin de personal altamente capacitado en el manejo de computadoras y, en consecuencia, de los riesgos inherentes. Adems varias compaas internacionales de seguros cuentan ahora con plizas especializadas para usuarios de computadoras. El uso de compaas especializadas o de instituciones que ofrecen estos servicios especiales, puede resultar muy til para la evaluacin de los riesgos y plizas de seguros. Esto contribuye de manera significativa a disminuir el vaco en la comunicacin mencionado en el inicio de este captulo. Seguimiento de los cambios en los riesgos Los riesgos asegurables cambian en forma progresiva dentro de la institucin como un todo y en el interior de sus actividades de cmputo. Es importante garantizar que los nuevos riesgos se encuentran cubiertos y que las plizas estn actualizadas. Un mtodo valioso es la formacin de un comit de seguridad de cmputo, ste trabajara como subcomit del comit de seguridad. Sus objetivos seran: 1. Identificar y cuantificar los riesgos directos y consecuentes de la instalacin de cmputo en la empresa. 2. Garantizar que la cobertura se revise para tomar nota de los incrementos en los costos o en los precios de reposicin. 3. Garantizar la existencia de los planes de contingencia adecuados, en especial cuando no se puede obtener la cobertura del seguro. 4. Asegurar que la prdida consecuente se excluya de las responsabilidades de la institucin hacia terceras personas.

53

Manual de la asignatura

5. Obtener asesora y orientacin especializadas cuando se requiera. Recursos requeridos: Lpiz y Hojas blancas. Notas Desarrollo: 1. El alumno deber acudir a una empresa que vende seguros e investigar la cobertura de los seguros para un centro de cmputo y la comparar con los aspectos expuestos en clase. Resultados: Al final de la prctica el alumno podr determinar las medidas de seguridad necesarias de acuerdo con el nivel de seguridad requerido Tiempo de ejecucin: 4 horas

54

Manual de la asignatura

Prctica No. 8 Estndares de Programacin y Operacin


Objetivo de la prctica: El alumno: Comprender la necesidad de aplicar estndares, prcticas y documentacin dentro de un departamento de cmputo como parte de la seguridad en las aplicaciones. Introduccin: Cuando se incorpora toda el rea de los estndares como una parte de cualquier programa de seguridad, surgen varios problemas. El problema principal y de mayor tamao proviene del hecho de que no se percibe, por lo general, la relacin que existe entre los estndares y la documentacin con el aspecto de la seguridad en computacin, De all, el tan citado argumento tradicional de que el esfuerzo adicional que se necesita para lograr una seguridad efectiva es tan grande que resulta desproporcionado, por lo que la gerencia debe escoger entre la efectividad operativa y la seguridad en computacin. En realidad, no se requiere prcticamente ningn esfuerzo adicional cuando se aplican buenos estndares, prcticas y documentacin dentro de un departamento de cmputo. Por lo tanto, este hecho refuerza el criterio de que donde se cuenta con una gerencia superior al promedio, la seguridad superior al promedio slo es una consecuencia lgica. Como ya se mencion, los estndares de prcticas adecuados, y en especial el uso de tcnicas estructurales, mejoran automticamente el nivel de seguridad en las aplicaciones, bien sea aquellas que se encuentren en proceso de desarrollo, en mantenimiento o que ya estn terminadas y sean operativas. Los aspectos de seguridad necesitan verificarse en varios de los puntos del proceso de control de calidad, pero esto se debe hacer de manera automtica. De lo anterior, se puede concluir que el aspecto fundamental no es la seguridad, sino el compromiso con los buenos estndares de trabajo, lo cual todava es un punto por tratar en muchos departamentos de cmputo. Esto proviene de la evolucin de la industria con sus secuelas tecnolgicas, ms que de las prcticas de gerencia adecuadas. Con el transcurso del tiempo, en particular durante la ltima dcada, cambi esta conducta hacia la independencia de las mquinas y la importancia de las prcticas de gerencia en contraposicin a los asuntos tcnicos. Como resultado de lo anterior, la capacitacin del personal ahora incluye una introduccin exhaustiva a los estndares efectivos en el principio de la profesin. Con frecuencia sta es, tambin, el rea que causa ms reaccin ante cualquier estudio formal de la seguridad en computacin. La pregunta tpica es: qu relacin tienen estos estndares con la seguridad? Como se expondr en esta seccin, existen dos grandes razones para revisar los estndares como parte de la seguridad en computacin. 1. La necesidad de poner atencin en la seguridad durante todas las etapas, preliminares y subsiguientes, del anlisis y del diseo. 2. La exigencia de arreglos de respaldo adecuados, como la duplicacin de los sistemas, programacin y documentacin de operaciones. La consideracin de los estndares se divide en dos partes: Los sistemas y la programacin, y las operaciones. Perspectiva terica: 8.1 Los sistemas y estndares de programacin La seguridad, a su vez, se debe considerar en dos niveles: Para la instalacin como un todo. Las aplicaciones especficas.

