Вы находитесь на странице: 1из 135

Introducción

El principal propósito de esta guía es orientar a los estudiantes que cursan sus
estudios en el sistema mixto, que se caracteriza, entre otras cosas, porque ellos
son los principales responsables de su propio aprendizaje.

Como es este sistema cada alumno debe estudiar por su cuenta, en los tiempos y
lugares que más le convengan, se vuelve necesaria una guía que le ayude a
lograr los objetivos de aprendizaje y que le facilite el acceso a los materiales
didácticos (libros, publicaciones, audiovisuales, etcétera) que requiere. Por estas
razones, se han estructurado estas guías básicamente en cuatro grandes partes:

1. Información general de la asignatura


2. Panorama de la asignatura
3. Desarrollo de cada una de las unidades
4. Bibliografía

A su vez, estas cuatro partes contienen las siguientes secciones:

1. La información general de la asignatura que incluye: portada,


características oficiales de la materia, índice de contenido de la guía y los
nombres de las personas que han participado en la elaboración del
material.

2. El panorama de la asignatura contiene el objetivo general del curso, el


temario oficial (que incluye solamente el título de cada unidad), el temario
detallado de todas las unidades y el esbozo de la materia, en el cual se
presenta un panorama general del contenido de la asignatura, incluyendo
sus elementos más importantes.

3. Por su parte, el desarrollo de cada unidad que está estructurado en los


siguientes apartados:

1
 Objetivo particular de la unidad

 Temario detallado de la unidad que es, simplemente, la parte del


temario detallado global que corresponde a cada unidad

 Presentación de la unidad. Contenido de la unidad, dividido por


sesiones.

 Bibliografía especifica sugerida. Contiene indicaciones precisas de


dónde encontrar el material que se requiere estudiar para abarcar el
contenido de la unidad. En esta bibliografía específica se detalla en
qué secciones, capítulos y/o páginas del libro o libros sugeridos se
encuentra el material a revisar.

 Actividades complementarias de aprendizaje. Esta sección contiene


también sugerencias sobre otras actividades, aparte del estudio del
material básico o de la realización de las prácticas o ejercicios
fundamentales, que se pueden llevar a cabo para reforzar los
conocimientos y/o habilidades adquiridas e incluye, como ejercicio
inicial, la elaboración de un mapa conceptual, que es un resumen
gráfico de los contenidos de la unidad y que tiene como objetivo
principal ayudar a reflexionar, comprender, relacionar y asimilar los
principales conceptos de la unidad. En un apéndice del final de la
guía se exponen diversas ideas sobre cómo elaborar estos mapas
conceptuales.

 Cuestionario de autoevaluación. Estos cuestionarios son un conjunto


de preguntas sobre los contenidos esenciales que conforman cada
unidad y que pretenden permitir que el estudiante, mediante sus
respuestas, se dé cuenta del grado de dominio logrado en el estudio
y, con ello, de la medida en que alcanzó los objetivos. En otras

2
palabras, este cuestionario le debe permitir al alumno decidir si ya
aprendió lo suficiente como para estar en posibilidades de presentar
el examen correspondiente para acreditar la unidad. Al final de la
guía se incluyen las respuestas de estos cuestionarios de
autoevaluación.
 Finalmente la última división gruesa de la guía contiene las
bibliografías básica y complementaria que están contempladas en el
temario oficial, así como también una “bibliografía adicional” que no
está en el temario oficial pero que ha sido sugerida por algún
profesor.

Esperamos que esta guía cumpla con su cometido y, en todo caso, deseamos
invitar a los lectores, tanto profesores como alumnos, a que nos hagan llegar todo
comentario o sugerencia que permita mejorarla.

3
Características de la asignatura
ADMINISTRACION DE CENTROS DE COMPUTO
Licenciatura: Informática Administrativa
Semestre: 8º
Área: Informática Administrativa
Requisitos: Administración

Objetivo general de la asignatura


El estudiante obtendrá el conocimiento teórico práctico de cómo organizar y
administrar todas las funciones de un departamento de informática.

Temario oficial (18 asesorías)


1. Organización y dirección de los centros de informática (4 asesorías)
2. Planeación de un departamento de informática (2 asesorías)
3. Reclutamiento, promoción y evaluación de personal (3 asesorías)
4. Procedimientos de los servicios de cómputo ( 3 asesorías)
5.- Control (3 asesorías)
6.- Administración del cambio (3 asesorías)

Temario detallado

1. Organización y dirección de los centros de informática


1.1 Introducción a las estructuras organizacionales
1.1.1 Organización emprendedores.
1.1.2 Organización máquina burocrática.
1.1.3 Organización burocracia divisionalizada.
1.1.4 Organización burocracia profesional.
1.1.5 Organización adhocracia.
1.2 Estructura organizacional de un departamento de informática
1.3 Delimitación de responsabilidades de un departamento de informática

2. Planeación de un departamento de informática

4
2.1 Presupuestos, gastos y análisis financieros
2.2 Selección, preparación y evaluación del lugar para el departamento
2.3 Estudios técnicos para la adquisición de bienes y servicios informáticos

3. Reclutamiento, promoción y evaluación de personal


3.1. Etapas generales para la admisión de personal
3.2 Criterios para promoción interna y externa
3.3 Requisitos que debe cubrir el aspirante

4. Procedimientos de los servicios de cómputo


4.1 Estándares y procedimientos
4.2 Flujo de trabajo de un departamento de sistemas
4.3 Programas de trabajo y distribución de recursos

5.- Control
5.1 Naturaleza y Puntos de Control
5.2 Control del Procesamiento de Información
5.3 Control o Garantía de Calidad de los Sistemas de Información
5.4 Auditoria de Informática como Instrumento de Control

6.- Administración del cambio


6.1 Introducción
6.2 Estrés
6.3 Formas de Ejercer Autoridad
6.4 Necesidades
6.5 Motivación

Esbozo de la asignatura

5
La tecnología de la computación electrónica ha modificado de manera
importante la forma de trabajar de toda la humanidad. La dependencia que
tenemos en la actualidad de las computadoras es evidente. Sin embargo, los
sucesos han ocurrido con tal rapidez que se requiere de un análisis formal para
comprobar la magnitud de esa dependencia. Una manera drástica, pero muy
objetiva de ilustrarla, sería imaginar lo que podría suceder si de un momento a otro
se desconectaran todas las computadoras en el mundo. Los efectos serían más
graves que los causados por una guerra. De inmediato, quedaríamos sin
transportes ni comunicaciones, los bancos cerrarían y no habría dinero disponible,
las transacciones comerciales quedarían prácticamente anuladas, la mayoría de
las empresas dejarían de prestar sus servicios y muchas otras detendrían su
producción, grandes redes de suministros de energía eléctricas quedarían
desactivadas, los suministros de agua dejarían de operar, millones de personas
quedarían inactivas, etcétera.

De ahí la importancia de las computadoras. Y si bien no llegara a suceder


dicha catástrofe, es innegable la frecuencia con que somos víctimas de los errores
que se cometen en los centros de cómputo. ¿Quién no ha perdido horas
esperando a que se restablezcan los servicios de algún banco a fin de cobrar un
cheque? ¿Cuántas veces no hemos acudido a aclarar un recibo de cobro emitido
erróneamente? Miles de trámites han quedado pendientes por falta de información
oportuna.
Por tanto, no es admisible que si la función de un centro de cómputo es
simplificar las labores administrativas, éstas en muchos casos terminen por ser
más complicadas.

Un centro de cómputo representa una entidad dentro de la organización, la


cual tiene como objetivo satisfacer las necesidades de información de la empresa,
de manera veraz y oportuna. Su función primordial es apoyar la labor
administrativa para hacerla más segura, fluida, y así simplificarla. El centro de
cómputo es responsable de centralizar, custodiar y procesar la mayoría de los

6
datos con los que opera la compañía. Prácticamente todas las actividades de los
demás departamentos se basan en la información que les proporciona dicho
centro. La toma de decisiones depende en gran medida de la capacidad de
respuesta del proceso de datos. Por lo anterior, casi no se escatima la inversión
para proveerlo del equipo técnico (material y humano) necesario. De hecho, en la
mayoría de las organizaciones el centro de cómputo absorbe la mayor parte del
presupuesto. La importancia que tiene el centro de cómputo dentro de la
organización, lo coloca en una posición que influye incluso en una gran parte de
las decisiones administrativas y de proyección de las empresas.

Un centro de cómputo significa la culminación de la sistematización de la empresa.


El análisis y diseño de sistemas de información implica un alto grado de de
eficiencia administrativa dentro de la organización, de lo contrario difícilmente se
podrían llevar a la práctica los diseños. Se puede afirmar que el centro de cómputo
reclama que los mecanismos administrativos de la organización estén claramente
establecidos. Aún más, si no lo estuvieran, dicho centro está preparado para
colaborar a fin de establecerlos. En otras palabras, el centro de cómputo predica la
buena administración.

Unidad 1. Organización y dirección de los centros de informática

Objetivo particular:
Que el alumno sea capaz de comprender de qué forma se organiza un
departamento de informática y las funciones que debe desempeñar cada uno de
los puestos.

Temario detallado

1. Organización y dirección de los centros de informática


1.1 Introducción a las estructuras organizacionales
1.1.1 Organización emprendedores.
1.1.2 Organización máquina burocrática.
1.1.3 Organización burocracia divisionalizada.
1.1.4 Organización burocracia profesional.

7
1.1.5 Organización adhocracia.
1.2 Estructura organizacional de un departamento de informática
1.3 Delimitación de responsabilidades de un departamento de informática

Presentación de la unidad

Asesoría 1

1.1 INTRODUCCION A LAS ESTRUCTURAS ORGANIZACIONALES

Las organizaciones son agrupamientos humanos que persiguen objetivos


comunes, en forma racional y consciente, que a su vez están sujetas a una serie
de restricciones y en base a determinados recursos.

La determinación de objetivos permite a la organización contar con una guía en su


accionar. Toda organización durante su existencia realiza un proceso cíclico (por
períodos) de formulación de objetivos. Previo a esto, en el nivel superior se define
la misión de la organización, cuyo concepto posee mayor relevancia y en el tiempo
mayor duración que el de objetivos.

La misión de una organización consiste en la expresión de su razón de existir.


Posee características que superan el espacio temporal y espacial de la
organización, con lo cual, queremos decir que se ubica delante de cualquier
objetivo particular. En definitiva, la misión es la definición precisa de la actividad
central de la organización y guía el destino de la misma. Si bien, debe estar sujeta
a revisiones periódicas, una misión perfectamente definida, debe poder perdurar
por mucho tiempo.

Una vez que la organización haya podido definir con precisión su misión, es
posible la determinación de objetivos que sean específicos, realistas y
conducentes de su accionar.

8
Por lo tanto, el punto de partida del diseño estructural es la consideración de la
misión de la organización, ya que ella fundamentará sus objetivos, estrategias, los
planes y sus actividades.

A partir de los atributos mencionados, es decir, mecanismos de coordinación,


partes o sistemas, parámetros de diseño y factores de situación, Mintzberg plantea
su “hipótesis de configuración”, que postula que las organizaciones efectivas
logran una consistencia interna entre sus parámetros de diseño, así como su
compatibilidad entre sus factores situacionales *

Actividades complementarias de aprendizaje

1. Investigar concepto de centro de computo


2. Investigar concepto de administración
3. Investigar conceptos del proceso administrativo ( planeación, organización,
dirección y control)

Asesoría 2

1.1.1 ORGANIZACIÓN DE EMPRENDEDORES

Son instituciones con estructuras muy sencillas. Empresa joven y pequeña


en un medio ambiente de cambio rápido dominada por un inversionista y
administrada por un solo director general. Los sistemas de información están
pobremente planeados.

La idea predominante es la dirección. Las actividades giran en torno del


director general, quien ejerce el control personalmente, por ello la coordinación la
lleva la cumbre estratégica mediante supervisión directa. Mínimo de personal,
mínima línea media y escaso staff de apoyo.

Posiblemente uno de los temas que más han ganado en notoriedad dentro
de las distintas culturas latinoamericanas a partir de la globalización financiera y
de negocios, tiene que ver fuertemente con los empresarios - emprendedores y los
distintos modelos de creación / desarrollo organizacional.

9
1.1.2 ORGANIZACIÓN MAQUINA BUROCRATICA

Existen en nuestra sociedad, en particular en el Estado, unas estructuras que


se comportan como “máquinas afinadas”, preparadas para repetir procesos
específicos. Son las llamadas burocracias mecánicas o “máquinas burocráticas”.

Peter Drucker, especialista en management, también la llama organización


funcional. Es la organización que nace con la Revolución Industrial como
consecuencia de la industrialización, donde se enfatiza la estandarización del
trabajo y la empresa de producción en masa. Muchas organizaciones desde fines
del siglo XIX hasta nuestros días han mantenido estos tipos de estructuras. Entre
otras, podemos mencionar:

Fábricas de productos de consumo masivo;

Organizaciones de la administración pública;

Organizaciones de recaudación de ingresos públicos;

Organismos de control;

Organismos de seguridad;

Compañías aéreas; y

Bancos.

Las características de estas organizaciones pueden racionalizarse a través


del modelo de control social presentado a principios del siglo XX por Max Weber;
la burocracia. Los objetivos originales del modelo eran:

* Eficiencia; y

* Rionalidad.

10
Para el logro de éstos se apoya en una estructura jerárquica, impersonal,
fuertemente centralizada e inflexible.

Para Max Weber, la burocracia es el tipo “ideal” de estructura, no en su


perfección, sino en cuanto a su forma pura.

El modelo burocrático original se basaba en una estructura altamente


profesionalizada. Quienes desempeñan funciones y se les paga por ello deben ser
funcionarios profesionales, para asegurar la objetividad en el desempeño del
puesto y evitar la interferencia de otros factores.

En la cobertura de cargos dar prioridad a los funcionarios de nivel inferior


inmediato, siempre que cuenten con idoneidad para ello. Esto requiere de un
sistema permanente de capacitación y adoctrinamiento en todos los niveles, para
que en cualquier momento un funcionario pueda reemplazar a otro, sin que ello
afecte la eficiencia organizacional.

La máquina burocrática es una organización cuyo comportamiento es


predeterminado o predecible, es decir, estandarizado; en particular, estandariza
los procesos de trabajo.

El núcleo de operaciones es amplio y racionalizado.

Los trabajos son rutinarios y repetitivos. Se enfatiza la división del trabajo, o


especialización tanto horizontal (cantidad de tareas) como vertical (si el control
está en manos de quien realiza la tarea operativa). Requiere de los empleados
comportamientos altamente formalizados, con trabajos muy estandarizados. Sin
libertad para elegir qué hacer, cómo hacerlo y cuándo hacerlo.

Por su sencillez, requieren poca capacitación, la que puede adquirirse en la


misma organización. Las unidades que forman la estructura son amplias. El
agrupamiento elegido es de tipo funcional. Este tipo de organización requiere una
estructura administrativa compleja, pues los numerosos niveles jerárquicos la

11
necesitan a efectos de lograr coordinación entre los sectores funcionales (son
numerosos).

La estructura posee una clara diferenciación entre línea y staff. Es decir,


estricta separación entre los que realizan el trabajo (personal de línea) y los que
planifican y diseña el trabajo (personal de staff). Si bien la autoridad está
centralizada, los empleados “tecnocráticos”, cuya responsabilidad es la
estandarización de las tareas operativas, se reservan cierta autoridad de tipo
informal (áreas de Personal, por ejemplo), por cuanto son necesarios para diseñar
y mantener sus sistemas de estandarización.

Surge una amplia jerarquía en la línea media para la supervisión del trabajo y
para solucionar los conflictos que nacen inevitablemente de la
departamentalización. Línea de mandos medios muy desarrollada.

Los ejecutivos del nivel medio están al frente de grandes unidades


funcionales. No trabajan por lo general en equipo y tienen una visión parcial de los
problemas de la organización. Esto alienta a la llamada cultura de “reinos”. El
máximo nivel de la organización es el único que tiene una perspectiva global. En
general, centralizada verticalmente, con la autoridad formal concentrada en la
cumbre.

Amplio staff de apoyo debido a que necesita de estabilidad para operar.

La toma de decisiones sigue la línea de autoridad formal, a través de


reglamentaciones, normas, disposiciones, de modo tal que se centraliza la toma
de decisiones.

La máquina burocrática funciona de acuerdo a los principios clásicos de


gestión:

Autoridad formal. La autoridad circula en sentido descendente y existe el


respeto al principio de unidad de mando.

12
Clara distinción entre línea y staff.

Obsesión por el control. La administración se preocupa por el cumplimiento


de las reglas y procedimientos que deben seguir los empleados, quienes tienen
escasa autonomía en la ejecución de sus tareas. Esto intenta eliminar cualquier
tipo de contingencia. Todo tiene que estar previsto para que la organización
burocrática funcione sin sobresaltos, como una máquina aceitada. Por ello, la
organización intenta aislar a los empleados del núcleo operativo de toda influencia
externa o hecho nuevo. Otra de las manifestaciones del control es en lo
relacionado con la contención de conflictos. Esta estructura no resuelve conflictos,
por su cerrada atmósfera laboral, utiliza mecanismos por los cuales los trabajos
pueden realizarse, a pesar de la presencia de conflictos.

1.1.3 ORGANIZACIÓN BUROCRACIA DIVISIONALIZADA.

La idea central es la concentración. La coordinación se lleva a cabo mediante la


estandarización de productos de distintas unidades de producción. La línea media
de cada una de estas unidades o divisiones tiene gran autonomía. Las divisiones
dirigen en forma autónoma los negocios. Es la forma típica que adoptan las
organizaciones grandes y maduras, especialmente grandes corporaciones.
Aunque en forma creciente, en esferas públicas y universidades.

1.1.4 ORGANIZACIÓN BUROCRACIA PROFESIONAL.

La idea central es la capacitación. Las actividades giran en torno de un conjunto


de unidades “semiautónomas” dentro de las cuales los profesionales individuales
trabajan en forma autónoma, sometidos a los controles de la profesión.
Coordinación a través del conocimiento de los mismos profesionales. Por ello, la
necesidad de que éstos estén altamente entrenados en el núcleo operativo y con
considerable personal de apoyo. La Tecnoestructura y línea media no son muy
elaborados. Sí el staff de apoyo, para dar asistencia a los profesionales.

13
1.1.5 ORGANIZACIÓN ADHOCRACIA.

Adhocracia es una expresión del autor Alvin Tofler, hecha popular por
Robert Waterman con el libro "Adhocracy - The Power to Change", y que
corresponde al opuesto de burocracia: mientras que la burocracia dirige su
enfoque hacia la rigidez de las rutinas, la Adhocracia se centra en la simplificación
de los procesos y en la adaptación de la organización a cada situación en
particular. Robert Waterman la define como cualquier forma de organización que
elimine todos los procesos característicos de la organizaciones burocráticas, sean
relacionados con la pesquisa y análisis de nuevas oportunidades, solución de
problemas o logro de resultados.

Así, la Adhocracia se aplica a cualquier organización donde se rompan con


las normas burocráticas tradicionales, generalmente sobresalientes en empresas
en fase de desarrollo. El objetivo de la Adhocracia es la detección de nuevas
oportunidades, la solución de problemas y el logro de resultados incentivando la
creatividad individual como vía hacia la renovación organizacional.

Características de la Adhocracia

Las principales características de una organización adhocrática son las


siguientes:

1.- estructura organizacional sumamente orgánica;

2.- reducida formalización de los procedimientos y comportamientos;

3.- especialización del trabajo basada en la competencia;

4.- coordinación y control realizado por los propios equipos de trabajo;

5.- reducido grado de estandarización de los procesos;

6.- alto grado de descentralización;

7.- alguna indefinición de tareas;

8.- alguna dificultad en la comunicación formal.

14
Actividades complementarias de aprendizaje

1. Investigar el proceso para

a).- conexión de un sistema de computo


b).- Proceso para desconexión de un equipo de computo

Cuestionario de autoevaluación

1.- Explicar que es la organización de emprendedores


2.- Explicar que es la organización burocrática
3.- Explicar que es la adhocracia

Asesoría 3

1.2 ESTRUCTURA ORGANIZACIONAL DE UN DEPARTAMENTO DE


INFORMÁTICA

El desarrollo informático y de estructura organizacional, demuestra que la


evolución de cambios tecnológicos obliga a una adaptación y tropicalización de la
forma de organización, en aras de responder a las demandas cambiantes de los
usuarios y la institución. Aunque las estructuras organizacionales no son buenas o
malas; sino apropiadas o inapropiadas, la correcta selección de la estructura es
importante para garantizar el apoyo y funcionamiento de una organización a través
de la ubicación jerárquica de las entidades organizacionales o agrupaciones
funcionales y de procesos y, las interrelaciones organizacionales de esas
entidades,

En el enfoque a una estructura por procesos, la organización encuentra el camino


hacia una integración de sistemas, trabajo en equipo, un control del proceso.
También, un uso inteligente de la tecnología y una orientación de servicio al
usuario. Los procesos permiten brindar una idea de lo que se hace, cómo se hace
y cómo mejorarlo, permiten asociar productos y servicios con funciones y
responsabilidades para así determinar afinidades organizacionales y funcionales.
Asimismo, establecen y mejoran el flujo continuo, proactivo y sistemático. Los

15
procesos son elementos esenciales para la identificación y toma de decisiones
estratégicas pues permiten integrar funciones que eleven el desempeño de los
procesos individualmente.

La etapa organizacional del Centro de Informática, esta sustentada en un análisis


de funciones, procesos y elementos estratégicos que facilitarán la
operacionalización de la organización y garantizará áreas de especialización,
flujos de información funcional entre áreas, un liderazgo compartido y por
especialización teniendo como eje de coordinación, el trabajo en equipo y la
autodirección del personal a través de las áreas específicas de apoyo. Tiene una
visión de procesos que cruzan las áreas funcionales tradicionales, inyecta
dinamismo y control en la estructura organizacional.

La estructura organizacional de un centro de cómputo puede estar formada por


cantidades variables de puestos y de personal, sin embargo, la estructura general
de una subdirección de automatización (incluyendo los puestos que se derivan de
ella) son los siguientes:

16
Diagrama funcional de la Subdirección de Automatización.

17
Actividades complementarias de aprendizaje

1. Elaborar un organigrama para un departamento de informática en donde se


especifique todos los posibles puestos que podría tener este departamento.

Asesoría 4

1.3 DELIMITACIÓN DE RESPONSABILIDADES DE UN DEPARTAMENTO DE


INFORMÁTICA

Subdirección de Automatización.

Responsable de administrar lo referente a recursos informáticos y procesamiento


de información de la empresa y coordinar gerencias.