55

Manual de la asignatura

La consideracin de las condiciones de seguridad para la instalacin como un todo, requiere una planificacin a largo plazo para garantizar que se tome en cuenta la seguridad en la realizacin de las aplicaciones progresivas. Esta es, por lo tanto, una idea a largo plazo que se puede ver con claridad en cualquier instalacin donde se tome la decisin de mejorarla seguridad de una aplicacin. Generalmente, se requieren grandes estudios en las aplicaciones, lo que implica tambin mucho tiempo. Por otro lado, la consideracin de la seguridad en aplicaciones individuales tiene un significado de corto plazo. Seguridad y planeacin computacional a largo plazo La seguridad en computacin rara vez se expresa como un objetivo primario de diseo. As, muchas aplicaciones ya estn diseadas y puestas en prctica cuando se considera la seguridad por primera vez. Por lo general, la omisin de los aspectos de seguridad en esta etapa acarrean revisiones ms costosas. Es evidente que este enfoque es inaceptable debido al incremento en la complejidad, escala y nivel de inversin de las aplicaciones. En las aplicaciones en lnea, de tiempo real y de bases de datos que muchas instituciones emplean actualmente, la incorporacin de estndares mnimos de seguridad implica un esfuerzo material, si no es que un rediseo, para lograrlos. Es, entonces, importante incorporar objetivos y estndares de seguridad como una parte integral de la actividad de planeacin computacional a largo plazo. Los puntos claves que se deben considerar son: 1 . El impacto de la seguridad en computacin sobre la estrategia del equipo y los programas. 2. Las consideraciones de la seguridad de las terminales respecto a: Los controles de la aplicacin. Los requisitos fsicos y la ubicacin. La estrategia de la redes, la seguridad y el respaldo. 3. Los estndares de control de la aplicacin, en especial los de reinicio y de respaldo. 4. Los estndares de los datos y del diseo de archivos. 5. La funcin de las auditoras interna y externa y los requisitos durante las fases de diseo, aplicacin y operacin. Por lo general, el nivel de experiencia en la planeacin computacional como un todo es bajo, debido a que la industria de cmputo es relativamente nueva. En consecuencia, slo una minora de las instalaciones cuenta con un enfoque bien estructurado y claramente definido. ste es un prerrequisito clave para la incorporacin de estndares de seguridad en la fase de planeacin. Los aspectos de seguridad se deben considerar de manera rutinaria a travs del proceso de planeacin. Aunque existen puntos especficos por considerar desde el punto de vista de la planeacin, mucho de lo que se va a revisar se puede identificar con claridad por medio del listado de los elementos que se deben revisar como rutina en las aplicaciones ya puestas en marcha. Garanta de calidad de la aplicacin a corto plazo Dentro de este marco del plan computacional, se disean y llevan a cabo las aplicaciones individuales. Las aplicaciones promedio requieren de tres a seis meses, mientras que las ms complejas en lnea pudieran necesitar hasta dos aos para realizarse. Dentro de cada aplicacin, cierto nmero de aspectos deben contar con el seguimiento de rutina de nivel detallado. Idealmente, ste se debe incorporar como puntos de verificacin dentro de los estndares de sistemas y de programacin, y los de documentacin. Los elementos principales que se deben revisar son: Seguridad del equipo y los programas. Controles de la aplicacin. Supervisin y mtodos de trabajo. Documentacin.

56

Manual de la asignatura

Seguridad de los programas y del equipo Los requisitos de seguridad para la aplicacin varan de acuerdo con el tipo de aplicacin y los niveles de seguridad exigidos por la institucin o por la instalacin de cmputo como un todo. En general, estos asuntos reciben atencin durante la planeacin a largo plazo No obstante, puede suceder que una aplicacin altamente confidencial se est llevando a cabo dentro de una instalacin cuyos requisitos de seguridad sean bajos. En las fases de iniciacin del proyecto, los objetivos de seguridad deben estar definidos con claridad y deben incluir la consideracin de los datos de transacciones, los datos registrados en el archivo maestro y la seguridad del programa. Sise utilizan terminales, debe considerarse en forma detenida el asunto del acceso a ellas. La definicin clara de estos aspectos permitir la formulacin de criterios y estrategias de diseo tambin claras. Controles de la aplicacin Muy pocas instalaciones, si acaso, han evadido el dilema de omitir los controles clave de las aplicaciones. Los controles, como la seguridad, rara vez constituyen un objetivo primario por lo que generalmente se requiere de grandes revisiones para incorporarlos. Las necesidades de control se incluyen en dos categoras: Los controles del usuario. Los controles detallados de cada proceso, de los datos y los archivos, por parte de las operaciones. Dentro de una instalacin bien establecida es poco probable que surjan nuevos estndares de control. Los estndares mnimos ya pasaron por experiencias ms agudas. Adems de los controles de rutina mencionados hasta ahora, un asunto de gran importancia, que se incrementa en las aplicaciones grandes, es el de criterio de reinicio, el cual tiende a ser otra "relacin dbil". Aunque mucho de la programacin de los sistemas operativos facilita el reinicio, ste siempre ser difcil a menos que se haya previsto adecuadamente en el diseo de la aplicacin. En consecuencia, el criterio de reinicio debe ser un objetivo de diseo explcito desde el principio del proyecto y se le debe prestar una consideracin detallada en lo sucesivo, a nivel de conjunto y dentro de los programas individuales. Supervisin y mtodos de trabajo En general, es cierto que la seguridad es buena cuando existe una gerencia efectiva. Esto se puede aplicara las situaciones donde existen estndares bien estructurados y definidos respecto al mtodo de trabajo. Los mtodos estructurados que incluyen verificaciones regulares tambin facilitan la supervisin. Aunque la ms rigurosa supervisin no necesariamente detecta rutinas fraudulentas o no autorizadas en los sistemas y programas, con seguridad evita el abuso. Aun ms, asegura que los estndares de seguridad reciban la consideracin debida como rutina en el proceso de diseo. Las principales consideraciones de seguridad como parte del proceso de diseo son: 1. Puntos de enlace claramente definidos; stos refuerzan la divisin de responsabilidades y mejoran el proceso de control de calidad. 2. Programas de prueba y conversin; la puesta en marcha de nuevas aplicaciones es un periodo de riesgo y se requieren procedimientos bastante estructurados y controlados. Ambas reas son casi siempre dbiles. La conveniencia y las presiones de tiempo por lo general perjudican la disciplina en los enlaces, mientras que muy pocas instalaciones cuentan con estndares estructurados y bien definidos para la planeacin y ejecucin de las pruebas para programas individuales o de conjunto. Esto es particularmente cierto en los sistemas de lnea, donde las terminales requieren nuevos y mejores estndares de pruebas. Todos estos aspectos se deben incluir de manera cuidadosa en los estndares de seguridad. Otra consideracin importante sobre la seguridad es la prdida potencial de la inversin en sistemas que