• Gerencia de desarrollo de sistemas: Responsable de automatizar los


requerimientos de información a las unidades dentro de la empresa que lo
requieran. Es decir, se encarga de automatizar aquellas unidades que
manejan debido a sus operaciones grandes volúmenes de datos y
requerimientos específicos de servicio, por lo cual necesitan ser satisfechas
mediante el desarrollo de sistemas.
• Gerencia de consultoría técnica a usuarios: Se encarga de asesorar a
los usuarios acerca de qué tipo y nivel de tecnología necesitan de acuerdo
a sus necesidades.
• Gerencia de servicios de cómputo: Es el responsable de la instalación,
puesta en marcha y mantenimiento de hardware y software, permitiendo de
esta manera la operatividad de los sistemas y buscando cubrir a tiempo los
calendarios de producción de los sistemas liberados.
• Gerencia de desarrollo técnico: Responsable de mantener las
instalaciones en un ambiente tecnológico actualizado, de tal manera que
permitan satisfacer las necesidades de información de la compañía, a corto,
mediano y largo plazo.

18
Gerencia de desarrollo de sistemas.

• Coordinador de sistemas: Responsable de cubrir los requerimientos de


información de un módulo específico dentro del ámbito de la empresa.
• Líder de proyectos: Responsable del diseño, programación y
mantenimiento de varios sistemas de un mismo tipo.
• Analista programador: Responsable del diseño detallado y de la
programación de los módulos de un sistema asignado a él.
• Mesa de control y resguardo de documentación: Responsable de
guardar y controlar, depurar y actualizar la documentación correspondiente
a cada sistema.

Gerencia de consultoría técnica a usuarios.

• Consultor de métodos y procedimientos: Responsable de asesorar


técnicamente a los usuarios para sistematizar los requerimientos de
información ya sea optimizando los procedimientos de trabajo ó por medio
de equipo de cómputo para oficina.
• Consultor técnico: Responsable de la puesta en marcha del hardware y
software para los usuarios con sistemas automatizados, autónomos al
computador central.

Gerencia de Servicios de Cómputo.

• Jefe del centro de procesamiento de datos: Responsable de vigilar el


mantenimiento sistemático del equipo de cómputo para lograr que el
servicio sea congruente con los horarios establecidos.

19
• Supervisor de turno de operación: Responsable de la operación del
centro de cómputo y de cubrir los requerimientos específicos de servicio del
turno al cual está asignado.
• Ingeniería y seguridad de instalaciones de equipo: Responsable de
coordinar la instalación y cambios físicos de equipo de cómputo, líneas de
comunicación y terminales, garantizando que reúnan los requerimientos
confiables de seguridad para evitar accidentes y fallas constantes.
• Auxiliar de Instalaciones: Responsable de cumplir con los planes de
instalación de equipo y medidas de seguridad delegadas por el ingeniero a
cargo del área de instalaciones.
• Jefe de operación de sistemas: Responsable de cubrir los calendarios de
producción de los sistemas liberados.
• Supervisor de captura de datos: Es responsable de cubrir las cuotas de
captura de datos, de acuerdo con la planeación establecida por el jefe de
operación de sistemas.
• Capturista de datos: Responsable de cubrir las cuotas de captura de
datos asignados por el supervisor.
• Supervisor de control de procesos: Responsable de la operación de los
sistemas de producción de acuerdo a lo establecido por el jefe de operación
de sistemas.
• Operador de sistemas: Responsable de operar cada sistema (de acuerdo
a la matriz de control).
• Supervisor de la mesa de control: Responsable del control de calidad,
registro histórico de procesos y de la preparación y distribución de
resultados a las distintas áreas usuarias.
• Control de calidad de resultados: Responsable de verificar que los
resultados de los procesos reúnan los niveles de calidad, orden,
presentación y veracidad.
• Preparación y distribución de resultados: Responsable de que los
usuarios reciban a tiempo los resultados de cada sistema en operación,
lleva registro de lo que recibe y distribuye.

20
• Jefe de soporte técnico: Responsable de la instalación, puesta en
marcha, mantenimiento y disponibilidad continúa del software requerido
para la función del computador y paquetes de apoyo para el desarrollo de
sistemas.
• Programador de sistemas para el soporte técnico e instalación de
software en línea: Responsable de la generación, prueba y puesta en
marcha del software específico de soporte a los sistemas de servicio en
línea.
• Programador de sistemas para el soporte técnico e instalación de
software local: Responsable de la generación, prueba y puesta en marcha
del sistema operativo del computador y paquetes de apoyo en calidad de
servicio local
• Programador del sistema para el soporte e instalación de software en
bases de datos: Responsable de la generación, prueba y puesta en
marcha del software para el servicio del manejo de las bases de datos.

Gerencia de desarrollo técnico.

• Administración y seguridad de archivos y bases de datos: Tiene la


responsabilidad de mantener la integridad y respaldo de los archivos
críticos de la empresa.
• Desarrollo de métodos de trabajo, auditoria técnica y seguimiento de
fallas y problemas: Responsable de que las actividades de todas las áreas
de la subdirección de automatización, estén reguladas por métodos de
trabajo encauzados a obtener mayor productividad, orden y seguridad.
• Evaluación de hardware y software y medición de niveles de servicio:
Responsable de la adquisición de hardware y software requerido por la
instalación, cuidando que satisfaga los niveles de calidad, tecnología y
volúmenes de datos a procesar.
• Planeación y control de capacitación técnica: Responsable de
estructurar los planes de capacitación en función de las necesidades

21
requeridas por cada área, para mantener los niveles de conocimientos
congruentes con la tecnología adquirida por la instalación.

Actividades complementarias de aprendizaje

1.- Del organigrama elaborado investigar todas las funciones o responsabilidades


de cada uno de los departamentos

Cuestionario de autoevaluación
1.- Explique que funciones tiene un analista
2.- Explique qué funciones tiene un programador
3.-Explique cuáles son las responsabilidades del jefe del departamento de
desarrollo de sistemas
4.- Explique cuáles son las responsabilidades del jefe del departamento de redes

22
Unidad 2. Planeación de un departamento de informática
Objetivo particular:
Que el alumno sea capaz de comprender de qué forma se prepara el lugar y los
elementos lógicos y físicos para un departamento de informática.

Temario detallado

2.1 Presupuestos, gastos y análisis financieros


2.2 Selección, preparación y evaluación del lugar para el departamento
2.3 Estudios técnicos para la adquisición de bienes y servicios informáticos

Presentación de la unidad

Asesoría 5

2.1 PRESUPUESTOS, GASTOS Y ANÁLISIS FINANCIEROS

Presupuesto: Al hablar de un presupuesto forzosamente tenemos que hablar de


costos, y finalmente la información resultante del estudio de estos dos aspectos
será un análisis financiero, en el cual se ve reflejado cuanto tenemos que gastar,
suprimir, implementar, ganar o perder. (En un lapso de tiempo definido).

Son estados cuantitativos formados de los recursos reservados para ejecutar las
actividades planeadas en un cierto tiempo. Indican los gastos, ingresos o
utilidades proyectadas para alguna fecha futura.

Para determinar qué equipo es el más conveniente de adquirir habrá que definir
con claridad la capacidad y los requerimientos técnicos de todos los mecanismos
como son: velocidad, capacidad de almacenamiento, dispositivos auxiliares
(mouse, impresora, monitor), etc.

Se debe estudiar muy bien, cuando se surte a los proveedores de todos los
sistemas mostrados, antes de escoger alguno de ellos.

23
o Costo: Inversión que se hace para producir bienes o servicios, o para adquirir
mercancías para la venta. (Erogación o adquisición de un bien).

o Costos Tangibles: Son las salidas en efectivo, lo que significa que


se conoce y se puede estimar. (Precio de un monitor, "el salario de
un empleado").
o Costos Intangibles: Se sabe que existen algunos costos cuyo monto
aproximado no puede determinarse con exactitud. (El perder un
cliente, "el descenso de la compañía").
o Costos variables: Ejemplo: los costos de suministros de
computadora varían en proporción con el monto del proceso que se
lleva a cabo, ya que la impresión de más páginas incrementa el costo
del papel; por lo tanto, variará como resultado de la cantidad de
impresión, sin embargo, se elimina si se cesa la preparación de
informes.

• Gasto: Son las salidas o pérdidas, resultantes del desarrollo y del


uso de sistemas. (Un gasto, regularmente no estaba contemplado).

• Beneficio: Son cada una de las ventajas que se obtienen de la


instalación y uso del mismo. Son más difíciles de especificar en forma
exacta que los costos. El valor de los beneficios es una ventaja que se gana
a través de la utilización del sistema.

o Beneficios Tangibles: Son aquellos que son cuantificables,


(reducción de gastos, menores tasas de error, etc.).
o Beneficios Intangibles: Son aquellos que no se pueden cuantificar.
(Mejores condiciones de trabajo, mejor servicio a clientes, respuesta
rápida a las solicitudes de los clientes).
o Beneficios Fijos: Son aquellos costos y beneficios de sistemas que
son constantes y no cambian, sin importar cuanto se utilice un

24
sistema de información. Ejemplo: Si una compañía compra equipo de
cómputo, el costo no va a variar, ya sea que el equipo se utilice
mucho o poco.
o Beneficios Variables: Son aquellos donde incurre en proporción a la
actividad o el tiempo.

• Costos y Beneficios Directos o Indirectos.

o Directos: Son atribuibles a un sistema de negocio, un sistema de


información. En otras palabras, el utilizar el sistema produce costos y
beneficios directos.
o Indirectos: Son aquellos costos y beneficios que no están
específicamente asociados con el sistema de información.

 Costo Directo: Por ejemplo de utilización de papel, suministro


de cintas, etc.
 Costo Indirecto: La calefacción, aire acondicionado, seguros,
el espacio, etc.
 Beneficios Directos: Son aquellos que se consiguen como
producto del sistema (Reportes).
 Beneficios Indirectos: Se consiguen como un subproducto
de otro sistema. (Un sistema que da seguimiento a las
solicitudes de ventas que realizan los clientes, proporciona
información adicional sobre la competencia).

Clasificación del costo:


• Costo de equipo.
• Costos de Operación.
• Costos de Personal.
• Costos de Suministros y gastos varios.
• Costos de Instalación.

25
2.2 SELECCIÓN, PREPARACIÓN Y EVALUACIÓN DEL LUGAR PARA EL
DEPARTAMENTO

Los factores a considerar en la selección del lugar en el cual se colocará el


Centro de Cómputo son:

• Ruido.
• Espacio Requerido.
• Condiciones ambientales.
• Acceso al Centro de Cómputo.

El centro de cómputo se ubicará en un edificio que se encontrará en un sitio


específico dentro de un área general, en cada uno de los puntos anteriores es
importante considerar los siguientes criterios:

• Selección del área General:


• Cercanía a usuarios potenciales.
• Servicios de Seguridad.
• Buenas vías de comunicación.
• Suministro de energía confiable.
• Buenos servicios de comunicación.
• Rentas e impuestos atractivos.

• Selección de un sitio específico:


• Localización en partes elevadas como protección contra
inundaciones.
• Proximidad a servicios de transporte urbano o comercial.
• Facilidad de acceso a los bancos de datos.
• Proximidad a Aeropuertos.

• Selección de un local o edificio específico:

26
• Espacio adecuado para el equipo y personal (tomando en
cuenta una expansión).
• Ausencia de dificultades para la preparación del sitio.
• Espacio adecuado para los equipos de aire acondicionado y
de suministro de energía.
• Posibilidad de colocar el centro de datos lejos de áreas que
contengan materiales peligrosos.
• Posibilidad de colocar un área o sala de espera para los
visitantes del centro de cómputo.
• Posibilidad de controlar el acceso.
• Instalación de misceláneas adecuadas.

Para controlar los niveles de ruido es necesario considerar la cercanía de algún


tipo de taller o equipo de cómputo ruidoso, cuando esto sucede, estos equipos se
colocan por separado.

Condiciones Ambientales.

• Instalaciones eléctricas: Es uno de los aspectos fundamentales que


deben cuidarse cuando se va a diseñar el centro de cómputo ya que si no
se efectúa un buen cálculo sobre la carga que se va a utilizar, esto nos
ocasionaría serios problemas al utilizar el equipo. Por esto se requiere
hacer un análisis sobre todos los equipos y dispositivos que se vayan a
utilizar en el centro de cómputo como si fuesen a trabajar todos al mismo
tiempo, así podremos obtener la carga máxima que se pudiera llegar a
utilizar. Los equipos de cómputo son unos de los más sensibles a las
variaciones de corriente eléctrica por lo tanto es necesario instalar equipos
de protección.

• Sistemas de flujo (Suministro) ininterrumpible: Se recibe


un suministro normal para cargar baterías y se proporciona un

27
suministro limpio cuando el suministro de energía comercial falla.
Sirven para proporcionar energía temporal.
• Acondicionadores de línea: Sirven para eliminar las
variaciones de voltaje y el ruido eléctrico en grados variantes pero no
almacenan energía eléctrica, lo que significa que no pueden
contrarrestar interrupciones en el suministro de electricidad.

• Flujo de luminosidad: En las oficinas no es igual el número de


luminosidad que se requiere, que en una casa, puesto que las actividades
que se realizan son diferentes, se recomienda entre 50 y 75 candelas por
pie cuadrado.

Actividades complementarias de aprendizaje

1.- Elaborar un listado de los recursos físicos y lógicos que son necesarios para un
departamento de informática basándose en el organigrama elaborado en la
primera unidad (Hardware, software, mobiliario y consumibles).
2.- Investigar costos de los componentes principales de un departamento de
informática.

Cuestionario de autoevaluación
1.- Defina y ejemplifique los siguientes términos
a).- Presupuesto
b).- Costo tangible
c).- Costo intangible
d).- Costo variable
e).- Costo directo
f).- Costo indirecto

2.- Que consideraciones tomaría en cuenta para elegir el lugar en donde se


instalará un departamento de informática.

28
Asesoría 6

2.3 ESTUDIOS TÉCNICOS PARA LA ADQUISICIÓN DE BIENES Y SERVICIOS


INFORMÁTICOS

Adquisición de Hardware: Es muy común que se hagan compras de equipo por


costumbre o porque se recibe alguna recomendación, esto sucede porque no se
tiene el conocimiento de las preguntas que debemos hacernos para poder elegir
adecuadamente un equipo.

Debemos considerar los siguientes puntos para la Adquisición de Hardware:


• Determinación del tamaño y requerimientos de capacidad.
• Evaluación y medición de la computadora.
• Compatibilidad.
• Factores financieros.
• Mantenimiento y soporte técnico.

• Determinación del tamaño y requerimientos de capacidad.

Existen muchas opciones que pueden elegirse al realizar una compra sin
embargo deben considerarse las siguientes características:

• Tamaño interno de la memoria.


• Velocidad de procesamiento.
• Número de canales para Entrada/Salida de datos y
comunicaciones.
• Tipos y números de dispositivos de almacenamiento.
• Software que se proporciona y sistemas desarrollados
disponibles.

29
• Evaluación y medición de la computadora: Es común que se efectúen
comparaciones entre los diferentes sistemas de cómputo basándonos en el
desarrollo y desempeño real de los datos. Los datos de referencia son
generados a través del empleo de programas sintéticos (es un programa
que imita la carga de trabajo esperada y determina resultados), lo cual
permite comparar contra especificaciones técnicas. Los programas
sintéticos se pueden correr prácticamente en cualquier tipo de ambiente y
generalmente se toma como referencia:
• Velocidad de procesamiento.
• Tiempo de respuesta para envío y recepción de datos desde
las terminales.

• Compatibilidad: Ocasionalmente por cuestiones económicas se considera


factible la compra de equipo llamado compatible. La ventaja de este equipo
es un menor costo que el original, pero debe tenerse cuidado con los
siguientes puntos:
• Nivel de calidad.
• Desempeño igual al original.
• Garantías.
• Acuerdos de servicio.

• Factores financieros: Existen las siguientes posibilidades de adquirir


equipo de cómputo:
• Por alquiler ó renta: Las ventajas son el que tenemos un alto
nivel de flexibilidad, no se requieren pagos altos y elevados, y a corto
plazo es más económico alquilar que comprar. Como desventajas
podemos decir que a la larga puede resultar más costoso que
comprar el equipo y además podemos tener limitaciones en cuanto a
uso.
• Por compra: Tiene como ventaja que puede pagarse a crédito
en pagos predeterminados en períodos fijos, no necesariamente se

30
tienen que efectuar pagos elevados y se puede disponer del equipo
a la hora que se quiera. Tiene como desventajas que es una decisión
irrevocable, que se requiere capital inicial mayor que en el caso
anterior y el riesgo a la obsolecensia.

• Mantenimiento y soporte técnico: Los puntos de mayor interés son:


• Fuente de mantenimiento: Una vez que el sistema se ha
entregado e instalado, existe un período de garantía en el cual la
unidad de ventas que efectuó la operación tiene la responsabilidad
del mantenimiento, después de este tiempo el comprador puede
adquirir mantenimiento de varias fuentes.
• Términos de mantenimiento: El contrato puede redactarse
de manera tal que cubra tanto la mano de obra como las piezas que
se hayan necesitado en el mantenimiento, ó mano de obra y piezas
por separado.
• Servicio y respuesta: El apoyo de mantenimiento es útil si se
encuentra disponible cuando se requiere. Dos puntos de interés son
el tiempo de respuesta y las horas en las que se puede obtener el
apoyo.

Requisición de Software

Una vez que conozcamos los requerimientos de los sistemas que vamos a
desarrollar, debemos hacer una comparación entre todos los paquetes que
cumplen con las condiciones que requerimos y así elegir el más apto.

Preguntas que debo hacerme en cuanto a requerimientos de Software:


• ¿Qué transacciones y qué tipos de datos vamos a manejar?
• ¿Qué reportes o salidas debe producir el sistema?
• ¿Qué archivos y bases de datos se manejan en el sistema?

31
• ¿Cual es el volumen de datos a almacenar?
• ¿Cual es el volumen de operaciones?
• ¿Qué hardware y características de comunicaciones se requiere?
• ¿Cuanto cuesta?
• ¿Garantía?

Las características a considerar en la Adquisición de software son: flexibilidad,


capacidades, previsión de auditorias, confiabilidad, contratos de software y apoyos
del proveedor.

Las áreas donde la flexibilidad es deseable son:


• En el almacenamiento de datos.
• En la producción de informes.
• En la entrada de datos.
• En la definición de parámetros.

Capacidad
• El tamaño máximo de cada registro medido en bytes.
• El tamaño máximo de cada archivo medido en bytes.
• El número de archivos que pueden estar activos simultáneamente.
• Número archivos que pueden trabajar.

Previsión de Auditoria y Confiabilidad


• Seguir las transacciones para examinar datos intermedios.
• Imprimir de manera selectiva algunos registros para verificar si cumplen los
criterios.
• Producir un registro diario de las operaciones y su efecto en los datos.

Apoyos del proveedor


• Frecuencia del mantenimiento.
• Servicios que se incluyen en el pago.

32
• Saber si se incrementa el costo del mantenimiento.
• Horarios disponibles de servicio.
• Saber si tienen servicio de emergencia.

Contratos de Software

Hay dos tipos de contratos:


• Alquilar un paquete de Software y asignación de programación al cliente.
• Dentro del contrato se estipula la propiedad y mantenimiento del software.

Actividades complementarias
1.- Elaborar o investigar el formato de un contrato de mantenimiento preventivo y
correctivo
2.- Elaborar un formato para los servicios de mantenimiento
3.- Investigar clasificación del software y investigue algunos productos en cuanto a
precio y características necesarias para su funcionamiento.

Cuestionario de autoevaluación

1.- Qué puntos debe tomar en consideración en la adquisición de hardware


2.- Qué puntos se deben tomar en cuenta al adquirir un equipo compatible
3.- Desde el punto de vista financiero cuales son las dos formas de adquirir un
equipo
4.- En un contrato de mantenimiento que puntos debe tomar en cuenta
5.- Mencionar dos productos de software por cada una de las clasificaciones

33
Unidad 3 Reclutamiento, promoción y evaluación de personal
Objetivo particular:

Que el alumno sea capaz de comprender el proceso para la selección del personal
para el departamento de informática

Temario detallado

3.1. Etapas generales para la admisión de personal


3.2 Criterios para promoción interna y externa
3.3 Requisitos que debe cubrir el aspirante

Presentación de la unidad

Asesoría 7

3.1. ETAPAS GENERALES PARA LA ADMISIÓN DE PERSONAL

El personal de una organización constituye el recurso más importante, por


lo tanto para contar con el personal adecuado se debe seguir una serie de
actividades que nos permitan seleccionar a este personal.

Las etapas generales para la admisión de personal son las siguientes:

• Reclutar: Hace de una persona extraña un candidato para un determinado


puesto.
• Seleccionar: Es buscar entre los candidatos, a los mejores para cada
puesto que se requiere por medio de exámenes, entrevistas, entrega de
solicitud y curriculum.
• Remuneración: Hace del buen candidato un trabajador.
• Entrenamiento: Hace del buen candidato un buen trabajador.

34
• Promoción Interna: Consiste en llenar la mayor parte de las vacantes con
empleados responsables de la misma empresa, a los cuales se les dará
capacitación mediante adiestramiento en el trabajo, quizá con algún
tratamiento formal complementario.

Actividades complementarias
1.- Investigar y hacer una lista de los documentos que debe entregar cada
uno de los candidatos a ocupar un puesto
2.- Comprar y realizar el llenado de una solicitud de empleo
3.- Elaborar su currículum
4.- Investigar o elaborar un examen psicométrico para ocupar puestos del
área de informática
5.- Elaborar exámenes de conocimientos para tres puesto de un
departamento de informática.

Cuestionario
1.- Explique (no concepto ) los siguientes términos en relación a personal
a).- Reclutar
b).- Seleccionar
c).- Entrenamiento
d).- Promoción

Asesoría 8 y 9

3.2 CRITERIOS PARA PROMOCIÓN INTERNA Y EXTERNA

Promoción Interna: Consiste en llenar las vacantes de la empresa con personas


que pertenecen a la misma organización.

35
• Motivación

o La gente se esfuerza más cuando saben que pueden facilitarles


el ascenso.
o Satisfacción en el empleo.
o Hay personas que desean progresar y que se les reconozca,
prefieren esperarse en su propia empresa sin tener que pasar a
otras.

• Costo: ¿Qué es más caro?

o Contratar a un extraño apto, que tiene que cambiar su residencia


y que hay que atraer con un sueldo mayor que el actual. Y que
además se le tiene que dar la mínima capacitación y
ambientación en el trabajo.
o Promover al interno con un poco de capacitación y quizá un
aumento de sueldo.
o Distintas actitudes hacia la promoción, no todos quieren
ascender, por tanto es necesario investigar quienes lo desean y si
llenan los requisitos.
o Selección de los candidatos a promoción: Es la parte más difícil
ya que casi siempre hay más candidatos que vacantes. La
elección se basa en:
 Antigüedad
 Capacidad.
 Méritos.
o Empleados con pocas posibilidades de progresar:
 El jefe debe ser capaz de prever qué miembros de su
grupo no aptos piensen que van a ascender pronto.