57

Manual de la asignatura

se encuentran en desarrollo. ste no es un caso aislado. La documentacin se debe copiar y almacenar y de manera progresiva en algn lugar seguro durante el transcurso del proceso de desarrollo. Tambin existen riesgos similares cuando los grandes archivos se encuentran en proceso de conversin, en particular cuando los datos fuente se encuentran en registros manuales, El advenimiento de un nuevo grupo de tcnicas para el mejoramiento de la productividad del programador, como son el diseo y la programacin estructurados y el concepto del equipo programador, benefician en forma considerable a la seguridad. La estructura formal de mdulos de trabajo y la evaluacin detallada de calidad a cargo de varios empleados, ofrecen un marco de trabajo riguroso para la seguridad y una base para la documentacin evolutiva o documentacin que se completa progresivamente. Por lo tanto, estas prcticas se deben estimular. Documentacin Ya se hizo referencia a las consideraciones de seguridad para los proyectos en desarrollo. Se necesitan precauciones similares para las aplicaciones terminadas; las principales son: 1. El almacenamiento de la documentacin para todas las aplicaciones en un lugar distante; se deben incorporar como rutina las modificaciones por mantenimiento. 2. El acceso a la documentacin se debe restringir al personal directamente relacionado con el proyecto y, en las instalaciones de alta seguridad, quiz slo a mdulos de esa aplicacin. El personal de procesamiento de datos que tiene ms experiencia, reconoce que las copias de respaldo de archivos y programas slo son de utilidad si cuentan con el respaldo de la documentacin adecuada de los sistemas y la programacin. Sin embargo, pocas instalaciones cuentan con procedimientos sensatos para su proteccin regular; aun en los lugares donde existen, el acceso es libre y cualquier empleado puede fcilmente sacar, estudiar o copiar la documentacin de las aplicaciones. Estas prcticas destruyen los beneficios de la divisin de las responsabilidades y facilitan el abuso deliberado en forma de robo, fraude o sabotaje. 8.2. Operaciones As como la documentacin de los sistemas y de los programas, la instalacin puede estar expuesta a un riesgo considerable debido a la ausencia de: 1. Estndares adecuados para las actividades de operacin, incluyendo, si corresponde, la preparacin de datos. 2. Arreglos para el almacenamiento de la documentacin duplicada. En la mayora de las instalaciones se acepta la necesidad de estndares de sistemas y programacin. Esto no se aplica tan libremente en el caso de los estndares de operaciones, a pesar de que por lo general se acepta el mnimo de instrucciones de operacin. Los estndares de operacin deben incluir: Buenas prcticas de mantenimiento. Evitar las malas prcticas de operacin del equipo y la programacin. Procedimientos para el uso de las copias de seguridad de los programas, datos o archivos. Procedimientos de entrega para las aplicaciones nuevas. Etapas al establecer aplicaciones nuevas. Estos requisitos tambin se aplican en la captura de datos cuando sta forma parte de la funcin de operacin. En general, los estndares son menos complejos, aunque la situacin cambia debido a la existencia de la entrada de datos remota y en lnea. Como en el caso de la documentacin de sistemas y programacin, las instrucciones de operacin de la aplicacin se deben copiar y ubicar en algn lugar distante.