36
o Ayuda al candidato escogido:
 Todo empleado que asciende a un puesto afronta
problemas que no está preparado para asumir.

Promoción Externa: Consiste en llenar las vacantes de la empresa con personas


ajenas a la organización. Se divide en dos grupos:

• Fuentes de Abastecimiento: Es el lugar donde se encuentra el personal.


Dentro de las fuentes de abastecimiento se encuentran:

• Sindicatos.
• Escuelas.
• Oficinas de colocación.
• Familiares o recomendados de los trabajadores actuales.
• Otras empresas.
• La puerta de la calle.

• Medios de Reclutamiento: Es la forma de atraer a las personas a la


empresa. Dentro de los medios de reclutamiento están:

• Requisición al sindicato.
• Solicitud oral o escrita a los actuales trabajadores.
• Carta o Teléfono.
• Periódico, radio y televisión.
• Archivos muertos.
• Folletos.

3.3 REQUISITOS QUE DEBE CUBRIR EL ASPIRANTE

37
o Hoja de solicitud: Es la base del proceso de selección y de todo el
trabajo, ya que es la cabeza del expediente del empleado. La hoja de
solicitud debe contener:

• Datos generales del solicitante.


• Estructura familiar.
• Características Económicas.
• Antecedentes de trabajo.
• Historial de estudios.
• Motivaciones, aspiraciones, deseos.

o Entrevistas: Se hace para completar los documentos del solicitante, es


una de las armas más valiosas con que cuenta el administrador.
o Pruebas: Sirven para verificar las capacidades que el trabajador posee
para ocupar el puesto que pretende. Hay pruebas de:

 Capacidad: Por ejemplo de mecanografía, dibujo, ortografía,


contabilidad, mecánica, etc.
 Habilidad: Existen las de imaginación, percepción, atención,
memoria y habilidad manual.
 Personalidad: (ó de temperamento). Estas pruebas son las más
difíciles de aplicar y menos confiables.

Para aplicar una prueba con éxito, se requiere determinar:

o Estandarización: Determinar estadísticas, los máximos y mínimos


para el grupo.
o confiabilidad: Se refiere a garantizarnos que ésta anida siempre de
una manera consistente.

38
o Validez: Se refiere a los resultados que reflejen en la característica
correspondiente dentro de la ejecución del trabajo.

o Investigación:

o De antecedentes de trabajo (para comprobar la idoneidad,


laboriosidad y capacidades del trabajador).
o De antecedentes penales (penitenciarias, cárceles).
o De cartas de recomendación (para comprobar su validez).

o Examen Médico: Sirve para:

o Conocer si el candidato padece enfermedades contagiosas.


o Saber si tiene enfermedades contraindicatorias al puesto, si es
alcohólico o drogadicto.
o Uso normal y agudeza de sus sentidos.
o Buscar defectos que lo predispongan a sufrir accidentes de trabajo.
o Investigar su estado actual de trabajo.

Cuestionario de autoevaluación

1.- Explique en qué consiste la motivación


2.- Explique cuáles son los problemas más comunes que se presentan con el
personal dentro de una organización.
3.- Explique cuál debería ser su actitud para crecer profesionalmente dentro de
una organización
4.- Explique cuál es la mejor forma de seleccionar personal externo
5.- Explique detalladamente que consideraciones tomaría en cuenta para
seleccionar personal para el manejo de servidores y las aplicaciones de base de
datos

39
6.- Que niveles de seguridad implementaría en un centro de procesamiento de
datos

Unidad 4. Procedimientos de los servicios de cómputo


Objetivo particular:

Que el alumno sea capaz de comprender la importancia de los estándares y


procedimientos en un departamento de informatica

Temario detallado

4.1 Estándares y procedimientos


4.2 Flujo de trabajo de un departamento de sistemas
4.3 Programas de trabajo y distribución de recursos

Presentación de la unidad

Asesoría 10

4.1 ESTÁNDARES Y PROCEDIMIENTOS

El conocimiento de las políticas, o la resolución de problemas específicos es un


proceso de dos fases, la declaración precisa de lo que debería ser realizado y la
declaración precisa de cómo debería ser realizado. Los estándares establecen
qué debería ser realizado, y los procedimientos establecen cómo debería ser
realizado.

40
1. Políticas: Objetivos establecidos en términos generales:
o Tener personal competente y motivado.

2. Estándares: Expectativas de rendimiento en términos generales:


o Establecer una trayectoria para la carrera de cada persona.
o Establecer un calendario de entrenamiento para cada persona.
o Evaluar el progreso y desempeño de cada persona semestralmente.

3. Procedimientos: Secuencias definidas de acciones para obtener las


expectativas de desempeño:
o Procedimientos para establecer y periódicamente reevaluar la
trayectoria de carrera del centro de datos.
o Procedimientos para definir requerimientos para cada posición del
Centro de Cómputo.
o Procedimientos para valuación del desempeño y entrevistas de
progreso.
o Procedimientos para obtener el acuerdo de cada persona sobre la
trayectoria de la carrera.
o Procedimientos para establecer un programa de entrenamiento para
cada posición del centro de datos.
o Procedimientos para relacionar al personal con un programa de
entrenamiento.

Los puntos a considerar son:


• Beneficios de estándares y procedimientos.
• Tipos de estándares y procedimientos.
• Desarrollo de estándares y procedimientos.
• Aplicación de estándares y procedimientos.

Beneficios de Estándares y Procedimientos

41
Antes de considerar los beneficios resultantes de estándares y
procedimientos, se examinarán dos inconvenientes:
Su aparente inflexibilidad y la dificultad de mantenerlos actualizados. Por
ejemplo, si el procedimiento para el procesamiento de lotes de información
establece que toda la información debe estar disponible para el
procesamiento computarizado antes de que cualquier información sea
procesada es innecesariamente restrictivo si cada lote puede ser procesado
separadamente. En este caso los estándares deberían ser cambiados.
Sería incorrecto el concluir que debido a que estos estándares son
innecesariamente restrictivos, los estándares son indeseables; en lugar de
esto, la conclusión debería ser que los estándares poco realistas son
indeseables.

Esto nos trae el segundo inconveniente:


Que los estándares y procedimientos son difíciles de mantener actualizados.
La solución a esta situación es el actualizar la documentación antes de que
nuevos estándares y procedimientos sean autorizados para hacerse efectivos.
En lugar de un procesamiento entorpecido, los estándares y procedimientos en
realidad inculcan disciplina de la cual variaciones racionales y pensamiento
creativo es posible. Proveen una buena base de la cual las mejoras pueden ser
evaluadas y, cuando sean justificadas, añadidas. Sin estándares y
procedimientos definidos de manera precisa, cualquier nueva idea
implementada es probable que tenga resultados impredecibles; aún si los
resultados son satisfactorios es probable que sólo unas cuantas personas las
conozcan. Cinco categorías generales de beneficios resultan de tener
adecuados estándares y procedimientos en el Centro de Cómputo:
• Control de actividades de procesamiento.
• Control de calidad de procesamiento.
• Control de tiempo, costos y recursos.
• Mejoras de la moral del personal.

42
• Adaptabilidad a los cambios.

Control de Actividades del Procesamiento.

La clarificación de estándares, de expectativas, permite el desarrollo de


procedimientos para satisfacer estas expectativas. Estos procedimientos, no sólo
indican las acciones requeridas, pero también indican cuando estas acciones son
tomadas y por quienes. Así de esta manera, si el estándar para el mantenimiento
de unidades de cintas establece que las cabezas de lectura deben ser limpiadas al
menos una vez cada cuatro horas, se deberían establecer procedimientos para
atender a esta acción y para monitorear este procedimiento para asegurar
adherencia. Sin en este estándar la limpieza de las cabezas de lectura podría
ocurrir una sola vez al día. Donde los estándares son ausentes o definidos
vagamente, un control de procesamiento se vuelve incierto y poco confiable. Los
estándares soportan la consistencia y confiabilidad del procesamiento.

La consistencia del procesamiento es soportada por estándares ya que cualquier


desviación de los estándares se vuelven aparentes y reciben una acción
correctiva. Con los estándares y procedimientos adecuados se hace posible el
controlar las actividades del procesamiento, y el establecer calendarios con la
confianza de que estos serán cumplidos.

Control de Calidad del Procesamiento.

La calidad del procesamiento depende definitivamente en la habilidad del centro


de datos para procesar todas las entradas recibidas para utilizar los archivos
correctos y para distribuir las salidas apropiadamente. Cuando estos controles
básicos de calidad están ausentes, la entrada es extraviada o sólo parcialmente
procesada, son usados los archivos incorrectos o posiblemente hasta destruidos, y

43
las salidas son procesadas inapropiadamente, distribuidas incorrectamente o
hasta perdidas. Estos sucesos han sido observados en la mayoría de las
instalaciones, con diversos grados de gravedad; en instalaciones con pocos
estándares (y no documentados) todos podrían ocurrir, y ocurrir frecuentemente.

Los estándares y procedimientos adecuados permiten también atención a los


controles implementados en sistemas de aplicación. Con los procedimientos de
verificación y el procesamiento de documentación adecuados, el personal del
centro de datos es capaz de asegurar que una tarea procede y finaliza como se
espera. Los controles de conteo y cantidades son verificados, y los mensajes de
consola son entendidos y respondidos apropiadamente.

Control de Tiempo, Costos y Servicios.

La eficiencia y anulación de esfuerzo perdido, los cuales son beneficios


resultantes de estándares y procedimientos, ahorren tiempo, disminuyen el
personal y recursos de equipos requeridos para una tarea y de esta manera
reducir el costo de la misma. El tiempo de recursos ahorrados se vuelven
entonces disponibles para otras tareas, y debido a que el uso de recursos se
reduce, se retrasa la adquisición de hardware con una capacidad incrementada.
Este retraso se hace presente en costos de procesamiento menores. Debido a que
el procesamiento de tareas de manera eficiente recae en costos de procesamiento
para tareas menores, las tareas pueden ser procesadas de una manera diferente
en la cual sólo se podría justificar marginalmente su costo por los beneficios
recibidos.

Mejoras de la Moral del Personal.

44
Con los procedimientos para guiar sus actividades y con estándares para juzgar
su desempeño, el personal del centro de datos puede proceder seguro de si
mismo y es más probable que asuman responsabilidad de los resultados. El
personal está expuesto a críticas interminables y errores frecuentes cuando las
expectativas no son documentadas, aquellos que no están informados de estos
"secretos" son más propensos a realizar errores, a ser criticados y volverse
descontentos.

Los estándares y procedimientos documentados tienen efectos opuestos: las


expectativas son conocidas y el personal evita los errores y la crítica, actúan
seguros y obtienen satisfacción de su trabajo. Las relaciones entre el personal del
Centro de Cómputo y los usuarios también son afectadas. Al hacer a todos
conscientes de lo que se espera se pueden evitar los conflictos, o al menos
minimizarlos. Los procedimientos definidos apropiadamente proveen medios para
la comunicación de las expectativas de tareas y problemas, y para la coordinación
de actividades. El personal del centro de datos es más propenso a volverse
sensitivos a los problemas de los usuarios y proveer procedimientos alternativos
para conocer estos problemas.

El personal del Centro de Cómputo también entenderá que las fechas límites de
los usuarios son significativas y estarán motivados para cumplir con ellas. Los
usuarios por otro lado, estarán conscientes de los requerimientos del centro de
datos para procesar sus tareas apropiadamente y también para apreciar las
limitaciones de recursos. Con la eficiencia y confiabilidad implementada, los
usuarios confiarán más en el servicio del Centro de Cómputo. Esta confianza se
pierde frecuentemente. La presencia de estándares y procedimientos, por lo tanto,
soporta la moral del personal y estimula la confianza del usuario.

Adaptabilidad a los Cambios.

45
¿Qué pasa cuando la documentación de estándares y procedimientos no
existe y el personal se va?

Las nuevas personas contratadas deben aprender de instrucciones verbales, sin


importar qué tan incompletas y apuradas sean éstas, o por prueba y error. Los
estándares y procedimientos documentados hacen la diferencia. Debido a que
estos documentos guían a las acciones y clarifican expectativas, evitando la
mayoría si no es que todos los errores, los efectos perjudiciales del cambio de
personal son minimizados.

Otros cambios ocurren en un Centro de Cómputo, y estos también son adaptados


mucho más fácil que de otra manera cuando los estándares y procedimientos
existen. Se provee una base para la modificación en lugar de la tarea de un
análisis y definición total. Estos otros cambios podrían ser organizacionales, tal
como la adición de un nivel de administración o la adición de un grupo de control o
soporte. Cuando esto ocurre, primero se revisan los estándares existentes para su
modificación, y después los procedimientos son revisados en caso de requerir
algún cambio. Lo mismo se aplica, por ejemplo, cuando hay cambios a la
configuración de equipo o Software de sistema operativo.

Los cambios podrían ser necesarios debido a la información reportada, método de


recopilación de esta información o la asignación de responsabilidades. Es
aparente que la existencia de estándares y procedimientos no es un aspecto
trivial, algo que sea pospuesto hasta que "tengamos algún tiempo disponible" lo
cual es probable que no ocurra. Los estándares y procedimientos es la base de la
cual depende un centro de datos estable, eficiente y confiable. Estos proveen la
dirección y control absolutamente necesarios en un Centro de Cómputo.

Tipos de Estándares y Procedimientos.

46
Los estándares y procedimientos han sido vistos y categorizados desde varios
puntos de vista. De hecho, los estándares y procedimientos han sido definidos
como dos tipos de estándares:

• Estándares de métodos: Como guías, los estándares son utilizados para


establecer prácticas uniformes y técnicas comunes.
• Estándares de desempeño: Como normas, los estándares son utilizados
para medir el desempeño de la función del procesamiento de datos. Los
estándares y procedimientos dan respuesta a preguntas tales como las
siguientes:
o ¿Cómo podrá ser juzgada la obtención de los objetivos del Centro de
Cómputo?
o ¿Cómo será estructurado el Centro de Cómputo para cumplir estos
objetivos?
o ¿Cómo será juzgada la exactitud de las trayectorias de carreras del
personal?
o ¿Cómo serán establecidos las trayectorias de carrera adecuadas?
o ¿Cómo será juzgado el presupuesto efectivo?
o ¿Cómo se realizara el presupuesto?

Estas son sólo unas cuantas de las preguntas que deben ser consideradas
cuando se preparan los estándares y procedimientos del centro de datos.
Naturalmente, en primer lugar sólo los más importantes y urgentes
estándares y procedimientos deberían ser establecidos, evitando así el
retraso que resultaría si se requiriera la documentación completa antes de
que sea liberada cualquier documentación. Los elementos menos críticos
pueden ser incluidos sobre un período de tiempo, posiblemente en diversos
pasos.

Categorías de Estándares.

47
Los estándares pueden ser clasificados de diferentes maneras. Debido a que la
clasificación detallada varía por cada instalación, los estándares serán clasificados
en cuatro categorías generales: Estándares para administración, operaciones,
contingencias y servicios de soporte.

Los estándares de administración incluyen requerimientos de reporte de


actividades y desempeño, control de presupuesto y valuación de personal y
asesoría de trayectoria de carrera. Algunas instalaciones tienen estándares
claramente definidos, al igual que los procedimientos, en tales tópicos. Otras
tienen estándares muy vagos, usualmente debido a las presiones de operaciones
de día con día, y estas distracciones son frecuentemente el resultado de
estándares y procedimientos de estaciones de trabajo y flujo de trabajo mediocres.

Los estándares de operaciones se aplican a estaciones de trabajo y flujo de


trabajo, las cuales son metas obvias para la estandarización. El desempeño
esperado del procesamiento en línea y por lotes, ya sea producción o prueba,
debe darse a conocer al personal del centro de datos. El qué tan bien sean
cumplidos estos estándares determina qué tan eficiente y confiablemente funciona
el Centro de Cómputo y cómo son atendidos los usuarios.

Los estándares de contingencia pueden ser considerados parte de los


estándares de operaciones, pero debido a que no son parte de las actividades
diarias y ocurren solamente bajo condiciones de emergencia, su documentación
es mantenida separadamente, posiblemente en una bandeja separada. También
debido a la ausencia de urgencia inmediata, son ignorados frecuentemente, como
fue mencionado con los estándares administrativos. Estos estándares
comprenden varios niveles de emergencia, desde el daño de varias unidades de
disco a la destrucción de todo el Centro de Cómputo.

48
Los estándares de servicio de soporte, la última categoría de los estándares,
incluye la relocalización del Centro de Cómputo, la selección del equipo,
evaluación del desempeño de la computadora y la documentación.

Tipos de Documentación.

La documentación en cualquier centro de datos puede ser dividida en 4 tipos:


• Documentación General de Centro de Cómputo.
• Documentación Específica del Sistema de Aplicación del Usuario.
• Documentación Proporcionada por el Proveedor.
• Documentación de la Coordinación Usuario-Centro de Cómputo.

1. La documentación general de centro de datos es colectada usualmente


en una bandeja sencilla y se les da un título tal como el manual de
estándares y procedimientos del centro de datos o libro de referencia del
centro de cómputo. Cualquiera que sea el título utilizado, las funciones y
contenido del manual son básicamente las mismas para todas las
instalaciones. Debería contener todas las cuatro categorías de estándares y
sus procedimientos asociados. Así de esta manera, este manual es la guía
primaria para todas las actividades del centro de datos, pero requiere los
otros tres tipos de documentación para una guía total de las actividades del
centro de datos. Se deben incluir en esta documentación muestras y
explicaciones de todas las formas y listados utilizados en el centro de datos.

2. La Documentación de Sistemas de Aplicación para tareas visuales son


mantenidas ya sea en carpetas separadas o recopiladas en grandes
bandejas. Cada organización tiene sus propias preferencias. Grandes
bandejas son preferidas por algunos para evitar perder documentación del
trabajo; sin embargo, cuando una tarea sea ejecutada en una de varias
máquinas, es necesario, ya sea tener documentación duplicada para cada

49
máquina o usar carpetas separadas. Estos documentos, ya sea separado
por el sistema o recopilados juntos, son llamados generalmente libros de
ejecución o manuales de operación. La información acerca de cada paso de
una tarea para un trabajo se provee con detalle, indicando la entrada
requerida, mensaje de procesamiento y procedimientos de reporte, la salida
generada y su distribución.

3. La documentación proporcionada por el proveedor es obtenida


mediante proveedores de hardware y software. La documentación
proporcionada tiende a ser comprensiva. Siendo ésta comprensiva, la
documentación usualmente contiene toda la información requerida; sin
embargo, el amontonamiento de información tiende a hacer los datos
requeridos difíciles de localizar. Debido a que los proveedores están
corrigiendo y mejorando continuamente sus productos, el recibo y la
inclusión de documentación actualizada deben ser atendidos de una
manera periódica.

4. La documentación de coordinación usuario-centro de datos provee a


los usuarios con una idea acerca del funcionamiento y los requerimientos
del centro de datos. Esta idea permite la coordinación de actividades y
soporta el desarrollo de confianza entre usuarios y personal del centro de
datos. Esta documentación es llamada el libro de mano usuario/centro de
datos, o simplemente libro de mano del usuario. El libro de mano debería
empezar con una carta de la administración indicando el soporte de los
estándares contenidos. Después se explica el propósito y beneficios
anticipados, indicando cómo los usuarios se benefician con el cumplimiento
de estándares. Si estos cuatro tipos de documentación del centro de datos
son preparados apropiadamente, es posible el obtener desempeño y
servicio consistente del Centro de Cómputo.

50
Criterio de Documentación.

Así como el funcionamiento de un centro de datos es incierto sin estándares, la


preparación de la documentación sufrirá de varios males si los estándares no son
establecidos para guiar las actividades. Los males que pueden resultar caen en
dos categorías generales y son también el criterio para la evaluación de la
documentación: fallos en el contenido y fallos en el formato.

Las fallas típicas en el contenido son ausencia de información necesaria,


explicaciones totalmente imprecisas e información difícil de localizar. Los males
resultantes de fallos en el formato causan problemas de archivamiento, dificultad
en la localización de información frecuentemente referenciada y frustración y
errores en la actualización de la documentación. A continuación se explicarán los
cuatro criterios del contenido y los tres criterios del formato para la documentación:

1. Precisión. Los medios obvios para la obtención de información precisa es


el obtenerlos de aquellos que están más involucrados últimamente con los
detalles que están siendo documentados. Por ejemplo es común el tener a
personas que desarrollen o evalúen sistemas de librería, documentar
procedimientos y diseñar formas para sistemas de librerías sin hablar con el
personal en la librería, excepto posiblemente por unos cuantos pedazos de
información dispersada.
2. Integridad. Si una tarea se supone será aceptada para la producción
solamente si es acompañada por documentación específica, tal como la
preparación total de datos, procesamiento de computadora e información
posterior al procesamiento, no debería ser aceptado al menos que esté
completo. Muy frecuentemente una tarea es aceptada con el entendimiento
de que la documentación será proporcionada pronto.
3. Claridad. La claridad depende de la estructura de las sentencias, la
relación entre las sentencias y la lección de las palabras. La estructura de

51
las sentencias debería ser directa. Cada declaración debería hacer claro lo
que está siendo documentado y qué se está diciendo acerca de ese tema.
4. Conciso. La meta de la documentación es el guiar actividades, y si la
documentación es voluminosa e inmanejable, su uso se hace tedioso y
puede ser evitado. Cuando son utilizadas formas y tablas, la información
puede ser comprimida, permitiendo un rápido y fácil acceso.
5. Facilidad de referencia. Se refiere a la facilidad para localizar información
tal como números de control en los documentos. Es obvio, por ejemplo que
si la documentación será archivada por número de tarea, ese número
debería estar en una locación evidente.
6. Facilidad de uso. Si una forma es utilizada por más de una persona, en
lugar de forzar a una persona a introducir información en varias locaciones
de la forma, toda la información relevante a cada persona debería ser
agrupada conjuntamente. Si la información será introducida sólo una vez,
pero referenciada varias veces, entonces obviamente la secuencia que es
mejor para referenciar esta información debe ser elegida.
7. Facilidad de mantenimiento. El secreto de un mantenimiento sencillo es la
modularidad. Lo cual consiste en la separación de la documentación en
pequeños módulos, lo cual permite el reemplazo de sólo aquellos tópicos
alterados y no afecta cualquier otro tópico.

Control de Documentación.

El control de la documentación da inicio con el soporte de la administración


superior y podría finalizar si el soporte está ausente. La definición de qué
documentación es requerida es un esfuerzo desperdiciado si estos requerimientos
son ignorados. En algunas organizaciones, la cooperación de departamentos de
usuarios es solamente posible con el soporte de la administración superior. Este
soporte, así de esta manera, es deseable en algunas organizaciones y necesarias
en otras. Después de recibir este soporte y publicar un manual de estándares y

52
procedimientos, es necesario poner en vigor éstos. Esto es realizado al no permitir
excepciones, o al menos no casualmente. En adición, la ejecución debería incluir
un monitoreo periódico, sino es que constante, de la adecuación de la
documentación, verificando factores tales como la actualización de la
documentación para cualquier cambio y monitorear la adecuación, y adherencia a,
la documentación de estándares y procedimientos.

Categorías de Procedimientos.

Al igual que los estándares, los procedimientos están divididos en las mismas
cuatro categorías:

• Procedimientos Administrativos. Aunque consisten de secuencias de


actividades claramente definidas, los procedimientos administrativos
tienden a ser flexibles y son frecuentemente establecidos como normas.
Debería haber procedimientos definidos para desarrollar presupuestos,
analizar variaciones y valuar el desempeño del centro de datos. Al igual que
en todos los procedimientos, los administrativos y las normas deberían ser
reexaminadas periódicamente para mayor efectividad.
• Procedimientos de operaciones. Cada estación de trabajo en el centro de
datos debería tener sus procedimientos para el procesamiento de tareas,
incluyendo cualquier excepción de procesamiento que pueda ser necesario.
Debería ser claro qué secuencia de actividades son a las que se deben de
adherir cada persona, qué formas deben ser preparadas y qué tronco debe
ser completado. Debe ser claro también para cada persona cuándo el
procesamiento no puede continuar para una tarea, y en estos casos lo que
debería de hacerse.
• Procedimiento de contingencia. Estos procedimientos se aplican a
situaciones de emergencia. Por lo tanto, aunque pueden nunca ser usados,
deben estar siempre bien definidos y capaces de una implementación

53
inmediata. El desarrollo de procedimientos de contingencia es una tarea
que la administración es más probable que la haga a un lado día con día, y
por la cual la administración superior y los auditores son propensos a ser
críticos de la administración del centro de datos.
• Procedimientos del servicio de soporte. Estos procedimientos afectan
indirectamente el qué tan bien son procesadas las tareas; comprenden al
monitoreo, la evaluación y corrección de funciones en el centro de datos.
Los procedimientos deberían ser establecidos para monitorear y evaluar, y
corregir cuando sea necesario, actividades del centro de datos; esto incluye
la adecuación de todos los estándares y procedimientos y la adherencia a
estos estándares y procedimientos.

Desarrollo de Estándares y Procedimientos.

Los primeros estándares y procedimientos que deben ser desarrollados y


documentados deben ser aquellos para el establecimiento y documentación de los
estándares y procedimientos de los centros de datos. El proceso completo puede
ser separado convenientemente en siete fases:

1. Iniciación del proyecto. El administrador del centro de datos es


responsable de la iniciación de este proyecto. Esto es logrado mediante la
selección de un título para el proyecto, la definición de su alcance, la
elección de una persona para que sea el controlador del proyecto y la
elección de una persona para que sea el editor; la misma persona puede
ser ambos coordinador y editor del proyecto. El título seleccionado puede
ser simplemente "manual de preparación" o más completo podría ser
"preparación del manual de estándares y procedimientos del centro de
datos". En cualquiera de los casos el administrador del centro de datos
debe establecer, en términos generales lo que será incluido. Con el alcance
del proyecto definido, el siguiente paso es el escoger el controlador del
proyecto. Esta persona debe tener la habilidad administrativa para dirigir y

54
coordinar todas las actividades y el conocimiento técnico para juzgar la
razonabilidad del material preparado.

2. Preparación del proyecto. El controlador del proyecto utiliza la declaración


del alcance del proyecto del administrador del centro de datos como un
punto de inicio en la preparación del bosquejo para el manual. A través de
discusiones con otros, podrían añadirse tópicos adicionales, podrían
sugerirse subtópicos y sugerirse tópicos alternos y títulos de tópicos. En
adición, cuando se ha completado el manual, la reestructuración podría
requerir una redefinición extensiva. Por lo tanto, los comentarios sobre
estructura deberían ser obtenidos de aquellos con una idea de lo que
debería contener y cómo debería ser usado, y sus comentarios deberían
ser tomados seriamente. El bosquejo es entonces mostrado al
administrador del centro de datos para su aprobación, cerciorándose de
mencionar cualquier comentario significativo realizado y cualquier arreglo
de alternativas. Con el acuerdo sobre el bosquejo, el controlador del
proyecto selecciona los tópicos a ser realizados, prepara un calendario y
determina quien debería preparar los diversos tópicos. Cada calendario
debería ser documentado en un diagrama de Gantt, y este diagrama
debería ser acompañado por un documento estableciendo quien está
asignado a cada tópico. Es entonces cuando se le pide al administrador del
centro de datos su aprobación para el calendario y asignaciones al
personal.

3. Preparación del borrador. Cada escritor asignado a preparar material


discute con el controlador del proyecto que será incluido para cada tópico,
la manera de presentación y el grado de detalle. Con estos aspectos
clarificados, el escritor está entonces listo para recopilar el material
requerido, incluyendo muestras de cualquier tipo de formas y reportes
referenciadas. Muchos supervisores podrían no conocer en la actualidad los
detalles de lo que cada miembro del staff realiza o, en otras circunstancias,

55
puede conocer los detalles pero estar más preocupado con el efecto
general, olvidando suministrar detalles. Es una ocurrencia frecuente, por
ejemplo en el desarrollo de sistemas de aplicación, que las personas más
conocedoras en los departamentos de usuarios no sean cuestionadas a
fondo. El centro de Cómputo ha sido la víctima de estos sistemas
diseñados arriesgadamente, al igual que los usuarios finales. Conforme la
información es recabada, es más probable que se vuelvan más aparentes
nuevas relaciones y requerimientos para tópicos. Debería prepararse un
bosquejo actualizado y ser aceptado por el coordinador del proyecto.
Después que la información ha sido recabada, es organizada y es escrito
un primer borrador. El objetivo en este momento es el producir un borrador
estructurado lógicamente que muestre claramente la información; la
preocupación no es el qué tan bien sea expresada la información.

4. Revisión del Borrador. El primer borrador ha sido preparado y ahora es


tiempo de revisar su contenido y organización. Lo que se desea son
respuestas a las siguientes preguntas:

o ¿Qué información es imprecisa?


o ¿Qué información está extraviada?
o ¿Qué requiere clarificación?
o ¿Qué reestructuración es aconsejable?
o ¿Qué gráficas y diagramas serían útiles?

Un método excelente para localizar deficiencias es el simular el


procesamiento actual, para seguir los procedimientos y observar dónde
podrían ocurrir confusiones o problemas. Cuando se hace referencia a las
formas, estas deberían ser llenadas como se indica. Es hasta
recomendable el tener las personas menos experimentadas en el centro de
datos para que traten de seguir los procedimientos presentados. Esta
práctica es excelente cualquier instrucción extraviada no será realizada

56
automáticamente, si no que en lugar de esto causará que el procesamiento
se detenga o al menos que se realice inadecuadamente. Un novato en
cuanto a terminología del centro de datos hará aparente cuales términos y
frases deben ser definidas.

5. Revisión de sustancia. Los escritores pueden ahora incluir los


comentarios dignos de atención y recomendaciones en la primera revisión
del texto. Obviamente, antes de rechazar comentarios y recomendaciones,
su rechazo debería ser justificado. Si su validez es cuestionable, o si su
significado no es claro, debería llamarse a una junta para clarificar y juzgar
la validez. Una vez que se ha decidido qué adiciones, cambios y
posiblemente eliminaciones deberían realizarse, es la responsabilidad de
los escritores el realizar estos cambios. Aunque realizarán cambios a las
debilidades obvias de expresiones y errores, su principal responsabilidad es
el revisar el contexto y estructura.

6. Revisión de expresión. El editor revisa la conformidad para corregir el uso


del lenguaje y los estándares del estilo de la organización, los cuales
deberían incluir información tal como numeración de tópicos, localizaciones
y capitalización de cabeceras, información en bloqueos e indentación y
exhibir identificación y referencia. Para las organizaciones sin estándares
de estilo, el editor debe seleccionar ya sea un manual existente para usar
como un modelo o personalmente establecer los estándares de estilo
básicos. Las revisiones del editor son entonces tecleadas como una copia
final para el manual, o, como algunas organizaciones prefieren la copia final
es compuesta. El editor revisa la copia final y realiza cualquier corrección
necesaria, y después checa que las correcciones fueron hechas
apropiadamente.

7. Impresión y distribución. Después de que los manuales han sido


impresos y el editor ha verificado que todas la páginas hayan sido impresas

57
y ensambladas correctamente, es aconsejable el tener seminarios de
orientación. En estos seminarios pueden ser estresada la significancia y
beneficios esperados de los estándares y procedimientos, y la organización
del manual puede ser explicada. El propósito principal de estos seminarios
es el de fomentar la aceptación y adherencia y para explicar cómo puede
ser accesada rápidamente la información. Una vez que el manual está en
uso no termina aún la responsabilidad de su utilidad. Una o más personas
deben ser responsables del monitoreo de la adherencia con su contenido y
para verificar su precisión. Y cuando sea necesaria la actualización, las
revisiones deben hacerse en una manera oportuna razonable. Los retrasos
excesivos conducen a errores y confusión y destruyen la confianza del
personal sobre el contenido del manual.

Ejecución de Estándares y Procedimientos.

La ausencia de información indica una actividad incompleta, indicando


posiblemente información realmente no requerida y de esta manera iniciando una
revisión de la forma y el procedimiento asociado. Ya sea forzando la adherencia o
cambios los estándares y procedimientos están ejecutándose a si mismos. A parte
de la autoejecución inherente en estándares y procedimientos, hay una ejecución
impuesta externamente, la cual consiste de educación de personal, pruebas de
estándares y procedimientos y monitoreos de los mismos.

Educación de personal. Un medio básico para la ejecución de estándares y


procedimientos es el hacer consciente al personal del significado de los
estándares y procedimientos y de los beneficios que recibe el personal. Puede ser
acordado y probado fácilmente al personal que los estándares y procedimientos
hacen el procesamiento más eficiente y confiable, pero puede no aparentar a ellos
que su confianza mejorará, que la confusión, frustración y crítica serán
minimizadas. Estos es lo que resulta y debería ser acordado. Cuando el personal

58
entienda y crea en el valor de estándares y procedimientos, la ejecución se vuelve
relativamente fácil. Si, sin embargo el personal permanece sin convencer, la
ejecución debe ser atendida activamente y se hace una tarea más difícil en vez de
una sencilla.

Prueba de estándares y procedimientos. El método más dramático es la prueba


actual de estándares y procedimientos, algunas veces referenciadas como
"simulacro de incendio (fire drills)". Esto implica la ruptura periódica del
procesamiento (preferiblemente sin ningún aviso) y requiere que el personal siga
los planes alternos de contingencia. Estos ejercicios permiten observar como el
personal se ajusta a emergencia menores, tal como el mal funcionamiento de
equipo y situaciones de desastre, tal como un apagón completo del centro de
datos. Las violaciones en los planes de contingencia pueden ser observadas.

Monitoreo de estándares y procedimientos. La forma de prueba más ligera de


estándares y procedimientos, la cual consiste de observaciones aleatorias
ocasionales del procesamiento, es inadecuada y debería ser reemplazada por el
monitoreo frecuente. Así de esta manera, el personal sabrá que el monitoreo es,
en efecto, constante, y si por ninguna otra razón, se adherirá a los estándares y
procedimientos. La responsabilidad para este monitoreo puede ser asignada a una
persona, en una base de tiempo compartido en instalaciones pequeñas, o a un
equipo, lo cual es definitivamente deseable en instalaciones muy grandes. Esta
persona o equipo someten un reporte a la administración sobre las desviaciones
encontradas; el reporte puede ser en realidad una forma, haciendo los resultados
tan comprensivos como se desea, consistente en lo que es incluido y fácil de
preparar y referenciar.

Cuando se hacen notar desviaciones en el reporte, deben incluirse también las


causas y correcciones recomendadas. Las correcciones pueden consistir de
educación adicional para el personal, condenación severa o reevaluación de los
estándares y procedimientos y cómo están documentados. Cuando el violador es

59
del departamento de usuarios, puede ser necesario el corregir la situación a través
de la ejecución de la administración de usuario, posiblemente por el comité del
Centro de Cómputo.

Actividades complementarias
1.- Investigar diferencia entre norma, regla, política, estándar y procedimiento
2.- Elaborar o investigar 10 estándares y 10 procedimientos para un centro de
cómputo.
3.- Investigar un reglamento para un centro de computo

Cuestionario de autoevaluación
1.- Que es un estándar
2.- Que es un procedimiento
3.- Cuales son los inconvenientes de los procedimientos
4.- Cuales son las ventajas de los procedimientos
5.- Cuales son las categorías generales que resultan al tener adecuados
estándares y procedimientos en el Centro de Cómputo.
6.- Cuando en un control de procesamiento no existen estándares cuales son las
consecuencias que puede ocasionar.
7.- Que ventajas se tienen cuando existen los estándares y procedimientos
adecuados en el procesamiento de datos
8- Que ventajas se tienen en las relaciones laborales del personal cuando se
cuentan con estándares y procedimientos.
9.- Cuales son las ventajas de los estándares y procedimientos cuando se realiza
contrato de personal nuevo.
10.- Cuales son las consecuencias si no existen estándares y procedimientos y el
personal se va de de la empresa.
11.- Cual es la diferencia entre estándares de métodos y estándares de
desempeño
12.- Explique con palabras propias las cuatro categorías generales de los
estándares

60
13.- Explique de manera breve que se realiza en cada uno de los pasos en el
desarrollo de estándares
14.- Explique qué consideraciones se deben tomar en cuenta en la ejecución de
estándares y procedimientos.

Asesoría 11

4.2 FLUJO DE TRABAJO DE UN DEPARTAMENTO DE SISTEMAS

Flujo de trabajo: Es el camino que la información recorre por los distintos


departamentos hasta llegar al lugar donde será recibido, capturado, procesado y
una vez terminado el trabajo, entregarle un producto al usuario. Existen cuatro
criterios a utilizar:

• Definición de las actividades y su secuencia.


• Programación de dichas actividades.
• Monitorear el estado y las desviaciones de las tareas conforme se avanza
en las actividades.
• Controlar las tareas que se han desviado de lo programado.

Diagrama de estaciones de trabajo.

• Usuario: Es el que proporciona la información, así como los formatos de


salida que necesitan.

• Control de datos: Controla las entradas recibidas y la distribución de


salidas. En realidad debe realizar las siguientes actividades:
• Exigir la entrega a tiempo del material de entrada.
• Revisar la integridad del material de entrada, lo cual permite
detectar faltantes en la información.
• Controlar y recibir las tareas a realizar.

61
• Responder cuestionamientos de los usuarios.
• Controlar la corrección de transacciones rechazadas.
• Controlar la distribución de las salidas.

• Conversión de datos: Es el que se encarga de convertir la información


suministrada por el usuario, a datos legibles por la máquina. La información
es transferida hacia los dispositivos de trabajo de las computadoras(Discos,
cintas, etc.). Normalmente esta área soporta grandes cargas de trabajo y
presiones en cuanto a la integridad y precisión de la información. La
atención se centra en tres aspectos distintos de las actividades que son:
• Control de preparación: Consiste en llevar un registro de
control para la conversión de los datos, debe incluir fechas y horas
estimadas y reales de recepción y terminación de tareas, prioridad y
cantidad de cada tarea.
• Preparación correcta: Consiste en utilizar formas bien
diseñadas para contener la información que se va a preparar. Así
como también instrucciones bien definidas de conversión de
documentos.
• Preparación eficiente: Para lograr esto se recomienda
observar patrones en la preparación de los datos.

• Control de tareas: Programa las tareas o actividades para prepararlas


para el procesamiento y distribución. Actividades a realizar:
• Programación de tareas.
• Ensamblaje de tareas: Consiste en reunir todo el material
necesario para procesar cada tarea antes de entregarse a la sala de
cómputo.
• Desensamblaje de tareas: Consiste en checar que la salida
este completa y sea satisfactoria, separar tareas y entregarlas a los
destinatarios apropiados. (Usuarios, biblioteca).

62
• Biblioteca del centro de datos: Consiste en tres bibliotecas:
• Biblioteca de cintas: Todos los archivos necesarios para el
procesamiento de una tarea son identificados, facilitando la tarea de
reunir y verificar archivos.
• Biblioteca de programas: Los programas y procedimientos
se usan para hacer adiciones y cambios a los programas y otras
funciones fáciles de efectuar.
• Biblioteca de Documentación: Como en el caso de los
programas y datos, es necesario almacenar duplicados de la
información, así como también centralizar toda la información
necesaria para realizar una tarea.

• Procesamiento por computadora: Se debe llevar un registro de las


siguientes actividades para tener un control de procesamiento:
• Registro de errores y logros: Para en un futuro evitarse
problemas.
• Supervisar adherencia a estándares y procedimientos.
• Supervisar uso no autorizado del equipo.
• Supervisar mantenimiento preventivo.
• Tener procedimientos adecuados: Para resolver problemas.

• Procesamiento posterior: Se encarga de preparar y elaborar reportes.

Actividades complementarias
1.- Investigar el proceso de flujo de trabajo de un centro de computo o lugar donde
realiza su trabajo.

Cuestionario de autoevaluación
1.- Que función tiene un usuario en el flujo de trabajo
2.- Que consideraciones tomarías para el control de las salidas y entradas de los
datos

63
3.- En qué consiste el proceso de conversión de datos
4.- Cual es la función de una biblioteca del centro de datos
5.- En qué consiste el procesamiento de datos por computadora

Asesoría 12

4.3 PROGRAMAS DE TRABAJO Y DISTRIBUCIÓN DE RECURSOS

Una metodología de trabajo se puede definir como el conjunto de


operaciones específicas, que permiten conocer con acierto la manera y secuencia
con la que deberá efectuarse un trabajo, así como estandarizar los eventos
rigurosos a los que deberán sujetarse dichas operaciones. Esto, entre otras cosas,
permite visualizar la calidad de la operación desarrollada por cada integrante, y en
consecuencia las deficiencias de los mismos.

Enfocándonos a lo que es un centro de cómputo es muy importante que al


presentarnos con la realización de un sistema, tomemos en cuenta los recursos
con los que debemos contar, así como con la certeza de que la distribución de
estos será la más correcta y exacta. Y de esta manera nos permite resolver más
eficazmente un sistema.

Los recursos dentro de un centro de cómputo son de los siguientes tipos:


• Materiales.
• Económicos.
• Humanos.

Estos recursos vienen siendo los recursos de apoyo al servicio de quienes


conocen con exactitud el problema a resolver, las necesidades de información, la
justificación y los riesgos.

64
Los recursos materiales de que dispone un sistema están estrechamente ligados
con los recursos materiales de que disponen las unidades que intervienen en él. Al
cambiar el tipo de recursos materiales de las unidades, el sistema variará con el
fin de adaptarse a estos nuevos recursos sin que estos afecten a los objetivos
originales.

Recursos económicos: Esta distribución depende de la capacidad económica


para distribuir en la compra tanto de sistemas como de maquinaria.

En la implantación de un sistema de deben indicar los recursos humanos


necesarios para el manejo del mismo.

La variación de los recursos humanos puede repercutir en el buen funcionamiento


de la programación del sistema, por lo cual será necesario realizar los ajustes
correspondientes para que estas variaciones no intervengan en la buena
terminación y funcionamiento del sistema programado.

Problemas por no contar con los programas:


• Infrautilización del tiempo disponible de proceso.
• Desperdicio de horas hombre.
• Poca utilización del tiempo de máquina.
• El tiempo es desperdiciado debido a la ociosidad o las pocas ganas que se
tiene para dar mantenimiento a las máquinas.

Beneficios al usar programas:


• Evaluación del desempeño del centro de datos.
• Nivelación de la utilización de recursos.
• Predecir los efectos de aumento de trabajo.
• Predecir la necesidad de equipo y personal.

Algoritmos para los programas:

65
• Firts Come Firts Serve.(Primero en llegar, primero en ser atendido).
• Shortest Processing Time Firts. (Menor tiempo de procesamiento, primero
en salir).
• Least Slack Time Firts. (Menor tiempo ocioso, primero en salir).
• Earliest Due Time Firts. (Mayor tiempo de procesamiento, primero en salir).
• Lowest Wighted Processing Time Firts. (Mayor prioridad, primero en salir).

Criterios a utilizar:

• Usuario:
• Mínimo de tiempo de procesamiento.
• Máximo terminación temprana.
• Eficiencia.

• Centro de cómputo:
• Atender al mayor número de procesos.
• Mínimo pago por proceso.
• Utilizar los recursos al máximo.
Cuestionario de autoevaluacion
1.- En qué consiste los recursos materiales
2.-Cual es el problema que se presenta al no tener programas de trabajo
3.- Cual es la ventaja de usar programas de trabajos
4.- Cuales son los recursos más importantes de un centro de computo
5.- Describa los recursos de un centro de computo.

66
Unidad 5. Control

Objetivo particular:

Que el alumno sea capaz de comprender la importancia de tener un buen control


de todas las actividades que se desarrollan en un departamento de informática.

Temario detallado
5.1 Naturaleza y Puntos de Control
5.2 Control del Procesamiento de Información
5.3 Control o Garantía de Calidad de los Sistemas de Información
5.4 Auditoria de Informática como Instrumento de Control

Presentación de la unidad

Asesoría 13

5.1 NATURALEZA Y PUNTOS DE CONTROL

El centro de datos o sistema de información es un recurso importante y muy


valioso para la organización. Desde que se está diseñando este centro de datos,
se va estableciendo la garantía de que este recurso funcionará como es debido, y
que estará protegido contra el mal uso interno y externo.