58

Manual de la asignatura

Recursos requeridos: Lpiz y Hojas blancas. Notas Equipo de cmputo Desarrollo: 1. El alumno deber leer las notas con los conceptos fundamentales. Despus de lo cual es necesario formar grupos de trabajo para comentar la lectura. Se propone que cada grupo plantee una serie de preguntas a los dems equipos. Adems de investigar en internet algunos conceptos con el propsito de reforzar los conocimientos adquiridos en las notas. Resultados: Al final de la prctica el alumno podr Identificar y explicar los diversos tipos de estndares a ser aplicados a un centro de informtica. Evitar las malas prcticas de operacin del equipo y la programacin a travs del bueno uso de la documentacin. Tiempo de ejecucin: 3 horas

59

Manual de la asignatura

Prctica No. 9 Seguridad de aplicaciones y sistemas


Objetivo de la prctica: El alumno: Conocer las debilidades o "puertas falsas" a las cuales se exponen los sistemas por parte del especialista en sistemas Identificar el alcance de la seguridad de los datos y los archivos de una aplicacin Introduccin: La seguridad de los sistemas constituye una parte muy tcnica y compleja de la seguridad en computacin. Se requiere un enfoque metdico para identificar las "puertas falsa?, definir controles discretos y garantizar que stos se lleven a cabo y se vigilen. Esta revisin debe incluir el equipo y los programas del computador principal, de redes y de terminales. El seguimiento del desempeo del computador central, las redes y las terminales es una funcin administrativa y de seguridad importante. Se deben considerar cuidadosamente los recursos disponibles de los programas existentes o sus modificaciones. Adems, se requiere seguimiento e informes de todo intento de acceso indebido a los programas o archivos. El alcance de la seguridad de los datos y los archivos de una aplicacin incluye tanto el trabajo de la computadora como otras labores. Se necesita considerar en forma cuidadosa la relacin de las actividades de cmputo con las que no lo son. Los controles del usuario no se pueden delegar al departamento de cmputo. El control que se mantiene en el centro de cmputo es, en general, muy detallado; en especial respecto a los archivos y programas. La revisin constante de los controles de la aplicacin es una parte importante de la funcin de auditora interna. Perspectiva terica: 9.1 Seguridad de sistemas La seguridad de los sistemas se refiere de manera principal a la seguridad del equipo de cmputo, e incluye: El equipo. Los programas de uso general, es decir, se excluyen los programas de aplicacin especfica. Las redes, o sea, las lneas y sistemas de comunicacin de datos. Las terminales y los programas generales directamente asociados. Cada uno de estos aspectos se presentan ahora por separado. El rea clave que se debe considerar en cada caso es la existencia de debilidades o "puertas falsas", las cuales exponen al sistema a la amenaza o el abuso por parte del especialista en sistemas. Equipo En general, las "puertas falsas" en el equipo slo son relevantes en las instalaciones de alta seguridad; all, hay que identificarlas y determinar la manera de asegurarlas. En muchos casos, esto se logra por medio de barreras fsicas. Adems de las necesidades especiales por parte de las instalaciones de alta seguridad, existen otros riesgos generales en todas las plantas. Por ejemplo, el interruptor que existe en ciertas unidades de cinta magntica, el cual permite evadir la verificacin de paridad. Estos interruptores se deben quitar o asegurar de

60

Manual de la asignatura

manera apropiada. Segn el tipo de proveedor del equipo, pueden existir otras "puertas falsas" similares que se deben cerrar. Por ltimo, existen ciertos malos manejos en la operacin del equipo que crean el riesgo de negligencia o accidente. stos se deben definir e incluir en un manual prctico de operaciones para el personal. Donde sea posible, estas prcticas se deben vigilar en todo el equipo por medio de pruebas sorpresa u observacin. Los programas El nmero de "puertas falsas" en los programas es considerable, por no decir infinito. No se ha diseado todava un sistema operativo completamente seguro. Un grupo de expertos de Estados Unidos, en los laboratorios Lawrence Livermore, fue contratado por el Departamento de defensa para verificar e identificar las debilidades en los sistemas operativos. Este equipo todava no ha encontrado un sistema completamente seguro; sin embargo, un logro importante de sus investigaciones es determinar que muy pocos, si acaso, de los sistemas operativos, se disearon dentro del criterio de seguridad como un objetivo primordial. Por lo general, la seguridad se considera posteriormente y, en consecuencia, las medidas que se toman se tienen que imponer sobre una estructura ya existente. Esto reduce de manera natural el nivel de efectividad de la seguridad. Las "puertas falsas" en los programas representan una amenaza sustancial y fundamental para la seguridad del sistema. En la actualidad, gran parte de la programacin es muy complicada y slo muy pocas personas conocen todo las minucias de su diseo. En consecuencia, el conocimiento que se requiere para cometer abusos slo se encuentran en pocos empleados. De manera simultnea con esta situacin, se han desarrollado ciertas ayudas de programacin, las cuales constituyen en s una amenaza para la seguridad. Un buen ejemplo de esto lo encontramos en los programas de recuperacin o interrogacin, que pueden proporcionar informacin no autorizada sobre las estructuras de los programas o archivos o bien acceso a la informacin privada de los archivos. La seguridad de la programacin pretende: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin la supervisin minuciosa y no modificar los programas ni los archivos. 3. Asegurar que se estn utilizando los datos, archivos y programas correctos en el procesamiento. En trminos generales, ha habido grandes avances en el mejoramiento de estas tres reas. Pero an existen muchas "puertas falsas" y es importante identificar y definir a cada una de ellas. Esta labor es larga, extensa, y slo se puede realizar por medio del personal que cuente con el conocimiento de los sistemas de referencia. El mtodo que se debe seguir consiste en: 1. Elaborar un inventario de las "puertas falsas" identificadas. 2. Elaborar un inventario de las "puertas falsas" que no se han identificado todava, pero que s se han mencionado. 3. Probar las "puertas falsas" existentes y potenciales para verificar su existencia. 4. Definir alguna forma de seguimiento o control para cada rea de debilidad. 5. Elaborar un plan de accin para realizar tales controles. Es muy importante comprometer al personal clave de los proveedores correspondientes en esta actividad, a fin de hacerla independiente. El nivel general de conocimiento acerca de "puertas falsas" entre las instituciones proveedoras es bajo y puede ser necesario contar con asesora independiente para esta evaluacin. Por razones obvias, la cantidad de publicaciones, tanto de proveedores como de otros, es prcticamente nula en esta rea. Redes Este trmino pretende describir los sistemas de comunicacin y los programas de manejo asociados a stos. As como en la programacin sta constituye un rea muy complicada donde slo un pequeo grupo de