Para lograr el manejo y el control efectivos de un sistema de información, es


necesario diseñar e implementar un conjunto de procedimientos de control que
ayuden a controlar los recursos, confiabilidad de las operaciones y la integridad
general del sistema. Los puntos de control se pueden dividir en cinco categorías
generales:

67
1. Control Externo.- Estas funciones de control emanan de y, son realizadas
por determinados grupos; como son los auditores y consultores
independientes, los departamentos usuarios, la dirección general, el
personal especial de control y ciertos asociados de la organización. Ellos
establecen una vigilancia independiente sobre las actividades generales del
sistema, a través de la observación y la retroalimentación.
2. Control Administrativo.- Estos controles emanan directamente de la
administración del sistema de información y son funciones administrativas
tradicionales, por ejemplo, la selección y ubicación de personal, la
delineación de responsabilidades, la descripción de tareas, el señalamiento
de estándares de ejecución, etc.
3. Control de Documentación.- Este control se refiere a todas las
comunicaciones que el analista y sus colaboradores preparan durante las
fases de desarrollo del sistema, así como a los procedimientos formales
que describen todas y cada una de las actividades que requieren las
operaciones del sistema de información.
4. Control de Procesamiento.- El control de procesamiento garantiza que los
datos se están transformando en información, en forma exacta y confiable.
Este tipo de control también comprende el control de entradas, de
programación, del equipo, del banco de datos y de los resultados.
5. Control de Seguridad.- El control de seguridad comprende todas las
medidas físicas y lógicas adoptadas con el fin de evitar que la operación del
sistema se interrumpa, intencionadamente o no.

Control de Procesamiento.

Controles de entrada: Las actividades de recopilación de datos representan un


subsistema vital en las operaciones generales del sistema de información. Los
controles de entrada se dividen en:

68
1. Diseño de formas: Cuando se requiere algún documento fuente para
recopilar datos, el formato del documento puede diseñarse de manera que
obligue a hacer los asientos en forma más legible, mediante el uso de
cuadros individuales para cada letra o cifra que deba registrarse.
2. Verificación: Los documentos fuente formulados por un solo empleado los
puede verificar otro empleado, con el fin de mejorar la exactitud. La
verificación es una operación de duplicación, de manera que dobla el costo
de la conversión de datos. Para reducir este costo, podría hacerse lo
siguiente:
• Verificar únicamente ciertos campos.
• Perforar por anticipado los campos que se repiten constantemente y
registrar sólo los campos variables.
• Usar la programación para hacer la comprobación.
3. Totales de control: Con el fin de reducir al mínimo la pérdida de datos
cuando se transportan de un lugar a otro, lo mismo que para comprobar los
resultados de diferentes procesos, se preparan totales de control para cada
lote de datos. Por ejemplo: Un lote de documentos fuente, que pueden ser
las tarjetas de tiempo de una división de la planta, se remite al empleado de
control del sistema de información. Este empleado prepara la cinta con los
números de los trabajadores y con el total de horas trabajadas. Estos
totales de control se registran en una hoja de control. Los documentos
fuente se transfieren luego al departamento de perforado para convertirlos
en tarjetas. Estas tarjetas, junto con las correspondientes a otros lotes, se
convierten en cinta magnética de nóminas. Al terminar cada etapa del
procesamiento, los totales de control introducidos a esa etapa se pueden
comparar con los totales de control generados por la computadora. Esto
garantiza que se cuenta con todos los datos, hasta la terminación del
procesamiento y producción de resultados.
4. Otros controles: Durante el diseño del sistema de recopilación de datos de
entrada, se debe de considerar el empleo de dígitos de comprobación para
los códigos más importantes, como el número de cuenta del cliente, el

69
número de producto, el número del empleado, etc. La rotulación de archivos
de datos es otro punto de control muy importante, esto es como el nombre
del archivo, la fecha de creación, la fecha de actualización, el período de
expiración, etc.

Controles de programación: Se establecen principalmente con el objeto de


evitar el ingreso de errores a las subsecuentes actividades de procesamiento. Por
medio de los controles de programación es posible hacer que la computadora
ayude a detectar los errores de entrada y los que pueden producirse al procesar
los datos. Hay varias formas de programar la computadora para lograr el control:

• Comprobación de límites o de racionalidad: Este control sirve para


identificar aquellos datos que tengan un valor superior o inferior a una
cantidad predeterminada. Este cómputo de control detecta sólo aquellos
elementos de información que quedan fuera de los límites.

• Prueba aritmética: Es posible diseñar varias rutinas de cálculo para validar


el resultado de otro cálculo, o el valor de ciertos campos. Un método de
prueba aritmética es el llamado de cifras cruzadas, que significa sumar o
restar dos o más campos e igualar a cero el resultado comparado con el
resultado original.

• Identificación: Es posible diseñar varias técnicas de identificación para


asegurarse de que los datos que se procesan son válidos. Esto puede
hacerse comparando los campos del archivo de transacciones con los
archivos maestros, o con tablas de constantes, almacenadas ya sea en el
programa mismo o en un dispositivo periférico.

• Comprobación de secuencia: A menudo, los archivos se disponen en


secuencia ascendente o descendente. Las instrucciones del programa
comparan el campo de secuencia de cada registro o transacción con el

70
campo de secuencia del registro o transacción que le anteceden. Mediante
esta técnica, se detectar cualquier registro fuera de secuencia, evitándose
que el archivo se procese incorrectamente. Las razones normales para que
se produzca un error de secuencia son:
• Uso de un archivo incorrecto.
• Que no se haya efectuado la clasificación correcta.
• Descomposturas de las máquinas.
• Intercalación indebida.

• Registro de errores: Una técnica fundamental de control que se usa


durante el procesamiento consiste en llevar un registro de errores, donde
aparecen todos los errores y excepciones observados en el curso del
procesamiento. Al irse identificando los errores, se registran en un archivo
especial, permitiendo que el procesamiento continúe sin interrupciones. Al
terminarse esa etapa se consulta el registro de errores, ya sea que lo haga
el operador o por medio de la computadora, decidiéndose si se continuará o
no con el procesamiento. Después, el registro de errores se envía ya sea al
departamento o grupo que prepara los elementos de entrada originales o a
un grupo de control designado especialmente dentro del sistema de
información, donde se corrigen los asientos, se concilian y se someten de
nuevo a procesamiento.

• Otros controles de programación: La computadora se puede programar


de manera que interprete, anote y valide los rótulos de cada archivo de
datos procesado. Los códigos que utilizan dígitos de verificación se pueden
generar y validar con los controles de programación. Los totales de control
se pueden mantener y tomar para referencia en cada etapa del
procesamiento empleando la lógica de programación.

Controles del banco de datos: Los bancos de datos y los programas son la
materia prima y la savia vital del sistema de información. Por tal motivo, es

71
necesario establecer y observar procedimientos para protegerlos contra la pérdida
y destrucción. Si llega a haber pérdida y destrucción, deberán seguirse
procedimientos planeados previamente para reconstruir los archivos y los
programas. Mediante el empleo de controles de programación, se garantiza, hasta
cierto punto, que esos archivos y programas no se dañarán durante el proceso
normal; pero, en combinación con los administradores respectivos del sistema de
información y del banco de datos, debe ejercer un control adicional sobre los
aspectos físicos y de operación relacionados con el procedimiento y
almacenamiento de archivos de datos y programas. Es común, que los archivos y
los programas permanecen almacenados en un depósito, en espera de ser
procesados. Es aquí donde deben tomarse las medidas necesarias para
asegurarse de que no se dañarán ni se usarán indebidamente.

Las precauciones son las siguientes:


1. El lugar de almacenamiento debe estar construido a prueba de incendios.
2. Los factores ambientales, como la temperatura, la humedad y el aire, se
deben controlar adecuadamente.
3. El lugar de almacenamiento debe ser seguro.
4. Es preciso utilizar anillos protectores. Estos anillos de material plástico o de
metal, protegen los archivos contra la destrucción accidental.
5. La empresa puede construir o rentar lugares de almacenamiento fuera del
lugar de operación, con el fin de dar protección adicional a los archivos y
programas importantes.

El personal de operación del centro de computación, lo mismo que el encargado


de la biblioteca, siguen procedimientos de control para asegurarse de que los
archivos y programas se manejen con propiedad, y que, si alguno de ellos llega a
destruirse o a perderse accidentalmente, se habrá especificado un método para
reconstruirlo. Dichos procedimientos son los siguientes:

72
• Todos los archivos y programas deben estar claramente rotulados y
clasificados, para su fácil identificación.
• El acceso a las áreas de almacenamiento sólo se debe permitir al personal
autorizado.
• Todos los archivos, programas y otros documentos importantes deben ser
proporcionados exclusivamente a las personas autorizadas para recibirlos.
Es decir, que se debe implementar un procedimiento sistemático para la
entrega y recepción de los documentos almacenados en la biblioteca. A
pesar de los procedimientos implantados, a veces se destruyen los
archivos, o bien, los datos se vuelven ilegibles, debido a diversas causas.
Para solucionar este problema, se planea una protección, es decir, un
método para reconstruir los registros perdidos.

En el caso de archivos almacenados en cinta magnética el método que más se


usa consiste en conservar los antiguos archivos maestros y de transacciones
cuando se prepara uno nuevo actualizado, a este método se le conoce como
Abuelo-Padre-Hijo, ya que en todo momento se dispone de tres versiones del
archivo. En el caso de los dispositivos almacenamiento de acceso directo, el
método que permite la reconstrucción de archivos consiste en vaciar
periódicamente el contenido en otro dispositivo.

Controles de salida: Se establecen como una comprobación final de la precisión


e integridad de la información procesada. Estos procedimientos son los siguientes:

1. Una inspección inicial, para detectar los errores más obvios.


2. La comunicación de los resultados se debe controlar, para asegurarse de
que sólo los reciben las personas autorizadas.
3. Los totales de control de salida se deben conciliar con los totales de control
de entrada, para asegurarse de que no se han perdido ni agregado datos
durante el procesamiento o la comunicación.

73
4. Todas las formas fundamentales (cheques de pago, registros de accionista,
etc.) se deben numerar previamente y controlar.
5. Pese a todas las precauciones, se introducen algunos errores. El principal
punto de control para detectarlos lo constituye el usuario, de manera que se
debe establecer un procedimiento para crear un canal de comunicación
entre el usuario y el grupo de control, con vistas al reporte sistemático de
errores e incongruencias.

Control del equipo: Se debe estar al tanto de los controles del equipo disponible
y de la forma en que funcionan. Los controles del equipo se instalan con el
propósito de detectar las fallas eléctricas y mecánicas que ocurren en la
computadora y en los dispositivos periféricos. Son de dos clases:

• Revisiones y procedimientos de mantenimiento preventivo.


• Probadores integrales automáticos.

Revisiones de mantenimiento preventivo.- El mantenimiento preventivo logra


dos cosas:

1. Asegura el control apropiado y constante de los factores ambientales, calor,


humedad, energía, etc.
2. Previene el deterioro del rendimiento, o la falla de los diversos
componentes de la computadora, mediante un sistema en marcha, de
detección, ajuste y reparación.

Los procedimientos de mantenimiento preventivo deben seguirse de acuerdo con


un programa, de manera que los componentes críticos se revisen a diario. La
finalidad es detectar las fallas inminentes y hacer los ajustes o las reparaciones
apropiadas antes de que se produzca la falla. El propósito del mantenimiento
preventivo es disminuir las probabilidades de que se produzcan errores.

74
Probadores integrados.- En el interior de la computadora hay cierto número de
dispositivos automáticos de comprobación que garantizan la buena operación,
como los hay en cualquier otro sistema eléctrico. Esos dispositivos forman parte
del circuito y detectan los errores que pudieran resultar del manejo, cálculo y
transmisión de datos efectuados por los diversos componentes. Son necesarios
para asegurar que:

1. Sólo se transmita una pulsación electrónica por cada canal durante una
sola fase.
2. Que ciertos dispositivos específicos se activen y que la información recibida
en un punto determinado es la misma que se trasmitió desde otro punto.

Los dispositivos internos de prueba son estándar en muchas computadoras.


Cuando carecen de ellos, la gerencia debe exigir al vendedor que los incorpore
antes de la instalación del equipo. A continuación se presentan algunos ejemplos
de estos dispositivos:

• Verificación de paridad: Los datos se calculan, y trasladan a la


computadora, con base en un esquema codificado de números binarios.
Cuando se efectúan determinadas operaciones, es necesario trasladar los
datos de un punto a otro. Para asegurarse de que los datos introducidos
inicialmente al sistema se han transmitido correctamente, se incorpora a la
mayoría de los sistemas computacionales un dispositivo interno auto
verificador. Además de la serie de bits con que se representan los datos, la
computadora utiliza un bit adicional (o redundante) para cada posición de
almacenamiento, se les conoce como bits de paridad o bits de verificación,
y sirven para detectar errores de circuito que causarían la supresión,
adición o destrucción de un bit, debido al mal funcionamiento del equipo. En
una máquina de paridad par, la serie codificada debe contener siempre un
número par de bits, a menos que haya un error, es decir, a menos que la
serie codificada haya perdido o tal vez ganado un bit por causa de alguna

75
descompostura. A la inversa, en una máquina de paridad impar, la serie
codificada deberá contener siempre un número impar de bits, a menos que
exista una descompostura.

• Verificación de validez: Los números y letras se presentan por medio de


combinaciones específicas de números binarios. La representación de
estos símbolos se logra a través de diversos patrones de codificación
manejados por los circuitos del sistema computador. En un sistema simple
se pueden utilizar diversos esquemas de codificación para representar los
datos en diferentes etapas de procesamiento. La entrada a la computadora
puede hacerse usando caracteres de un esquema convirtiéndolos a otro
diferente antes de que los datos lleguen a la memoria. Una vez que los
datos de entrada están en la computadora pueden pasar por otra fase de
conversión para fines de cálculo. Puede suceder que a la salida, tengan
que pasar por una fase más de conversión.

• Verificación por duplicación: Requiere que dos dispositivos


independientes efectúen la misma operación, comparando luego los
resultados. Si aparece una diferencia, es señal de que hubo error. Este
principio de duplicación se utiliza en muchos otros dispositivos, tanto en
entrada como de salida. El resultado se compara con los datos originales.
Si no coinciden, el sistema se detendrá o el operador será avisado a través
de la consola.

• Verificación de eco: Comprueba simplemente si el dispositivo que


corresponda ha sido activado para que efectúe una determinada operación.
La CPU trasmite una señal al dispositivo de entrada o salida indicándole
que efectúe cierta operación. El dispositivo en cuestión devuelve la señal a
la CPU, donde es comprobada automáticamente para ver si se ha activado
el dispositivo apropiado.

76
• Verificaciones diversas: El sistema de computación debe detectar otras
instrucciones no válidas, exceso de contenido y sobre flujos, divisiones
entre cero y defectos en los dispositivos de almacenamiento.

No todos los dispositivos computadores que se instalan actualmente poseen un


equipo completo de verificación. La persona responsable debe evaluar la
integridad de los dispositivos de detección de errores incorporados en los
componentes. Si se elige un equipo con un número limitado de verificadores
automáticos, aumentarán las probabilidades de que se produzcan errores debidos
a un funcionamiento incorrecto.

Controles de Seguridad.

Todo sistema de información debe contar con ciertas medidas de seguridad, sobre
todo los sistemas integrados basados en la computadora que cuentan con
dispositivos de comunicación de datos, situados en línea y accesibles a los
usuarios de toda la organización. Dichos sistemas permiten el acceso al sistema
central de computación a usuarios que, con el anterior sistema de procesamiento
por lotes, no tenían el mismo grado de accesibilidad.

Con el advenimiento de los sistemas integrados, determinados programas y


archivos de datos deben estar disponibles, a solicitud, no sólo para los
especialistas del sistema de información, sino también para muchos usuarios
ajenos al sistema. Estas demandas imponen la necesidad de diseñar medidas
adicionales de seguridad para el sistema de información, con el fin de asegurarse
de que únicamente las personas autorizadas tengan acceso a determinados
dispositivos, archivos, programas e informes.

El grupo de Seguridad.

77
En los sistemas de información más grandes y complejos, puede ser necesario
que un grupo formado por parte del personal de sistemas, o un grupo
independiente de especialistas en cuestiones de seguridad, asuma la
responsabilidad de implantar, vigilar y hacer cumplir los diversos procedimientos
de seguridad. Dicho grupo será responsable del acceso de los usuarios, del
control de dicho acceso, de la seguridad en la transmisión de datos, de la
integridad del programa y de la recuperación en caso de siniestro. En muchas
instalaciones, el analista de sistema es responsable de los puntos de control de
seguridad relacionados con el sistema que está instalando. Los puntos de control
de la seguridad se deben evaluar cuando se está diseñando el sistema.

El acceso por parte del Usuario.

Una forma convencional de autorizar el acceso a los archivos y programas del


sistema central de computación, consiste en asignar a cada usuario un número y
un código especiales. Así mismo, a un empleado se le permite, por medio de una
tarjeta, hacer uso del sistema de computación para el procesamiento en lotes.
Tanto el número y código del usuario, como la tarjeta del empleado, sirven de
contraseña y clave para obtener acceso a ciertos archivos, programas y otras
partes del sistema previamente especificados.

Accesos controlados.

Se impone cierto grado de control en el acceso, ya se trate de un sistema con


terminales o de uno que procesa por lotes. El daño y la interrupción pueden
provenir de muchas causas: de visitantes casuales que sin mala intención meten
mano en el sistema; de propios y extraños propensos al fraude, el sabotaje y el
descontento. El control del acceso al centro de computación puede lograrse
tomando ciertas precauciones, como son la colocación de vigilantes y la
implantación de procedimientos de entrada (etiquetas con el nombre, placas y
guías de los visitantes al centro de cómputo).

78
Modificación de Programas.

Deben establecerse procedimientos para anotar los cambios introducidos en los


programas que contiene la biblioteca. Este proceso es adecuado cuando los
cambios se efectúan por los canales normales; pero cuando no es así, el grupo de
seguridad debe de contar con un medio para detectarlos. La detección puede
lograrse haciendo que quien carga el sistema pase el control al programa de
seguridad después de efectuar la carga, pero antes de pasar el control al
programa cargado. El programa de seguridad saca un total para verificación de los
bits que componen la carga, comparándola con una tabla, previamente
almacenada, de totales correctos de verificación. La tabla es accesible únicamente
al programa de seguridad. Si hay discrepancia en la comparación, el programa se
interrumpe y se notifica al personal de seguridad.

Procedimiento de Recuperación en caso Siniestro.

La planeación basada en el sentido común, y la implantación de sencillos


procedimientos de control, pueden proteger contra la ocurrencia de muchos
desastres obvios. Algunos sistemas de computación que se han alojado en el
mismo edificio ocupado por una estación de radio, un túnel de viento experimental,
no tendrá nada extraño que el sistema tenga dificultades constantes debidas a
"misteriosos" descensos y aumentos súbitos de energía, esto es por la ubicación
mal planeada. Sin embargo, no siempre es posible pronosticar la posibilidad de
que ocurran determinados desastres. Por ejemplo, los fenómenos naturales, como
las inundaciones, los incendios y el viento, pueden destruir toda una instalación.
La siguiente lista contiene los registros de datos que se incluyen en los planes de
protección de algunas empresas donde se han implantado programas de
seguridad para un sistema de computación:

1. Documentación del sistema.

79
2. Documentación de los programas.
3. Documentación de los procedimientos de operación.
4. Tarjetas o cintas de los programas fuente.
5. Tarjetas o cintas con programas objeto.
6. Tarjetas o cintas con el lenguaje de control, para los programas de
producción.
7. Tarjetas o cintas con tablas de datos.
8. Tarjetas o discos del sistema operativo.
9. Archivo maestro de datos.
10. Archivo de transacciones.
11. Archivo de informes.
12. Originales de los manuales de la empresa.

Cuestionario de autoevaluación

1.- Cuales son los beneficios de los procedimientos de control


2.- En qué consiste el control externo
3.- En qué consiste el control de documentación
4.- En qué consiste el control en la seguridad
5.- Cual es el proceso en el control de procesamiento
6.- En qué consiste el control de programación

Asesoría 14

5.2 CONTROL DEL PROCESAMIENTO DE INFORMACIÓN

El control del procesamiento garantiza que los datos se están transformando en


información, en forma exacta y confiable. La recopilación de datos representa el
subsistema vital de las operaciones generales de un sistema de información.

Los controles de procesamiento se dividen en controles de entrada, de


programación, de banco de datos, de salidas, de equipo.

80
Los controles de entrada son los diseños de formas, las verificaciones, los
totales de control, entre otros.

1. Diseño de Forma: Cuando se requiere algún documento fuente para


recopilar datos el formato del documento puede diseñarse de manera que
obligue a hacer los asientos en forma más legible, mediante el uso de
cuadros individuales para cada letra o cifra que deba registrarse.

2. Verificación: Los documentos fuentes formulados por un solo empleado


los puede verificar otro empleado, con el fin de verificar la exactitud. Al
efectuarse la operación de conversión, por ejemplo grabación en cinta o
grabación en disco, el documento puede ser verificado por el segundo
operador. El operador verificador realiza las mismas operaciones que el
original; pero su operación es comparada por la lógica de la máquina con
los asientos hechos anteriormente, marcando toda discrepancia, por medio
de mensajes que se originan desde la máquina. La verificación es una
operación de duplicación, de manera que dobla el costo de la conversión de
datos. Para reducir este costo, podría hacerse lo siguiente:

o Verificar únicamente ciertos campos, por ejemplo, las cantidades de


dinero y los números de cuenta, pasando por alto los domicilios,
nombres, etc.
o Marcar por anticipado los campos que se repiten constantemente y
registrar sólo los campos variables.
o Usar la programación para hacer la comprobación.

3. Totales de Control: Con el fin de reducir al mínimo la pérdida de datos


cuando se transportan de un lugar a otro lo mismo que para comprobar los
resultados de diferentes procesos, se preparan totales de control para cada
lote de datos. Por ejemplo, un lote de documentos fuente, que pueden ser
las tarjetas de tiempo de una división de la planta, se remite al empleado de

81
control de sistema de información. Este empleado prepara una cinta con los
números de trabajadores (control fragmentario) y con el total de horas
trabajadas. Estos totales de control se registran en una hoja de control. Los
documentos fuente se transfieren luego a un departamento donde se
captura la información. Esta información junto con las correspondientes a
otros lotes se convierten en cintas magnéticas de nóminas. Al terminar cada
etapa de procesamiento, los totales de control introducidos a esa etapa se
pueden comparar con los totales de control generados por la computadora.
Esto garantiza que se cuenta con todos los datos, hasta la terminación del
procesamiento y producción de resultados. Estableciendo totales de control
en el momento de introducirlos a proceso, los controles de procesamiento
restantes, ya sean manuales o programados pueden establecerse sobre la
misma base.

4. Otros controles: Durante el diseño del sistema de recopilación de datos de


entrada, el analista también debe considerar, el empleo de dígitos de
comprobación para los códigos más importantes, como son el número de
cuenta del cliente, el número de producto, el número de empleado, etc. La
rotulación de archivos de datos es otro punto de control muy importante.
Los rótulos contienen informes tales como el nombre de archivo, la fecha de
creación, la fecha de actualización, el período de expiración, etc.

Los diseños de formas se utilizan para obligar a hacer los asientos en una forma
más legible. La verificación se hace con el fin de verificar la exactitud. Los totales
de control se utilizan para comprobar los resultados de diferente proceso.