61

Manual de la asignatura

especialistas maneja los conocimientos correspondientes. El mayor riesgo reside en el acceso no autorizado a las redes, con el propsito de obtener informacin confidencial o de hacer uso indebido de las instalaciones de procesamiento. Se han dado casos de ambos tipos de abuso en esta rea. El ms conocido fue el de la empresa Pacific Telephone, donde un especialista de cmputo logr tener acceso a un manual de operacin de redes y, mediante el empleo de ste y su propia terminal, us los recursos de cmputo de la compaa para cometer fraude contra sta para obtener parte de su inventario y as manejar su propio negocio. El aspecto del acceso a informacin confidencial merece especial atencin en las instituciones de alta seguridad. Como en el caso de la lnea de telfono, no es muy difcil rastrear una lnea de transmisin. La nica medida de seguridad realista consiste en usar un cdigo o la criptografa, a fin de preservar la confidencialidad de la informacin an en el caso de que exista una brecha en la seguridad. Hay buenos equipos para transcripciones criptogrficas disponibles. Terminales En la actualidad, muchas terminales equivalen por s solas a poderosas computadoras y utilizan programas muy complicados. Por ello, al revisar la seguridad de las termnales, stas se deben tratar como pequeas computadoras. As, los principios descritos anteriormente para la verificacin del equipo y de los programas se deben aplicar ahora. El tema clave de la seguridad de la terminal es el uso indebido. Aqu, se deben revisar los siguientes aspectos: 1. La ubicacin de las terminales, el conocimiento general de ello y el acceso fsico a la terminal misma. 2. El control sobre la operacin no autorizada de la terminal por medio de claves fsicas, cdigos u otro mtodo de identificacin. 3. El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzarn. Aunque recientemente los programas para la red y el computador principal para el control de terminales han mejorado en forma notable, todava no se conoce un sistema de seguridad de terminales completamente eficaz. As, resulta muy importante garantizar el mximo control en las siguientes reas: Verificaciones fsicas e informes acerca del uso de la terminal. Vigilancia e informes sobre los intentos de acceso no autorizado. Cambios sorpresa de los cdigos del usuario. Pruebas sorpresa y secretas de auditora, llevadas a cabo como parte del procesamiento de datos. Pruebas sorpresa para las prcticas de operacin. Seguimiento del desempeo Una parte esencial del sistema de seguridad es el anlisis detallado del desempeo de los sistemas. Existe el peligro de considerar los abusos ms oscuros y complejos e ignorar otros que son obvios, como trabajos o uso de tiempo no autorizados. Algunos proveedores de equipos ofrecen programas completos de seguimiento, otros no. Tambin existen bastantes monitores de equipo y programacin independiente, muchos a bajo costo. Todos ellos facilitan los anlisis de uso y la medicin de efectividad y destacan los procesamientos no planeados o autorizados. Los controles que se deben incorporar como parte del sistema de control interno, son: a) Comparaciones especficas sobre las labores planificadas y las realizadas, en especial sobre los archivos y los programas usados. b) Programas para el seguimiento de los rechazos que realiza el sistema operativo de las terminales y de los usuarios, sobre archivos o programas especficos.

62

Manual de la asignatura

9.2 Seguridad de las aplicaciones El trmino "seguridad de las aplicaciones" abarca tanto a los componentes de la computadora como a los que no lo son, en cada aplicacin. Por parte de la computadora comprende datos, programas y archivos que se procesan en el sistema. Los elementos que no son de la computadora incluyen recoleccin y entrega de datos e informacin del archivo maestro para el procesamiento, as como el control de dicha informacin para garantizar que se procese en forma correcta y su distribucin lleve al usuario. Las etapas clsicas de cada sistema implican: Iniciacin manual de los datos. Conversin de los datos a un formato aceptable por la computadora, es decir, captura de datos. Procesamiento. Distribucin de los resultados. La relacin entre la computadora y el usuario En muchas instalaciones se presta mucha atencin a los controles tanto en los departamentos de usuarios como en los de computadoras. A pesar de ello, debido a que los controles los realizan distintas personas en cada rea, existen vacos respecto a los contactos entre las dos reas. Un buen ejemplo de esto lo constituyen las modificaciones a los datos de los archivos maestros. Se inicia un cambio no autorizado a un lmite de crdito. Es difcil para el personal de preparacin de datos y para el de cmputo validar la autoridad de las modificaciones en el archivo maestro que aceptan para procesamiento, bien sea de manera separada o junto con otros datos de crdito. Se necesita, entonces, alguna forma de control sobre estos registros; sta se logra mediante la verificacin de secuencia de los documentos y los controles de valor de las remesas, as como las revisiones manuales contra las listas de la computadora por parte del usuario. Al mismo tiempo, se puede verificar la autorizacin de los distintos documentos. Los controles de rutina en estas reas han sido frecuentes y son ahora efectivos en trminos generales. La debilidad siempre surge cuando la disciplina no es lo suficientemente rigurosa. Es conveniente la verificacin manual puntual de las impresiones del archivo maestro para neutralizar la posibilidad de errores o cambios no autorizados. Un gran problema en todos los sistemas de cmputo es el del control de errores. Existen ciertos puntos clave: Todos los errores se deben corregir. Los errores slo se deben corregir por el personal autorizado. La divisin de la responsabilidad se debe mantener cuando se asigne la autoridad para la correccin de errores. En el terreno prctico, todos estos aspectos presentan dificultades. Se requiere un enfoque metdico y muy riguroso. Otro punto importante dentro de la relacin hombre-mquina es la distribucin de los datos. Se debe tener precaucin y seguridad en la alimentacin de la computadora con los datos de entrada, as como tambin en el procesamiento dentro del departamento de cmputo. Sin embargo, se puede tener menos precaucin en la distribucin de informes a los usuarios. La seguridad respecto a la distribucin debe cubrir lo siguiente: 1. La responsabilidad e identificacin del personal autorizado para el acceso a los informes. 2. El control sobre los resultados tanto para las operaciones vlidas como las frustradas. 3. El control sobre las que fueron copias carbn de los informes corregidos. Controles del usuario El usuario tiene la responsabilidad primaria de asegurar que los datos recolectados para el procesamiento estn completos y sean precisos; tambin se debe asegurar de que todos los datos se procesen y se incluyan en los informes que le regresan. En el anlisis final, no es aceptable culpar a la computadora por las decisiones que se basen en datos imprecisos.

63

Manual de la asignatura

No es suficiente que el usuario delegue esta responsabilidad al departamento de cmputo, no puede evadirla. Aunque la creacin y el mantenimiento de estos controles s representan alguna duplicacin de trabajo, sern necesarios en cualquier otro tipo de sistema, por ejemplo, los mtodos semimanuales que incorporan mquinas de contabilidad. Estos controles que garantizan la correccin de las transacciones y los datos del archivo maestro, son una parte integral del sistema de verificacin interna de una empresa. Controles de procedimiento de la computadora y seguridad de los archivos Controles de procesamiento de la computadora Se trata de los controles que se mantienen dentro del departamento de cmputo. Son el reflejo de aquellos que se mantienen en los departamentos de usuarios pero, en algunos aspectos, son ms minuciosos; por ejemplo, los controles detallados de procesos de los programas. Los controles dentro del departamento de cmputo son de procedimiento y aritmticos; los de procedimiento incluyen: Divisin de la responsabilidad entre captura de datos y operacin. Divisin de la responsabilidad entre operaciones y archivo. Registro de evidencias que reflejan la transferencia de registros y datos entre las diferentes funciones. Control sobre la precisin y distribucin de los resultados. El principal propsito de estos controles es garantizar el procesamiento completo y preciso de los datos y archivos con el uso de los programas correctos. Los controles aritmticos son los que garantizan el procesamiento completo y preciso de todos los registros de datos, durante y al final del procesamiento. Seguridad de los archivos Un elemento importante y tradicional que se debe considerar en el control del procesamiento es la seguridad de los archivos, la cual abarca lo siguiente: 1. Almacenamiento de las copias de seguridad en un lugar distante De preferencia, la ubicacin para el almacenamiento de estos archivos debe estar muy distante de la computadora. En las instalaciones de alta seguridad se toman medidas especiales. Los procedimientos tradicionales rara vez consideran las medidas de seguridad vigentes cuando se transportan discos o cintas a un lugar lejano y viceversa. Esto representa un rea de riesgo real en muchas instalaciones de alta seguridad. En consecuencia, estas actividades no las debe realizar un solo individuo por su cuenta. 2. Identificacin y control de los archivos Esto incluye la revisin fsica de las etiquetas y los registros fsicos del movimiento de tales archivos, as como las verificaciones de Identificacin de los encabezados de los archivos que realiza la programacin en forma rutinaria. En algunas partes, esto se realiza de manera deficiente y se deben incorporar ciertas medidas para mejorar los procedimientos. 3. Precisin de los archivos Los estndares de la instalacin deben incorporar en los programas, controles detallados de principio a fin y conteos de registros, Se debe incorporar el balance detallado registro por registro y/o los conteos binarios. La verificacin e igualacin de estos conteos aritmticos se deben balancear con los controles manuales de cada proceso que realizan la funcin de control. 4. Acceso fsico a los archivos En muchas instalaciones existe el acceso libre al archivo de cintas. En otros lugares, el acceso se