Otro tipo de control, es utilizar dígitos de comprobación para códigos importantes.


Los controles de programación permiten que algunas computadoras ayuden a
detectar errores durante el procesamiento. Por ejemplo, la comprobación de
límites, pruebas aritméticas, la identificación de datos válidos y el registro de
errores.

82
• Comprobación de límites o de racionalidad.- Este control sirve para
identificar aquellos datos que tengan un valor superior o inferior a una
cantidad predeterminada. Estos límites estándar superior e inferior se
establecen mediante una investigación que realiza el analista. Esta técnica
de control detecta sólo aquellos elementos de información que quedan
fuera de los límites. He aquí algunos ejemplos de su aplicación:

• Ningún cliente con código A podrá comprar a crédito por más


de $ 1,000.
• Si las tarifas por hora, mínima y máxima, que se pagan a los
empleados son $ 2.50 y $ 10.50, cualquier tarifa que se salga de
esos límites estará equivocada.

• Prueba aritmética.- Es posible diseñar varias rutinas de cálculo para


validar el resultado de otro cálculo, o el valor de ciertos campos. Un método
de prueba aritmética es el llamado de cifras cruzadas, que significa sumar o
restar dos o más campos e igualar a cero el resultado comparado con el
resultado original. Este método de control es aplicable cuando se lleva por
cada cuenta la suma de los cargos, la suma de los abonos y el saldo de
adelantos. Por ejemplo, en la cuenta de efectivo, si la suma de los cargos
es de $ 5000 y la suma de los abonos es de $ 4,000, el saldo de efectivo
deberá ser de $ 1,000.

• Identificación.- Es posible diseñar varias técnicas de identificación para


asegurarse de que los datos que se procesan son válidos. Esto puede
hacerse comparando los campos del archivo de transacciones con los
archivos maestros, o con tablas de constantes, almacenadas ya sea en el
programa mismo o en un dispositivo periférico. Por ejemplo, cada número
de cliente asentado en el archivo de despacho de pedidos se compara con

83
el archivo maestro de clientes. Si no se localiza un registro maestro del
cliente, se rechaza el registro del pedido.

• Comprobación de secuencias.- A menudo, los archivos se disponen en


secuencia ascendente o descendente, por ejemplo, por número de
empleado, por número de cuenta, etc. Las instrucciones del programa
compara el campo de secuencia del registro o transacciones que le
anteceden. Mediante esta técnica, se detectará cualquier registro fuera de
secuencia, evitándose que el archivo se procese incorrectamente. Las
razones normales para que se produzca un error de secuencia son:

• Uso de un archivo incorrecto.


• Que no se haya efectuado la clasificación correcta.
• Descomposturas de las máquinas.
• Intercalación indebida.

• Registro de errores.- Una técnica fundamental de control que se usa


durante el procesamiento consiste en llevar un registro de errores donde
aparecen todos los errores y excepciones observados en el curso del
procesamiento. Al irse identificando los errores, se registran en un archivo
especial, permitiendo que el procesamiento continúe sin interrupción. Al
terminarse esa etapa se consulta el registro de errores, ya sea que lo haga
el operador o por medio de la computadora, decidiéndose si se continuará o
no con el procesamiento. Luego, el registro de errores se envía ya sea al
departamento o grupo que prepara los elementos de entrada originales o a
un grupo de control designado especialmente dentro del sistema de
información, donde se corrigen los asientos, se concilian y se comenten de
nuevo a procesamiento.

84
• Otros controles de programación.- La computadora se puede programar
de manera que interprete, anote y valide los rótulos de cada archivo de
datos procesados. Los códigos que utilizan dígitos de verificación se
pueden generar y validar con los controles de programación. Por último, los
totales de control se pueden mantener y tomar para referencia en cada
etapa del procesamiento empleando la lógica de programación.

Los controles de banco de datos son establecer procedimientos que permitan


proteger los datos contra pérdida y destrucción. En caso de que llegara a ocurrir
algún accidente se debe contar con los procedimientos necesarios para reconstruir
los archivos y programas. Se debe almacenar la información en un lugar
construido a prueba de incendios, donde haya control sobre los factores
ambientales, debe ser un lugar seguro, construir o rentar un lugar fuera del centro
de cómputo, entregar información sólo a personas autorizadas, y rotular archivos y
programas.

Los bancos de datos y los programas son la materia prima y la savia vital del
sistema de información. Siendo estos factores tan fundamentales para la
operación efectiva de todo el sistema, es preciso establecer y observar
procedimientos para protegerlos contra pérdidas y destrucción. Si llega a haber
pérdidas o destrucción deberán seguirse procedimientos planeados previamente
para reconstruir los archivos y los programas. Mediante el empleo de controles de
programación, el analista de sistemas puede garantizar, hasta cierto punto, que
esos archivos y programas no se dañarán durante el procesamiento normal; pero,
en combinación con los administradores respectivos del sistema de información y
del banco de datos, debe ejercer un control adicional sobre los aspectos físico y
de operación relacionados con el procedimiento y almacenamiento de archivos de
datos y programas. Por lo común, los archivos y los programas permanecen
almacenados en un depósito, en espera de ser procesados. Es aquí donde deben
tomarse las medidas necesarias para asegurarse de que no se dañarán ni se
usarán indebidamente. Las precauciones son las siguientes:

85
1. El lugar de almacenamiento debe estar construido a prueba de incendios
para evitar grandes pérdidas ocasionadas por este tipo de siniestros.

2. Los factores ambientales, como la temperatura, la humedad y el aire, se


deben controlar adecuadamente.

3. El lugar de almacenamiento debe ser seguro, los archivos y otros


dispositivos vitales se deben almacenar en un lugar seguro. A menos que
así se haga, se podrán copiar y devolver sin que nadie se entere. Los
archivos magnéticos también se pueden dañar o distorsionar debido a la
presencia de imanes y otros dispositivos. Los imanes pueden alterar los
datos grabados en cinta magnética, circunstancia que impone la necesidad
de procurarse en un buen lugar de almacenamiento.

4. Es preciso utilizar anillos protectores. Estos anillos de material plástico o de


metal, protegen los archivos contra la destrucción accidental. Por ejemplo,
si es necesario grabar sobre un archivo de cinta, el operador le pone un
anillo protector antes de montarlo en el dispositivo de manejo de cintas. Si
se intenta grabar en una cinta que no tenga esa protección sobrevienen
circunstancias que impiden se efectúe la grabación.

5. La empresa puede construir o rentar lugares de almacenamiento fuera del


lugar de operación, con el fin de dar protección adicional a los archivos y
programas importantes. El personal de operación del centro de
computación, lo mismo que el encargado de la biblioteca siguen ciertos
procedimientos de control para asegurarse de que los archivos y programas
se manejen con propiedad, y que, si alguno de ellos llega a destruirse o a
perderse accidentalmente, se habrá especificado un método para
reconstruirlo. Dichos procedimientos son los siguientes:

86
o Todos los archivos y programas deben estar claramente rotulados y
clasificados para su fácil identificación.
o El acceso a las áreas de almacenamiento sólo se debe permitir al
personal autorizado.
o Todos los archivos, programas y otros documentos importantes
deben ser proporcionados exclusivamente a las personas
autorizadas para recibirlos. Es decir, debe implantarse un
procedimiento sistemático para la entrega y recepción de los
documentos almacenados en la biblioteca.

A pesar de los procedimientos implantados, a veces se destruyen los archivos, o


bien, los datos se vuelven ilegibles, debido a diversas causas. Para solucionar
este problema, el analista de sistemas planea una protección, es decir, un método
para reconstruir los registros perdidos. En el caso de archivos almacenados en
cinta magnética el método que más se usa consiste en conservar los antiguos
archivos maestros y de transacciones cuando se prepara uno nuevo actualizado.
A este método se le denomina del abuelo-padre-hijo, puesto que en todo momento
se dispone de tres versiones del archivo. En el caso de los dispositivos de
almacenamiento de acceso directo, el método que permite la reconstrucción de
archivos consiste en vaciar periódicamente el contenido en otro dispositivo, que es
casi siempre una cinta magnética. La frecuencia de esta operación dependerá de
la proporción de actividad y de la volatilidad del archivo. Por ejemplo, un archivo
maestro probablemente se protegerá con más frecuencia que un archivo histórico
típico.

En el caso de los archivos maestros clásicos de acceso directo, generalmente se


específica una protección diaria o un archivo de protección. Con la protección
diaria se simplifica la reconstrucción, puesto que el archivo protegido el día de
ayer se puede procesar con las transacciones de hoy, obteniéndose uno
actualizado. Desde luego, se sigue el mismo procedimiento aunque el archivo no
sea protegido a diario. Mientras mayor sea la frecuencia de la protección, más alto

87
será el costo. Igualmente, a medida que aumenta el número de dispositivos de
acceso directo, la protección diaria de todos ellos se torna menos deseable en
virtud del tiempo de UCP que se requiere para efectuarlo.

Hay que tener presente que los métodos de reconstrucción aplicables a los
archivos de datos también se pueden aplicar a la reconstrucción de planes de
programación. Por ejemplo, cada vez que se introduce un cambio en el programa
debe trasladarse el dispositivo de protección, por ejemplo, la cinta magnética, para
el caso de que se necesite la reconstrucción. En las diversas organizaciones se
siguen diferentes métodos para implantar los archivos de protección. La mayoría
de las instalaciones visitadas emplea métodos un poco diferentes para establecer
la protección diaria y para caso de desastre. No parece haber un sistema
"estándar".

Controles de Salida.

Debemos tener una inspección inicial para detectar los errores más obvios,
debemos asegurarnos de que sólo reciban los resultados las personas
autorizadas, los totales de control de salida deben coincidir con los totales de
control de entrada.

Los procedimientos de control de salida se establecen como una comprobación de


salida, se establecen como una comprobación final de la precisión e integridad de
la información procesada. Estos procedimientos son los siguientes:

1. Una inspección inicial, para detectar los errores más obvios.


2. La comunicación de los resultados se debe controlar, para asegurarse de
que sólo los reciben las personas autorizadas.

88
3. Los totales de control de salida se deben conciliar con los totales de control
de entrada, para asegurarse de que no se han perdido ni agregado datos
durante el procesamiento o la comunicación. Por ejemplo, el número de
registros que se envían a procesamiento debe ser igual al número de
registros procesados; o deben coincidir los totales fraccionarios o los totales
financieros, como son las percepciones netas.

4. Todas las formas fundamentales (cheques de pago, registros de acciones,


etc.) se deben numerar previamente y controlar.

5. Pese a todas las precauciones, se cuelan algunos errores. Por supuesto, el


principal punto de control para detectarlos lo constituye el usuario, de
manera que el analista de sistemas debe establecer procedimientos para
crear un canal de comunicación entre el usuario y el grupo de control, con
vistas al reporte sistemático de errores e incongruencias. El sistemático de
errores e incongruencias. El diseño de este sistema debe establecer un
circuito de retroalimentación por medio del cual el usuario pueda informar
de todos los errores al grupo de control, y éste a su vez emprenda la acción
necesaria para corregir las inexactitudes e inconsistencias observadas.

Hay otros controles de salida, como son la comprobación manual sistemática, el


muestreo estadístico manual sistemático, el muestreo estadístico, el recuento
físico de inventarios y el análisis de informes. Pueden crearse muchos métodos
para controlar los resultados, pero el nivel de control debe ir de acuerdo con la
sensibilidad de dichos resultados. Por ejemplo, los cheques de pago de sueldos
deben controlarse estrictamente, mientras que los informes estadísticos
departamentales requieren poco control.

Control de Equipo.

89
Los controles de equipo se establecen con el fin de detectar las fallas eléctricas y
mecánicas que ocurren en el equipo de cómputo y dispositivos periféricos. Se
deben de implementar revisiones y procedimientos de mantenimiento preventivo.
Estos tienen como objetivo hacer ajustes y reparaciones antes de que se produzca
una falla, disminuyendo así, las probabilidades de error. Los probadores integrales
automáticos garantizan el buen funcionamiento (verificación de paridad, de
validez).

Controles de Seguridad.

Los controles de seguridad son indispensables en todo sistema de información. Le


corresponde a la dirección general estar al tanto de y cuidar que se hagan cumplir
las medidas de seguridad. Estas medidas deben tenerse ya que si bien es cierto,
implican un alto costo no estando comparado con lo que pasaría si nos lo
tuviéramos.

Además, la administración tiene la obligación legal de establecer las medidas de


seguridad. Por ejemplo, los grupos de seguridad, que son sistemas grandes y
complejos, responsables del acceso a los usuarios, de la integridad del programa
y de la recuperación de datos en caso de un siniestro. También el acceso por
parte de los usuarios debe hacerse en base a un código especial, que
generalmente representa las clases de acceso (listas) y el área de
responsabilidad. }

Finalmente el acceso controlado de los visitantes casuales propios y extraños.


Propensos al fraude, el sabotaje y descontento. Esto puede prevenirse colocando
vigilantes, asignando días para las visitas, uso de gafetes, etc.

1.- Cual es la función de los totales de control


2.- En qué consiste el control de banco de datos
3.- En qué consiste el control de salida

90
4.- Cual es el proceso en el control de procesamiento
5.- En qué consiste el control de programación
6.- Puntos a considerar en el control de equipo

Asesoría 15

5.3 CONTROL O GARANTÍA DE CALIDAD DE LOS SISTEMAS DE


INFORMACIÓN

Revisiones Técnicas Formales.

Una revisión técnica formal (RTF) es una actividad de garantía de calidad de los
sistemas de información. Los objetivos de la RTF son:
1. Describir errores en la función, la lógica o la implementación de cualquier
representación de los sistemas de información.
2. Verificar que los sistemas bajo revisión alcancen sus requisitos.
3. Garantizar que los sistemas han sido representados de acuerdo con ciertos
estándares predefinidos.
4. Conseguir un sistema desarrollado en forma uniforme.
5. Hacer que los proyectos sean más manejables.

También sirve como campo de entrenamiento para que el personal más joven
pueda observar los diferentes enfoques al análisis, diseño e implementación de los
sistemas. EL RTF Sirve para promover la seguridad y continuidad, ya que varias
personas se familiarizarán con partes del sistema de información, que de otro
modo, no hubieran visto. Es una clase de revisión que incluye recorridos,
inspecciones, torneo de revisiones y otras tareas de revisión técnica de los
sistemas. Cada RTF se lleva a cabo mediante una reunión y sólo tendrá éxito si es
bien planificada, controlada y atendida. La reunión de revisión

91
Independientemente del formato que se elija para la RTF, cualquier reunión de
revisión debe apegarse a las siguientes restricciones:

• Deben convocarse a la revisión entre tres y cinco personas.


• Se debe preparar por adelantado, pero sin que requiera más de dos horas
de trabajo a cada persona.
• La duración de la reunión de revisión debe ser menor de dos horas.

De acuerdo a las delimitaciones anteriores, resulta obvio cada RTF se centra en


una parte específica (y pequeña) del sistema total. Por ejemplo, en lugar de
revisar un diseño completo, se hacen inspecciones para cada módulo o grupos de
módulos. Al limitarse el centro de atención del RTF la posibilidad de descubrir
errores es mayor. El centro de atención del RTF es un producto- un componente
del sistema.

El individuo que realiza el producto -productor- informa al jefe de proyecto que el


producto ha sido terminado y necesita revisarse. El jefe de proyecto contacta al
jefe de revisiones, que es el que evalúa la disponibilidad del producto, genera
copias del material del producto y las distribuye a dos o tres revisores para que se
preparen por adelantado. Estos revisores estarán una o dos horas revisando el
producto, tomando notas y familiarizándose con el trabajo. De forma concurrente
el jefe de revisión revisa el producto y establece una agenda para la reunión de
revisión. La reunión de revisión es llevada a cabo por el productor, jefe de revisión
y los revisores. Uno de los revisores toma el papel de registrador, es decir, la
persona que registra en forma escrita todos los sucesos importantes que se
generen.

La RTF empieza con una explicación de la agenda y una pequeña introducción por
parte del productor. Entonces el productor procede con el recorrido de inspección
del producto (explica el material), mientras que los revisores exponen sus pegas
basándose en su preparación previa.

92
Cuando se descubren los errores o problemas el registrador los va anotando. Al
final de la revisión, los participantes de la revisión deben decidir si:

• Aceptan el producto sin posteriores modificaciones.


• Rechazan el producto debido a los serios problemas encontrados (una vez
corregidos se debe realizar otra revisión).
• Aceptan el producto provisionalmente (se han encontrado errores menores
que deben ser corregidos, pero no se necesita una posterior revisión).

Una vez tomada la decisión los participantes deben firmar para indicar que
participaron en la revisión y que están de acuerdo con las conclusiones. Registro e
informe de la revisión.

Durante la RTF uno de los revisores registra todas las pegas que vayan surgiendo.
Al final las resume y genera una lista de sucesos de revisión. Además prepara un
informe sumario de revisión. Dicho informe responde a tres cuestiones:

 ¿Qué fue revisado?


 ¿Quién lo revisó?
 ¿Qué se descubrió y cuáles son las conclusiones?

A continuación se muestra un formato de un informe sumario de revisión:

Informe sumario de revisión técnica Identificación de la revisión;

Proyecto: Número de revisión;


Fecha;
Lugar;
Identificación del producto;

93
Material revisado;
Productor;
Breve descripción;
Material Revisado: (cada elemento por separado)
1.-
2.- ... n.-
Equipo de revisión:
• Nombre;
• Firma
Aprobación del proyecto;
• Aceptado: como está ( ) con modificaciones menores ( )
• No aceptado: revisión principal ( ); revisión secundaria ( );
Revisión no terminada: (explicar)
Material adicional adjunto:
• Lista de sucesos ( ),
• Materiales de producción anotados ( ),
Otros (especifique).

La lista de sucesos sirve para dos propósitos:


1. Para identificar áreas problemáticas dentro del producto.
2. Servir como lista de puntos de acción que guíe al productor para realizar las
correcciones.

Formato de Lista de sucesos


Número de revisión:
Fecha de revisión:
Jefe de revisión:
Lista de sucesos: 1.- 2.- 3.- … n.-
Directrices para la revisión: Se deben establecer directrices para
conducir las RTF, distribuyéndolas entre los revisores para que

94
sean seguidas, ya que una revisión incontrolada puede ser peor
que no hacer ninguna revisión.

Estas son algunas de las directrices para las RTF:


1. Revisar el producto no el productor.- Una RTF involucra gente y egos, debe
de llevar a los integrantes a un sentimiento agradable de estar cumpliendo
con su deber. Se deben señalar los errores correctamente; el tono de la
reunión debe ser distendido y constructivo; no debe intentarse dificultar o
batallar. El jefe de revisión debe moderar la reunión para garantizar que se
mantiene un tono y una actitud adecuados.
2. Fijar una agenda y mantenerla.- No realizar la reunión a la deriva. La RTF
debe seguir un plan de trabajo concreto. El jefe debe mantener el plan de la
reunión y cortar a la gente cuando empiece a divagar.
3. Limitar el debate y las impugnaciones. Cuando un supervisor proporcione
una pega, puede no ser unánime, en lugar de discutirla registrar el hecho y
la discusión se lleve a cabo en otro momento.
4. Enunciar áreas de problemas, pero no intentar resolver cualquier problema
que se ponga de manifiesto. Una reunión no es una sesión de resolución de
problemas, se debe dejar eso al productor por si solo o con la ayuda de otra
persona.
5. Tomar notas escritas. Es conveniente que el registrador anote en una
pizarra, de forma que las declaraciones puedan ser comprobadas por los
demás revisores.
6. Limitar el número de participantes e insistir en la preparación anticipada. No
es conveniente un número grande de revisores, ya que puede no haber la
debida comunicación y además deben de prepararse por anticipado (el jefe
de la revisión debe pedir comentarios escritos para saber si realmente se
revisó el material).
7. Llevar a cabo un entrenamiento adecuado de los revisores. Todos los
participantes deben tener un entrenamiento formal, principalmente en

95
aspectos relacionados con el proceso, así como las consideraciones
psicológicas humanas que atañen a la revisión.
8. Repasar las revisiones anteriores. Las revisiones de información pueden
ser beneficiosas para descubrir problemas en el propio proceso de revisión.
El primer producto que se haya revisado puede establecer las directivas de
revisión.

METRICAS DE LA CALIDAD DEL SOFTWARE

Es difícil obtener medidas precisas acerca de la calidad del software. A


continuación se tratará un conjunto de métricas del software que se pueden aplicar
para garantizar cuantitativamente la calidad del software. En todos los casos estas
métricas representan medidas indirectas, es decir, nunca se mide realmente la
calidad del software, sino algunas de sus manifestaciones. Índices de calidad de
los sistemas de información.

Se ha desarrollado una serie de indicadores de calidad del software basados en


las características de diseño medibles para un programa de computadora,
utilizando información obtenida a partir del diseño arquitectónico y de datos para
obtener un índice de calidad de la estructura del diseño (ICED), que va de 0 a 1.
Para calcular el ICED se tienen que averiguar los siguientes valores:
• S1 =Número total de módulos definidos en la arquitectura del programa.
• S2 = Número de módulos cuya correcta función depende de la fuente de los
datos de entrada.
• S3 = Número de módulos cuya correcta función depende del procesamiento
previo.
• S4 = Número de elementos de una base de datos.
• S5 = Número total de elemento de una base de datos únicos.
• S6 = Números de segmentos de base de datos (registros diferentes u
objetos individuales.
• S7 = Número de módulos con una sola entrada y una sola salida.

96
Una vez que se cuenta con esos valores se calculan los siguientes valores
intermedios:
• Estructura del programa: D1, Si el diseño se desarrollo usando un método
característico (Diseño orientado al flujo de datos o a objetos) D1=1, en caso
contrario D1=0.
• Independencia de módulos: D2= 1-(S2/S1).
• Módulos no dependientes del procesamiento previo: D3= 1-(S3/S1).
• Tamaño de la base de datos: D4= 1-(S5/S4).
• Compartimentalización de la base de datos: D5= 1-(S6/S4).
• Características de entrada/salida del módulo: D6= 1-(S7/S1).

Teniendo esos valores el ICED se calcula de la siguiente manera: ICED= i Di.


Donde i varía de 1-6, pi es el peso relativo de la importancia de cada uno de los
valores intermedios y i =1 (si todos los Di tienen el mismo peso, entonces pi =
0,167).

Se puede calcular el ICED para anteriores diseños y compararlo con un diseño en


desarrollo y si es considerablemente menor es que requerirá un posterior trabajo
de diseño y de revisión. Igualmente si se requieren hacer cambios considerables
se puede calcular el efecto de esos cambios en el ICED.