64

Manual de la asignatura

restringe pero hay poca proteccin. La cintoteca representa una gran concentracin de datos y archivos por lo que existe un riesgo considerable de abusos. Los operadores de cmputo no deben tener acceso rutinario al archivo de cintas, el cual debe estar bajo el control de otras personas quienes, de preferencia, se encuentren adscritas a alguien que no realice funciones de operacin. La disciplina de poner los datos y los archivos a la disposicin de quien los necesite para cada proceso de produccin, resulta difcil, especialmente en la planificacin de los horarios para el trabajo imprevisto. Sin embargo, muchas instalaciones han llegado a arreglos adecuados y ahora manejan el problema de manera rutinaria. Revisin regular de los controles de aplicacin La revisin de los controles, tanto de la computadora como de los que no lo son, es una parte importante de la funcin de auditora interna (la cual se expone separadamente en el captulo diez). Tal revisin es una tarea compleja y estricta que requiere mucho tiempo. No es raro que se necesiten tres o cuatro meses para las aplicaciones grandes y complicadas. Este tipo de trabajo no se acepta como de rutina en muchas instalaciones, aun en aqullas de alto riesgo. Sin embargo, la prctica va en aumento. Al principio, habr una carga de trabajo inicial considerable y, segn el tamao del equipo auditor, la duracin del trabajo ser de unos 12 a 18 meses. Despus, la actividad de rutina implicar menos trabajo. Recursos requeridos: Lpiz y Hojas blancas. Notas Desarrollo: 1. Elaborar un reporte donde se hagan recomendaciones en seguridad sobre equipo, programas de uso general y redes, se debe justificar la recomendacin dada de acuerdo con las notas. Resultados: Al final de la prctica el alumno identifica los puntos dbiles en las diferentes partes de los sistemas y las aplicaciones Tiempo de ejecucin: 3 horas

65

Manual de la asignatura

Prctica No. 10 Reportes para el control de los recursos informticos


Objetivo de la prctica: El alumno: Conocer las diferentes tipos de reportes utilizados para controlar los recursos involucrados en un centro de datos Introduccin: El control de los recursos es muy importante como se ha podido observar a lo largo del curso, por lo que es de suma importancia tambin que existe una manera de medirlo para mejorarlo y dar un mejor servicio a los usuarios del centro de datos, es por esto que surge la necesidad de llevar una serie de reportes que nos revelen la forma en como est operando el centro de datos. Perspectiva terica: Dentro de los reportes que se pueden utilizar se encuentran: Reporte comparativo de operacin vs. programa de operacin En este reporte es posible validar la forma en que estn operando los programas verificando que se estn ejecutando de la manera correcta y que adems estn cumpliendo con lo que los usuarios requieren. Adems la forma en como se encuentra operando el programa, es decir, si cumple con los principios de efectividad y eficiencia. Reporte de fallas de operacin. Permite identificar las degradaciones que ha sufrido el equipo o los sistemas para tomar las acciones pertinentes. Reporte de aplicacin de gastos a usuarios vs. costos incurridos Ayuda a justificar el presupuesto asignado a este departamento. Reporte encuesta del grado de satisfaccin de usuarios. Vivimos en un entorno comercial, que se supone es de competencia perfecta, tan imprevisible, competitivo y variable que ha convertido la satisfaccin del cliente en el objetivo final de cualquier empresa que desee hacerse un hueco en el mercado cada vez ms agresivo. Podramos enumerar varios apoyos que una empresa puede utilizar para acceder al mercado y competir, pero, fundamentalmente, hay tres pilares que resultan estratgicos y en los que siempre se termina cayendo: precio, calidad y plazo. La anticipacin en el tiempo a las necesidades de los clientes era la apuesta de empresas de sofisticada tecnologa en el pasado pero ya no es un hecho diferencial porque todas las empresas, sea cual sea su sector, estn en ese criterio. Las empresas centran su estrategia actual en dos factores difcilmente conciliables: precio y calidad. Hoy da, en la mayora de los sectores y mercados, se puede afirmar que tener precios competitivos es una condicin necesaria pero no suficiente para poder tener presencia en el mismo. La calidad se alza cada vez ms, como objetivo estratgico para lograr la fidelidad del cliente y ampliar la cuota de mercado sobre la base de la satisfaccin de ste. Y esto se logra a travs de las mejoras en la organizacin y por ende en el resultado final de nuestro producto o servicio que la implantacin de un sistema de calidad conlleva. Este reporte permite evaluar precisamente esta satisfaccin del cliente y ser ms competitivos.