También se sugiere un índice de madurez de los sistemas, que proporciona una


indicación de la estabilidad de un producto (basada en los cambios que se
producen en cada versión del producto). Se determina la siguiente información:
• Mt = Número de módulos en la versión actual.
• Fm =Número de módulos en la versión actual que han sido modificados.
• Fa = Número de módulos en la versión actual que han sido añadidos.
• Fe = Número de módulos de la versión anterior que se han eliminados en la
versión actual.

97
El índice de madurez de los sistemas se calcula de la siguiente manera: IMS = A
medida que el IMS se aproxima a 1, el producto comienza a estabilizarse. El IMS
también se puede utilizar como métrica para la planificación de actividades del
mantenimiento. Prueba de corrección Un programa se contempla como una
secuencia de instrucciones que implementan una función determinada. En varios
puntos de la secuencia el diseñador del programa puede determinar (a partir de la
especificación) el valor correcto de las variables, el estado conveniente de la
información de control y otras relaciones internas. Por lo tanto las sentencias
seleccionadas S1, S2, ..., Sn del programa, por lo tanto se puede asegurar que
determinadas condiciones C1, C2, ..., C3 son ciertas sin excepción. Para probar la
corrección del programa, se tienen que demostrar que las sentencias del
programa que se encuentran entre las sentencias seleccionadas Si y Si+1 hacen
que la condición confirmada Ci se transforme en Ci+1.
Avanzando incrementalmente, se puede mostrar que la aplicación del programa a
la entrada producirá las condiciones de salida confirmadas al final del programa.
Un enfoque análogo se utiliza para demostrar la correspondencia entre la
especificación formal y el programa.

Garantía de calidad estadística.


La garantía de calidad estadística refleja una tendencia creciente en toda la
industria de establecer más cuantitativa la calidad. La garantía de calidad
estadística implica los siguientes pasos:
1. Se agrupa y se clasifica la información sobre los defectos existentes.
2. Se intenta encontrar la causa subyacente de cada defecto.
3. Mediante el principio de Pareto (el 80% de los defectos se pueden
encontrar en el 20% de todas las posibles causas), se aísla el 20 % (los
pocos pero vitales).
4. Una vez que se han identificado los defectos vitales, se actúa para corregir
los problemas que han producido los defectos.

98
Es importante tener en cuenta que la acción correctora se centra básicamente en
los defectos vitales. A medida que se corrigen las causas vitales, aparecen nuevas
candidatas en lo alto de la pila. Proceso limpio. La verificación formal de
programas (pruebas de corrección) y la SQA estadística se han combinado en una
técnica que mejora la calidad del producto de software.

Denominado proceso limpio o ingeniería del software limpia, se puede resumir de


la siguiente manera: Con el proceso limpio, se puede llevar un control de calidad
estadístico, igual que con el desarrollo de hardware limpio, la mayor prioridad del
proceso es la prevención de los defectos, más que la eliminación de defectos.
Esta primera prioridad se consigue mediante la verificación matemática (pruebas
de corrección) en lugar de la depuración de programas que se prepara para la
prueba del sistema. La siguiente prioridad es proporcionar una certificación
estadística válida de la calidad de los sistemas. La medida de la calidad viene
dada por el tiempo medio hasta que se produce el fallo.

Fiabilidad del software.


No hay duda que la fiabilidad de un programa de computadora es un elemento
importante de su calidad general. Si un programa falla frecuentemente en su
funcionamiento, no importa si el resto de los factores de calidad son aceptables.

La fiabilidad del software, a diferencia de otros factores de calidad, puede ser


medida o estimada mediante datos históricos o de desarrollo. La fiabilidad del
software se define en términos estadísticos como la probabilidad de operación
libre de fallos de un programa de computadora es un entorno determinado y
durante un tiempo específico Siempre que se habla de fiabilidad, surge una
pregunta fundamental ? qué se entiende por el término fallo ? En el contexto de
cualquier disquisición sobre calidad y fiabilidad del software, el fallo es cualquier
falla de concordancia con los requisitos del software. Incluso en esta definición
existen grados. Los fallos pueden ser simplemente desconcertantes o ser
catastróficos. Puede que un fallo sea corregido en segundos mientras que otro

99
lleve semanas o incluso meses. Para complicar más las cosas, la corrección de un
fallo puede llevar a la introducción de otros errores que, finalmente, lleven a más
fallos. Medidas de fiabilidad y de disponibilidad. Los primeros trabajos sobre
fiabilidad intentaron explotar las matemáticas de la teoría de fiabilidad del
hardware a la predicción de la fiabilidad del software. La mayoría de los modelos
de fiabilidad relativos al hardware van más orientados a los fallos debidos al
desajuste que a los fallos debidos a defectos del diseño. En el hardware, son más
probables los fallos debidos al desgaste físico que los fallos relativos al diseño.
Desgraciadamente para el software lo que ocurre es lo contrario. De hecho todos
los fallos del software, se producen por problemas de diseño o de implementación;
el desajuste no entra en este panorama.

Considerando un sistema basado en computadora, una sencilla medida de la


fiabilidad es el tiempo medio entre fallos (TMEF), donde: TMEF = TMDF + TMDR
TMDF Tiempo Medio De Fallo TMDR Tiempo Medio De Reparación Además de
una medida de fiabilidad debemos obtener una medida de la disponibilidad. La
disponibilidad del software es la probabilidad de que un programa funcione de
acuerdo con los requisitos en un momento dado, y se define como: La medida de
fiabilidad TMEF es igualmente sensible al TMDR que al TMDF. La medida de
disponibilidad es algo más sensible al TMDR, una medida indirecta de la facilidad
de mantenimiento del software.

Modelos de fiabilidad del software.


Para modelizar la fiabilidad del software, se deben considerar primero los
principales factores que le afecten: Introducción de fallos, eliminación de fallos y
entorno. La introducción de fallos depende principalmente de las características
del código desarrollado y de las características del proceso de desarrollo. La
característica del código más significativa es el tamaño. Entre las características
del proceso del desarrollo se encuentran las tecnologías y las herramientas de
ingeniería del software usadas, y el nivel de experiencia del personal. Se puede
desarrollar código para añadir posibilidades o para eliminar fallos. La eliminación

100
de fallos depende del tiempo, del perfil operativo. Como algunos los anteriores
factores son de naturaleza probabilística y se dan en el tiempo, los modelos de
fiabilidad del software generalmente se formulan en términos de procesos
aleatorios.

Los modelos de fiabilidad del software entran en dos grandes categorías:


1. Modelos que predicen la fiabilidad como una función cronológica del tiempo
(calendario).
2. Modelos que predicen la fiabilidad como una función del tiempo de
procesamiento transcurrido (tiempo de ejecución de CPU).

Se han propuesto modelos estocásticos mucho más sofisticados para la


fiabilidad del software:
• Validez predictiva. La posibilidad de que el modelo prediga el
comportamiento de fallo futuro basándose en los datos obtenidos de las
fases de prueba y de operación.
• Capacidad. La posibilidad de que el modelo genere datos que puedan ser
fácilmente aplicados a los esfuerzos de desarrollo de software industriales.
• Calidad de suposiciones. La plausibilidad de las suposiciones en las que
se basan los fundamentos matemáticos del modelo cuando se llega a los
límites de esas suposiciones.
• Aplicabilidad. El grado en que se puede aplicar un modelo de fiabilidad en
diferentes terrenos y tipos de aplicación del software.
• Simplicidad. El grado en que el conjunto de datos que soportan el modelo
es directo; el grado en que el enfoque y las matemáticas son intuitivos; el
grado en que se puede automatizar el enfoque general.
• Seguridad del software. La seguridad del software es una actividad de
garantía de calidad del software que se centra en la identificación y
evaluación de los riesgos potenciales que pueden producir un impacto
negativo en el software y hacer que falle el sistema completo.

101
Como parte de la seguridad del software, se puede dirigir un proceso de análisis y
modelización. Inicialmente, se identifican los riesgos y se clasifican por su
importancia y su grado de riesgo. Cuando se han identificado estos riesgos del
sistema, se utilizan técnicas de análisis para asignar su gravedad y su
probabilidad de ocurrencia. Para que se efectivo, se tiene que analizar el software
en el contexto del sistema completo. El análisis del árbol de fallos construye un
modelo gráfico de las combinaciones secuenciales y concurrentes de los sucesos
que pueden conducir a un suceso o estado del sistema peligroso. Mediante un
árbol de fallos bien desarrollado, es posible observar las consecuencias de una
secuencia de fallos interrelacionados que ocurren en diferentes componentes del
sistema. La lógica de tiempo real (LTR) construye un modelo del sistema mediante
la especificación de los sucesos y las acciones correspondientes. El modelo
suceso-acción se puede analizar mediante operaciones lógicas para probar las
valoraciones de seguridad de los componentes del sistema y su temporización. Se
pueden usar los modelos de redes de Petri para determinar los riesgos más
peligrosos. Cuando se han identificado y analizado los riesgos, se pueden
especificar requisitos del software relacionados con la seguridad. La especificación
puede contener una lista de sucesos no deseables y las respuestas del sistema
deseadas a dichos sucesos.

Un enfoque para la garantía de calidad del software.


Todas las organizaciones de desarrollo de software tienen algún mecanismo de
garantía de calidad. En el nivel inferior de la escala, la calidad es responsabilidad
únicamente del individuo que deba crear, revisar y probar el software a cualquier
nivel de conformismo. En el nivel superior de la escala, existe un grupo de SQA
que carga con la responsabilidad de establecer estándares y procedimientos para
conseguir la calidad del software y asegurar que se sigue cada uno de ellos. Antes
de institucionalizar procedimientos formales de garantía de calidad, una
organización de desarrollo de software debe adoptar procedimientos, métodos y
herramientas de ingeniería del software. Esta metodología, combinada con un
paradigma efectivo para el desarrollo de software, puede hacer mucho por mejorar

102
la calidad de todo el software para el desarrollo de software, además de mejorar la
calidad de todo el software desarrollado por la organización. El primer paso a dar
como parte de un decidido esfuerzo por institucionalizar los procedimientos de
garantía de calidad del software es una auditoria SQA/GCS. El estado actual de la
garantía de calidad del software y de la gestión de configuraciones del software se
evalúa examinando los siguientes puntos:
• Principios.
• Organización.
• Interfases funcionales Beneficios SQA
Ventajas:
1. El software tendrá menos defectos latentes, resultando un menor esfuerzo y
un menor tiempo durante la prueba y el mantenimiento.
2. Se dará una mayor fiabilidad y, por lo tanto, una mayor satisfacción del
cliente.
3. Se podrán reducir los costos de mantenimiento.
4. El coste del ciclo de vida total del software disminuirá.
Desventajas:
1. Es difícil de institucionalizar en organizaciones pequeñas, en las que no
están disponibles los recursos necesarios para llevar a cabo esas
actividades.
2. Representa un cambio cultural ,y el cambio nunca es fácil.
3. Requiere un gasto que, de otro modo, nunca se hubiera destinado
explícitamente a ingeniería del software o a la garantía de calidad.
En un nivel fundamental, la SQA es efectiva en coste si: C3 > C1 + C2 donde C3
es el coste de los errores que aparecen sin un programa de SQA, C1 es el coste
del propio programa de SQA y C2 es el coste de los errores que no se encuentran
con las actividades de SQA. 1

Actividades complementarias
1.- Investigar en qué consiste la reingeniería
2.- Investigar el proceso de desarrollo de software

103
3.- Investigar en qué consiste el mantenimiento de software
4.- Que consideraciones se tomarían en el desarrollo de software

Asesoría 16

5.4 AUDITORIA DE INFORMÁTICA COMO INSTRUMENTO DE CONTROL

La auditoria en informática es la revisión y evaluación de los controles, sistemas,


procedimientos de informática, equipos de cómputo, su utilización, eficiencia y
seguridad, para una adecuada toma de decisiones. Además evalúa los sistemas
de información en general desde sus entradas, procedimientos, controles,
archivos, seguridad y obtención de información.

Tipos de auditorias:
• auditorias Internas: Operan para la misma organización propietaria del
sistema de información. Los auditores internos estudian los controles
utilizados por el sistema informático para asegurar que este realiza lo que
supuestamente debe hacer. También examinan la operación de los
controles de seguridad. Aunque trabajan dentro de la misma organización,
los auditores internos no reportan a la gente responsable del sistema que
auditan.
• auditorias Externas: Son auditores externos que inspeccionan el sistema
para asegurar la confiabilidad sobre los datos que se producen, cuando
algo fuera de lo normal está ocurriendo, que llegara a involucrar a los
empleados de la compañía, tal como la sospecha de fraude o peculado.

104
Controles de Entrada.
1. Claves de transacciones, para poder introducir transacciones al sistema, es
necesario asignar una clave específica, como identificación.
2. Formas, para la entrada de datos se utilizará un documento fuente o un
formato de pantalla. "Aviso de Renuncia" Nombre del empleado, Número
del empleado, Fecha de renuncia, Motivo de la renuncia, Departamento,
Forma con títulos.
3. Verificación, Los documentos fuente preparados por un empleado pueden
ser verificados o corregidos por otro empleado para mejoras su exactitud.
4. Totales de control, Para asegurar que los datos no se hayan perdido y que
las transacciones se hayan procesado correctamente, se preparan totales
de control para un lote específico de datos.
5. Dígito de verificación, Se emplea para claves importantes.
6. Etiquetas, Contienen datos como el nombre del archivo , la fecha de
creación, la fecha de actualización, etc., ayudan para asegurar que se
monte el archivo correcto, para su procesamiento.
7. Verificación de caracteres y campos, Se verifican que los caracteres sean
los correctos: numéricos, alfabéticos o alfanuméricos. Los campos se
verifican para ver si se llenaron correctamente.

Controles de la Base de Datos.


El alma de las organizaciones está en los archivos y la base de datos del sistema
de información. Por lo tanto, se debe tener mucho cuidado para asegurar su
exactitud y su seguridad. Los siguientes controles proporcionan este seguro.

Controles Físicos.
Para soportar los esfuerzos y los desastres (como lo son los incendios) se debe
contar con una bóveda de almacenamiento fuertemente construida para
almacenar los archivos y los documentos que se están utilizando. Además, todos
los archivos de respaldo, los programas y otros documentos importantes se
deberán almacenar en lugares seguros fuera de las instalaciones. Los incendios,

105
inundaciones, robos, empleados inconformes, alborotos, alimañas, o incluso un
ataque nuclear representan peligros para los registros vitales de una organización.
Los dispositivos para protección de archivos deberán emplearse para evitar un
borrado accidental bajo condiciones de temperatura y humedad.

Control Bibliotecario
Todos los archivos se deberán almacenar en la biblioteca cuando no se están
utilizando. La función del bibliotecario debe ser independiente y estar separada de
las demás funciones. El bibliotecario deberá levantar un inventario de todos los
archivos y documentos, haciendo una lista de las personas quienes se les
asignan, su estado y la fecha y hora en que deben ser devueltos. Todos los
archivos deben contener etiquetas externas para su identificación.

Procedimientos de respaldo para archivos en cintas magnéticas.


Este sistema de respaldo con frecuencia se conoce como procedimiento de
reconstrucción de archivos de abuelo-padre-hijo. Con este procedimiento en todo
momento se dispone de 3 versiones de un archivo. El archivo A (Padre) en el ciclo
de actualización I produce el archivo B (Hijo). En el ciclo de actualización II, el
archivo B(Ahora un padre) produce el archivo C (hijo de B). Durante este ciclo, el
archivo A se convierte en el abuelo.

Procedimientos de respaldo para archivos en discos magnéticos.


En muchos sistemas existe la Ventana de respaldo entre el ciclo interactivo diario
y el ciclo nocturno de procesamiento por lotes. Con el aumento en la capacidad de
los discos y la implementación de más aplicaciones, la Ventana de respaldo se
está haciendo más flaca. Algunos sistemas han pasado del respaldo de discos
una o dos veces al día a sólo una vez a la semana, o menos frecuentemente. En
consecuencia, dichos procedimientos de respaldo dejan abierto el sistema a
mayores riesgos.

106
Existen varias estrategias de respaldo y recuperación para sistemas de tiempo
real en línea. Las diferencias entre estas estrategias se basan en la frecuencia de
vaciado frente al registro en bitácora, el punto óptimo está entre el vaciado y el
registro en bitácora. Vaciado y registro completos en bitácora de las transacciones
de entrada. Esta estrategia de respaldo y recuperación incluye la copia de toda la
base de datos (o grandes porciones de la misma) en un medio de respaldo. Todas
las transacciones de entrada, como indicadores de tiempo y fecha, programas y
archivos o identificadores de entidades y diversos parámetros de modificación,
que también comprenden el registro de auditoria contable, se registran en
bitácora.

Instantáneas de vaciado residual y registro en bitácora.


Es una alternativa a la realización periódica de vaciados completos de la base de
datos. Su propósito principal es reducir el tiempo y costo de dicha estrategia. El
vaciado residual implica el copiado de todos los registros que no han sido
modificados desde el último vaciado residual a un archivo de vaciado residual.

La bitácora de transacciones toma una "foto instantánea" de los registros


actualizados antes y después de hacer la transacción. En una recuperación de
avance, el sistema regresa hasta, pero sin incluir, el penúltimo vaciado residual
tomado. La base de datos se llena con las imágenes posteriores del archivo
instantáneo de transacciones, que reflejan todos los cambios efectuados a la base
de datos durante el período. Los espacios vacíos que aun permanecen
representan registros que no han sido modificados durante el período y, en
consecuencia, se llenan con el último vaciado residual.

Archivo diferencial.
Contiene cambios y actualizaciones a la base datos principal. La base de datos
principal no se modifica. Este archivo diferencial (D-D), pueden ocurrir
simultáneamente la reorganización y actualización del primer archivo diferencial y

107
de la base de datos principal Respaldo y Recuperación Dual. Involucra un
respaldo en línea. Esta estrategia proporciona 2 copias completamente separadas
de la base de datos al actualizar ambas simultáneamente. Una copia está en las
instalaciones propias; la otra se almacena fuera de las instalaciones, conectada al
procesador mediante telecomunicaciones.

Controles De Concurrencia De La Base De Datos


Cuando se comparten datos entre usuarios, se deben establecer controles de
concurrencia para asegurar la consistencia en la actualización y lectura de la base
de datos. Podría parecer que una solución clara a la destrucción de datos o a la
actualización incorrecta de valores en los procesos concurrentes consiste en
impedir el acceso a la base de datos a un usuario o proceso mientras está siendo
accesada por otro usuario. Un control ampliamente aceptado que ayuda a evitar
los problemas de concurrencia y clausura es el bloque de 2 fases.

Controles De Salida.
Los controles de salida se instalan para asegurar la exactitud, integridad,
oportunidad, y distribución correcta de la salida, ya sea que se dé en pantalla, en
forma impresa o en medios magnéticos. Los siguientes procedimientos de control
se refieren a la salida:
1. Se debe realizar un filtrado inicial para detectar errores obvios también
llamada Auditoria de Base de Datos.
2. La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente por personas autorizadas a personas autorizadas.
3. Los totales de control de salida deberán reconciliarse con lo totales de
control de entrada para asegurar que ningún dato haya sido modificado,
perdido o agregado durante el procesamiento o la transmisión, en caso de
haber irregularidades, es decir, que no cuadren los totales de control, se
aplicarán las sanciones correspondientes, para evitar futuros errores.

108
4. Todas las formas vitales deberán estar prenumeradas y tener un
responsable.
5. Cualquier salida altamente delicada que no deba ser vista por el personal
del centro de cómputo deberá ser generada por un dispositivo de salida en
un lugar seguro alejado de la sala de computación.
6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse
convenios de custodia dual entre el departamento de sistemas y el del
usuario para asegurar que todos los instrumentos tengan un responsable y
queden salvaguardados adecuadamente .
7. A pesar de todas las precauciones tomadas, se presentarán algunos
errores. El punto de control principal para la detección de dichos errores es,
por supuesto, el usuario. Por lo tanto, el auditor debe fijar los
procedimientos para establecer un canal entre el usuario y el grupo de
control para el reporte sistemático de la ocurrencia de errores o de
incongruencias.

Este diseño de sistemas empleará un ciclo de retroalimentación en el que los


usuarios reporten todos los errores al grupo de control, y el grupo de control a su
vez, tomará las acciones para corregir cualquier inexactitud o inconsistencia que
pudiera aparecer.

Controles de Documentación.
La característica general del control de la documentación es muestra al gerente,
auditor, al usuario y a otros lo que se supone que es el sistema y como debe
funcionar. Los controles de documentación cumplen con los siguientes propósitos:
• Mejoran la comunicación.
• Proporcionan material de referencia sobre lo que ha sucedido en el pasado.
• Es una guía para el mantenimiento, modificación y recuperación de los
sistemas.
• Sirve como herramienta de capacitación y educación del personal.
• Reduce el impacto de la rotación del personal clave.

109
Consecuencias de no tener una documentación adecuada:
1. Operaciones ineficientes y no coordinadas.
2. Aumento en esfuerzos redundantes.
3. Decepción del personal de sistemas y de los usuarios.

La documentación relacionada directamente con el sistema de información


basado en computadora consta de tres tipos:
1. Documentación general de sistemas. Es una guía y proporciona reglas de
operación para los usuarios cuando interactúan con el sistema.
2. Documentación de procedimientos. Consta del manual de procedimientos el
cual introduce a todo el personal de operación, de programación y de
sistemas al plan maestro del sistema. Este manual se actualiza mediante el
empleo de guías periódicas.
3. Documentación de programas. La componen todos los documentos,
diagramas y esquemas que explican los aspectos del programa que soporta
un diseño de sistemas en particular.

Control de Hardware.
La mayoría de las computadoras cuentan con una variedad de características de
control automático para su buen funcionamiento. Estos controles aparecen en
forma de:
1. Controles de hardware integrado: Estos controles están construidos en
los mismos circuitos de la computadora para detección de errores que
resultan de la manipulación, cálculo o transmisión de datos por
componentes de la computadora. Ejemplos:
• Verificación de paridad.
• Verificación de validez.
• Verificación de duplicación.
• Verificación de eco.

110
2. Controles de software del proveedor: Estos controles se diseñan en el
sistema operativo y se refieren en gran parte a las operaciones de
entrada/salida. Ejemplos:
• Errores de lectura/escritura.
• Verificación de longitud.
• Control de acceso.
• Control de comparación de direcciones.

Controles de Operación de la computadora.


Todo el personal del centro de cómputo, especialmente los operadores, deben
tener una supervisión directa. Los supervisores establecen las prioridades de los
trabajos y correr el programa de trabajo de cada día, y los operadores deberán
firmar la bitácora de operación de la computadora al inicio y al final de cada turno.
El supervisor deberá solicitar reportes de todas las operaciones realizadas dentro
de su área durante el día y el auditor deberá revisar los reportes periódicamente.
El operador debe de ser el único que pueda operar la computadora; se debe tener
un control sobre los operadores cuando estos tengan accesos a cintas, discos,
programas o documentos importantes. El acceso al área de computadoras deberá
estar restringido, esto con el fin de tener un control más exacto de las operaciones
realizadas y las personas que las realizan. Se debe dar mantenimiento periódico al
equipo de cómputo así como a las instalaciones.