66

Manual de la asignatura

Reporte de uso y aprovechamiento de capacidades instaladas. Permite verificar el uso que se hace de la capacidad tecnolgica instalada y por ende saber si se est aprovechando. Recursos requeridos: Lpiz y Hojas blancas. Notas Equipo de cmputo Desarrollo: 1. Elaborar un formato de cada reporte que permita sacar el mximo provecho del mismo y que apoye a la toma de decisiones sobre el rumbo del centro de datos. Resultados: Al final de la prctica el alumno reconocer la importancia de realizar valores ms objetivas sobre el aprovechamiento de los recursos en el centro de datos. Tiempo de ejecucin: 8 horas

67

Manual de la asignatura

Prctica: 11 Evaluacin de la calidad de los servicios de Informtica


Objetivo de la prctica: El alumno: Evaluar la calidad de los servicios ofrecidos por el centro de datos Conocer mtodos para medir la efectividad de los servicios en el centro de datos de acuerdo con los costos involucrados Introduccin: Entendemos que un sistema de aseguramiento de la calidad es la aplicacin de una normativa en los distintos procesos y funciones a desarrollar en la organizacin empresarial, con la finalidad de conseguir las mejoras necesarias que nos lleven a la excelencia. Como se puede deducir de esta definicin, y partiendo de la base que no hay organizacin perfecta, el sistema de calidad se fundamenta en los criterios de la mejora continua. De esta forma, nunca se consigue la perfeccin en una organizacin porque el fallo es algo intrnseco en el ser humano y porque cuando se alcanzan unos objetivos, se plantea la consecucin de otros ms exigentes y a nuevos niveles que al principio se implicaban menos. Perspectiva terica: Un Sistema de Aseguramiento de la Calidad trata de: Detectar problemas en el origen, evitando la multiplicidad de errores futuros. Permite a largo plazo reducir los costes de ineficiencias o de errores cometidos, ya que el suministro de un producto defectuoso, provoca coste de devolucin del producto por transporte, esfuerzo comercial doble por suministrar de nuevo el producto con los consiguientes costes de envo, retrasos en la fecha de entrega, retrasos en la fecha de facturacin y, por ello, del cobro, sin hablar del perjuicio que supone para la imagen de marca y de empresa. La primera toma de contacto en la implantacin con el sistema y la norma que lo sustenta es la elaboracin de un manual de calidad y otro de procedimientos. Esto significa definir cada una de las funciones que realiza la empresa sobre la base de normativas y criterios explicitados de forma general en las Normas ISO. Los manuales deben ser redactados por alguien que conozca bien la empresa y su funcionamiento. Es muy importante que el manual lo realice la empresa con el debido asesoramiento. Pero an cuando nos podamos encontrar con ciertos problemas iniciales, la elaboracin de los manuales es la parte ms fcil del proceso por ser la ms terica. La implantacin del sistema es algo mucho ms compleja pudiendo hacer una divisin en los siguientes puntos: Fijacin de objetivos cuantitativos y cualitativos en los diferentes departamentos, encaminados a mejorar la satisfaccin del cliente: acotar el nmero de errores, cumplimiento de los plazos de entrega y que permitan conocer a todos de qu partimos y dnde queremos llegar. Cambios en la estructura organizativa: Definiendo funciones de los diferentes departamentos y de los empleados de cada uno de ellos. Lo que implicar crear tareas, eliminar otras, reasignar y realizar cambios en las que se llevan a cabo. Delimitar los niveles jerrquicos. Definicin de la misin de la direccin. Los jefes departamentales tienen un papel clave en el xito de la implantacin del sistema. Ellos deben ser los primeros convencidos de las ventajas del mismo, ya que su misin es transmitir la motivacin necesaria para cumplir con los procedimientos y exigir responsabilidades a sus subordinados. Enfoque de los RRHH. Ligar el sistema de retribuciones a la consecucin de objetivos. Se debe premiar y no sancionar. Impartir la formacin adecuada y reciclar al personal. Proporcionar el capital humano necesario.

68

Manual de la asignatura

Cambios en la cultura organizativa. Potenciar el trabajo en equipo. Hay que poner todos los cerebros a funcionar. Facilitar la obtencin de las opiniones de los empleados es la mejor forma de conseguir su motivacin y de llevar a cabo mejoras en el desarrollo de tareas. Medicin de resultados y anlisis de desviaciones. Partir del exhaustivo control de las reclamaciones de clientes, recogidas por cualquier miembro de la organizacin, as como de cualquier otro instrumento complementario de deteccin de errores. Aplicacin de las medidas correctivas necesarias

Lo anterior nos permite asegurar calidad en los servicios ofrecidos en el centro de datos, sin embargo es necesario evaluar si se estn logrando los objetivos deseados. Para lo cual se utilizan mtodos y enfoques para medir la relacin costo-efectividad de los servicios. Recursos requeridos: Lpiz y Hojas blancas. Notas Equipo de cmputo Desarrollo: 1. El alumno deber investigar en internet los mtodos para la evaluacin de calidad, distinguiendo caractersticas, ventajas, desventajas, funcionamiento. Con esta informacin deber elaborar un reporte tcnico. Resultados: Al final de la prctica el alumno mide la calidad de los servicios de acuerdo con el nivel adecuado. Tiempo de ejecucin: 8 horas

69

Vous aimerez peut-être aussi