Controles de Seguridad.
Normalmente los controles de operación de la computadora no afectan al
procesamiento correcto de las transacciones tanto como los anteriores, aunque si
lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y
elevar el desempeño en los sistemas previniendo fallas de software, hardware y
humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan
entre otros percances:
• Pérdida de servicios.
• Pérdida de activos.

111
• Degradación de las operaciones.
• Daños al equipo, instalaciones o personal.
• Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden


verse más bien como niveles de control, es decir, si llegase a fallar un nivel
entonces entra en acción el nivel de control siguiente, y así sucesivamente. He
aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar que fue lo que sucedió.
5. Recuperación.

Control de Calidad.
Es un modelo planeado y sistemático de todas las acciones necesarias para
proporcionar la confianza de que el artículo o producto se ajusta a los requisitos
técnicos establecidos.

La preparación de un plan de Control de Calidad del software para cada proyecto


de Software es una de las principales responsabilidades del grupo de Control de
Calidad de Software. Entre los temas que debe tocar el Plan de Control de Calidad
del Software se encuentran:
• Propósito y alcances del plan.
• Documentos referidos en el plan.
• Estructura organizacional, tareas que se realizaran y responsabilidades
específicas relacionadas con la calidad del producto.
• Documentos que se deben preparar y revisiones que deben efectuarse para
la adecuación de la documentación.
• Estándares, prácticas y convenciones que se utilizarán.
• Revisiones y auditorias que deben llevarse a cabo.

112
• Un plan de admón. De la configuración que identifique a los elementos del
producto del software, controle e implante los cambios y que registre
informe los estados modificados.
• Prácticas y procedimientos que se deben seguir para informar, rastrear y
resolver los problemas del software.
• Herramientas y técnicas especiales que se usarán para apoyar las
actividades de control de calidad.
• Métodos y facilidades que se emplearán para mantener y almacenar las
versiones controladas del software identificado.
• Métodos y facilidades que servirán para proteger los medios físicos del
programa de computadora.
• Suministros para garantizar la calidad del software proporcionados por
vendedores y desarrollados por subcontratistas.
• Métodos y facilidades que se usarán para reunir, mantener y conservar los
registros del control de calidad.

Otras tareas desarrolladas por el personal de control de calidad son:


• Desarrollo de políticas, prácticas y procedimientos.
• Desarrollo de herramientas de pruebas y otros auxiliares para el control de
calidad.
• Ejecución de las funciones de control de calidad descritas en el plan de
control de calidad de software para cada proyecto.
• Ejecución y documentación de las pruebas de aceptación del producto final
para cada producto de software.

Un grupo de control de calidad realizará las siguientes funciones:


1. Durante el análisis y diseño se preparan un Plan de Verificación del
software y un Plan de prueba de aceptación. El Plan de Verificación
consiste en describir los métodos que se ocuparán para revisar que los
documentos de diseño satisfagan los requisitos, y que el código fuente sea
consistente con las especificaciones de requisitos y con la documentación

113
del diseño. El Plan de aceptación incluye casos de prueba, resultados
esperados y capacidades demostradas por cada caso de prueba.
2. Se realizaran auditorias en el proceso para verificar que los productos de
trabajo sean consistentes y estén completos.
3. Se realizará una auditoria funcional y una auditoria física. La funcional
reconfirma el cumplimiento de todos los requisitos. La física verifica que el
código fuente y todos los documentos asociados estén completos, sean
consistentes tanto internamente como unos con otros, y que estén listos
para enviarse.

El grupo de control de calidad trabajará con el grupo de desarrollo para obtener el


plan de pruebas del código fuente.

Un plan de prueba para el código fuente especifica:


• Los objetivos de las pruebas.
• Los criterios para la terminación de las pruebas.
• El plan de integración del sistema.
• Los métodos que se usará en módulos particulares.
• Entradas de pruebas particulares y resultados esperados.

Existen 4 tipos de pruebas que el código fuente debe satisfacer:


1. Pruebas de función. Prueban el comportamiento exactamente dentro, sobre
y más allá de las fronteras funcionales.
2. Prueba de desempeño. Se proyectan para verificar el tiempo de respuesta
bajo cargas variables, porcentaje de tiempo empleado en varios segmentos
de programas, el rendimiento, la utilización de la memoria primaria y
secundaria, y los tráficos en los canales de datos y los enlaces de
comunicación.
3. Prueba de tensión. Se diseñan para sobrecargar un sistema de varias
maneras. - Prueba estructural. Se relacionan con el examen de la lógica
interna de procesamiento de un sistema de software.

114
Recorridos e Inspecciones.
Los recorridos e inspecciones se realizan para verificar la integridad, consistencia
y adecuación del producto. Recorridos: El objetivo de un recorrido es descubrir y
resaltar las áreas problemáticas. Los recorridos se pueden utilizar en cualquier
momento, durante cualquier fase de un proyecto de programación. Principios
generales para obtener el beneficio máximo de los recorridos:
• El trabajo de cada quien se debe revisar en base a un calendario de
trabajo. Este enfoque asegura que todos los productos de trabajo se
revisen.
• Se debe hacer hincapié en la detección de errores. Una sección de
recorrido no debe servir para corregir errores. Estos se anotan y la persona
revisada los corrige después.
• Se deben atender los aspectos principales. Las sesiones de recorrido no
deben degenerar en grandes análisis de problemas menores.
• Las sesiones de recorrido no deben durar más de dos hora. Un límite de
tiempo asegura que el encuentro no se prolongue demasiado. Se debe
asignar el tiempo suficiente para los recorridos en el calendario del
proyecto.

Las sesiones de recorrido tienen que considerarse como parte de la carga normal
de trabajo de cada participante, y no como un compromiso extra.

Inspecciones.
Las inspecciones se pueden usar a lo largo del ciclo de vida del software para
evaluar y mejorar la calidad de los diversos productos del trabajo. Un aspecto
importante de las inspecciones es que son más eficientes para encontrar errores.

Actividades complementarias

115
1.- Realizar resumen de la unidad
2.- Determinar que controles se pueden implementar en un centro de computo
3.- Determinar que controles se pueden implementar en el desarrollo de software

Cuestionario de autoevaluación

1.- En qué consiste la auditoria


2.- Cual es la diferencia entre auditoría interna y externa
3.- Describir puntos importantes de los controles de entrada de base de datos y
controles físicos
4.- Explicar cuál es el mejor proceso para realizar respaldos
5.- Cuales son las consecuencias de no tener una documentación adecuada
6.- En qué consiste el control de hardware y de software

116
Unidad 6. Administración del cambio

Objetivo particular:

Que el alumno sea capaz de comprender la importancia de las actividades que se


deben desarrollar para que el personal ejerza su trabajo con responsabilidad y de
una manera agradable.

Temario detallado
6.- Administración del cambio
6.1 Introducción
6.2 Estrés
6.3 Formas de Ejercer Autoridad
6.4 Necesidades
6.5 Motivación

Presentación de la unidad

Asesoría 17

6.1 INTRODUCCIÓN

El cambio se encuentra por todas partes y siempre esta presente.


Acompaña siempre al hombre en las estaciones, en su ambiente social y en sus
procesos biológicos. Desde los primeros momentos de su vida, el individuo
aprende a afrontar el cambio adaptándose a él.

El ser humano está familiarizado con el cambio, y con frecuencia se muestra muy
adaptable a él. ?Por qué, entonces, a veces se resiste al cambio en su
ambiente de trabajo?

117
El cambio en el trabajo es cualquier alteración que ocurre en el ambiente de
trabajo. Sus efectos pueden ejemplificarse en un experimento por medio de un
globo lleno de aire. Cuando se oprime un dedo (que representa el cambio externo)
contra un punto del globo (que representa la organización), el contorno de éste
cambia visiblemente (se forma una depresión) en el punto de contacto. En este
caso una presión externa, que representa el cambio, ha producido una desviación
evidente en el punto de contacto. Sin embargo, lo que no es tan evidente es que el
globo entero (el resto de la organización) ha sido afectado y se ha alargado un
poco. Como se aprecia en esta comparación, una generalización segura es que
toda la organización recibe un influjo cuando se cambia cualquier parte de ella. Lo
que se ha ejemplificado es una condición del equilibrio molecular.

También las organizaciones tienden a alcanzar el equilibrio en su estructura social.


Ello significa que la gente establece un conjunto de relaciones con su ambiente o
entorno, aprende a convivir con los demás, a realizar su trabajo y sabe lo que
puede esperar. Existe un equilibrio; los empleados son personas adaptadas.
Cuando se presenta un cambio, se ven obligadas a hacer los ajustes
correspondientes a medida que la organización busca otro equilibrio. Si los
empleados no logran hacer los ajustes necesarios, la organización caerá en un
estado de desequilibrio. El objetivo general humano de la administración en lo
relativo al cambio, consiste en restablecer el equilibrio del grupo y el ajuste
personal que han sido alterados por él.

Por fortuna, muchos de los cambios organizacionales que ocurren día con día son
de poca importancia. Afecta a unos cuantos, son de índole incremental y son más
o menos predecibles. Por ejemplo, a medida que evolucionan los procedimientos o
se incorporan nuevos miembros a un grupo de trabajo, el resto de los empleados
generalmente no necesita modificar todos los aspectos de su trabajo ni adquirir
comportamientos totalmente diferentes. En este caso es fácil lograr un nuevo
equilibrio. Sin embargo, una amplia diversidad de fuerzas puede ocasionar

118
cambios más profundos que atañen a la organización en su totalidad. Muchos de
ellos se han vuelto muy comunes, a medida que se han vuelto tan flexibles la
economía, la competencia y el ritmo del cambio tecnológico.

Ejemplo de ello son la fusión de algunas empresas, la adquisición apalancada, así


como la subsecuente reestructuración organizacional y los desastres naturales
como el derrame de petróleo o el escape de gas. Crisis como éstas, sin importar si
son positivas o negativas, exigen que los administradores guíen a los empleados
durante el choque emocional que los acompaña hasta que alcanzan un nuevo
equilibrio.

6.2 ESTRÉS

El estrés es un término general que se aplica a las presiones que la gente


sufre en su vida.

El estrés laboral es casi inevitable en muchos trabajos. Cuando la presión empieza


a acumularse, ocasiona un efecto negativo en nuestras emociones, en nuestro
proceso de pensamiento y en nuestra condición física. Si el estrés se vuelve
excesivo, los empleados presentan diversos síntomas de estrés que pueden
perjudicar su desempeño en el trabajo y su salud e incluso deteriorar su capacidad
de hacer frente al ambiente. Los que lo sufren pueden sentir nerviosismo y ser
víctimas de una preocupación crónica. A veces se tornan poco cooperativos o
consumen alcohol y drogas en forma excesiva. Aunque esos problemas también
se deben a otras causas, son síntomas comunes del estrés.

El estrés también produce trastornos físicos, porque el sistema interno del


organismo cambia para superarlo. Algunos problemas físicos aparecen al cabo de
poco tiempo, otros tienen una evolución más lenta. Cuando el estrés dura mucho
tiempo puede ocasionar además enfermedades degenerativas del corazón , lo
riñones, los vasos sanguíneos y de otras partes del cuerpo. Es, pues, importante

119
que el estrés, tanto en el trabajo como fuera de él, sea mantenido a un nivel
bastante bajo para que las personas puedan tolerarlo sin riesgo de trastornos o
enfermedades.

Cada vez se cuenta con más evidencia de que, en algunas situaciones, una
organización puede ser legalmente responsable del efecto psíquico y físico que el
estrés del trabajo tenga en empleados. Las condiciones inadecuadas de trabajo,
los conflictos constantes con supervisores o el hostigamiento intencional de los
compañeros algunas veces dan origen a neurosis, angustia e incluso suicidio.

El estrés puede ser temporal o a largo plazo, ligero o severo, según la duración de
sus causas, la fuerza de éstas y la capacidad de recuperación que tenga el
empleado. Si el estrés es temporal y moderado, la mayor parte de las personas
pueden controlarlo o, por lo menos, recuperarse rápidamente de sus efectos.

6.3 FORMAS DE EJERCER AUTORIDAD


La manera en que el líder ejerce la autoridad que le fue asignada, es un factor
determinante en el buen funcionamiento de una organización, debido a que es la
persona en quien recae la responsabilidad de hacer cumplir los objetivos
propuestos. Existen diferentes tipos de líderes, pero todos deben de coincidir de
alguna manera en su manera de proceder. El buen líder deberá ser exigente y
considerado, deberá atender las necesidades de sus empleados, deberá ser
responsable y deberá ser dinámico.

Enfoques de Contingencia hacia el estilo del Liderazgo


Indican que el estilo del liderazgo más apropiado depende de un análisis de la
naturaleza de la situación que enfrenta el líder.

Modelos de Contingencia:
• Modelo de Contingencia de Fiedler.

120
• Modelo de Liderazgo Situacional de Hersey y Blanchar.

Modelo de Contingencia de Fiedler


Este modelo se basa en la distinción previa entre orientación hacia los empleados
y hacia el trabajo, y sugiere que el estilo del liderazgo más apropiado depende de
sí la situación general es favorable, desfavorable o está en una etapa intermedia
para el líder. Muestra que la eficacia de un líder está determinada por la
interacción de la orientación hacia el empleado y tres variables situacionales como
lo son:
• Las relaciones del líder con los miembros del grupo.- Están
determinadas por la manera en que el grupo acepte al líder.
• La estructura del trabajo.- Refleja el grado de especificidad en que
debe realizarse una tarea.
• La posición de poder del líder.- Describe el poder organizacional que
deriva de la posición que ocupa el líder. Por Ejemplo.- el poder para
contratar y despedir, para otorgar aumentos.

Este modelo recomienda que las relaciones entre los trabajadores y los líderes
sean óptimas para un mejor desempeño de las actividades que se llevan dentro
del Centro de Cómputo. El modelo de Fiedler, ha sido muy criticado, a pesar de
ello representó una gran contribución al análisis del estilo de liderazgo:

• Por ejemplo, obliga a los gerentes a:


o Analizar su situación, el personal, el trabajo y la organización.
o Ser flexibles en la aplicación de las diversas habilidades dentro de un
estilo general de liderazgo.
o Considerar los elementos que modifican sus puestos para obtener
congruencia con el estilo que prefieran.

Modelo de Liderazgo Situacional de Hersey y Blanchar

121
Este modelo sugiere que el factor más importante que afecta la selección del estilo
de un líder es el Nivel de Desarrollo (madurez) del subordinado. Los gerentes
evalúan a los empleados según los criterios siguientes:
• Conocimiento del puesto.
• Habilidades y Capacidad.
• Aceptación de Responsabilidades.
• Capacidad para actuar independientemente.

La competencia para desempeñar un trabajo determinado y el compromiso para


hacerlo puede variar entre los empleados, y por lo tanto, los niveles de desarrollo
exigen respuestas diferentes de los líderes. Hersey y Blanchard utilizan una
combinación de tareas y relaciones para crear cuatro estilos principales de
liderazgo:
1. Indicar.
2. Vender.
3. Participar.
4. Delegar.

Esto da como resultado los diferentes estilos de liderazgo que un gerente debe de
tomar según sea la situación. Los modelos anteriores nos mostraron ?qué roles
puede tomar un líder?, ?cuál debe ser su comportamiento?, etc.,? Pero qué pasa
si no hay líderes?

Sustitutos del Liderazgo (Recurso/Naturaleza)


• Trabajo:
o Satisfacción intrínseca.
o Retroalimentación de la tarea misma.
o Rutina, tareas predecibles.
• Organización:
o Grupos unidos de trabajo.
o Planes explícitos, metas y procedimientos.

122
o Toma de decisión descentralizada.
• Empleados
o Orientación profesional.
o Habilidad, experiencia, adiestramiento y conocimientos.
o Capacidad para autoadministrarse.
• Autoliderazgo
o Es un sustituto único para el liderazgo. Sus impulsos son:
 Llevar a la persona a desempeñar tareas naturalmente
motivantes.
 Impulsarla a realizar un trabajo requerido pero no
naturalmente reconfortante.

El papel único de Liderazgo del Supervisor
Los supervisores son líderes que ocupan posiciones en el nivel gerencial más bajo
en las organizaciones.

También son el punto de contacto directo con la mayoría de los empleados de una
organización.

Existen diferentes puntos de vista del papel que puede tomar el supervisor:
• Persona Clave en la Administración: Toman decisiones, controlan el
trabajo, interpretan la política de la empresa y generalmente son las
personas clave en el proceso de realización del trabajo. Están
estratégicamente localizados en la cadena de autoridad y comunicación por
lo que pueden bloquear cualquier información.
• Supervisor en Posición Intermedia: Se encuentran entre la gerencia y los
empleados. Los gerentes esperan de ellos el control de la producción,
disciplina, menores desperdicios. Por otro lado los empleados esperan que
interprete sus temores y deseos ante la gerencia.

123
• Supervisor Marginal: Quedan fuera o al margen de las principales
actividades e influencias que afectan al departamento. Son poco aceptados
por los gerentes y al mismo tiempo ignorados por los trabajadores.
• Otro Trabajador: Se dice que es otro trabajador porque sigue siendo otro
empleado. El centro de la toma de decisiones está en otro lado, por lo que
los supervisores simplemente son los encargados de ver que se cumpla
con las decisiones.
• Especialista en el Comportamiento: Su especialidad es el
comportamiento humano.

Actividades complementarias
1.- Explique cinco ejemplos de resistencia al cambio que se dan en el entorno
laboral

Cuestionario de autoevaluación
1.- Que es el cambio
2.- Que resistencia al cambio en el ambiente de trabajo
3.- Porque una empresa puede caer en desequilibrio
4.- Cuales son las consecuencias del estrés
5.- Que enfermedades degenerativas puede causar el estrés
6.- Cuales son las características de un buen líder
7.- En que se basa el Modelo de Contingencia de Fiedler
8.- Cual es la diferencia entre los modelos de contingencia Fiedler
Y de Hersey y Blanchar

Asesoría 18

6.4 NECESIDADES

124
Los buenos administradores se han dado cuenta que si protegen y atienden las
necesidades de un empleado, éste será más productivo y claro está, más
eficiente.
Los cambios en el trabajo, si se presentan de manera brusca o no se manejan con
cuidado, pueden perjudicar dichas necesidades y por ello afectar de manera
considerable a los empleados.

Reacciones al Cambio
El cambio en el trabajo se hace más complicado por el hecho que no produce un
ajuste directo. En lugar de ello este ajuste funciona por medio de las actitudes de
los empleados para producir una reacción que está condicionada a los
sentimientos que estos últimos tienen hacia el cambio. Reacción del grupo al
cambio: Aunque cada persona interprete el cambio en forma individual,
frecuentemente muestra su apego al grupo uniéndose a él de cierta manera
uniforme, como una reacción al cambio. Básicamente el grupo reacciona con el
sentimiento de "todos estamos juntos en esta empresa, cualquier cosa que le
suceda a uno de nosotros nos afecta a todos".

Costos y Beneficios
Todos los cambios acarrean costos, por ejemplo; un nuevo procedimiento de
trabajo puede requerir la molestia de aprender nuevas maneras de hacerlo.
Temporalmente puede perturbar el trabajo y disminuir la motivación. Todo esto
representa un costo no solamente económico, sino también un costo psicológico y
social. Cada cambio hace necesario un análisis costo-beneficio muy preciso, los
cambios no se justifican a menos que los beneficios excedan sus costos. La meta
de una organización siempre será obtener más beneficios con el menor costo
posible. Casi cualquier cambio, por ejemplo, implica alguna pérdida psicológica
debido a la tensión que provoca en el individuo durante la adaptación. Las
personas reaccionan de manera distinta ante el cambio. Algunas percibirán
únicamente las ventajas o beneficios y otras verán sólo lo que el cambio les
cueste a ellas.

125
Costos Psíquicos y Salud
En algunos casos los costos psíquicos del cambio pueden ser tan fuertes que
perjudiquen la salud mental y hasta la salud física del empleado. Cada uno de
nosotros posee cierto nivel de tolerancia al cambio. Cuando se rebasa, aparecen
las respuestas relacionada con el estrés. Causando un estrés acumulativo que
finalmente llega a saturar el sistema de una persona.

Costos Psíquicos de la Promoción


Un tipo importante de cambio es la promoción o la transferencia. Los empleados
frecuentemente solicitan este tipo de movimientos como una forma de crecimiento
personal o para obtener reconocimientos se les pide que aprendan nuevas
habilidades y entablen nuevas amistades. Se cambian a otros papeles y a veces a
diferentes grupos de trabajo, su posición social puede cambiar también. Todas
estas acciones implican costos psíquicos porque requieren que los empleados
enfrenten nuevas situaciones.

Costos Psíquicos y Renunciación de los Empleados


Algunas de las promociones requieren cambios a otros sitios. Estos cambios
suelen representar altos costos psíquicos por que exigen mayores ajustes.
También implican cambios de las familias de los empleados, por lo que
enfrentarlos muchas veces se torna todavía más difícil. Las empresas que
necesitan reubicar a su personal han descubierto que también deben prestar
especial atención a las necesidades humanas de sus empleados con el fin de
disminuir los costos psíquicos.

Resistencia al Cambio

Naturaleza y efectos: La resistencia al cambio son los comportamientos del


empleado tendientes a desacreditar, retardar o impedir la realización de un cambio
en el trabajo. Los empleados se oponen al cambio porque constituye una

126
amenaza contra sus necesidades de seguridad, de interacción social , de estatus
o de autoestima. La percepción de la amenaza proveniente del cambio puede ser
real o imaginaria, deliberada o espontánea, grande o pequeña. Cualquiera que
sea su naturaleza, los empleados tratarán de protegerse contra los efectos del
cambio. Sus acciones pueden incluir desde quejas, morosidad intencional y
resistencia pasiva hasta ausentismo, sabotaje y lentitud en la realización del
trabajo. Todos los empleados tienden a resistirse al cambio por los costos
psíquicos que lo acompañan. Esa actitud se encuentra por igual entre gerentes y
entre trabajadores. Puede encontrarse la misma resistencia al cambio en el
oficinista y en el obrero. Es algo que no respeta ni tipo de ropa ni de trabajo. Si
bien el ser humano tiende a resistir al cambio, esas inclinaciones la contrarresta el
deseo de nuevas experiencias y de recibir los premios que acompañan al cambio.
No todos los cambios encuentran resistencia, pues algunos son buscados
activamente por los empleados. Una lección que los administradores han de
aprender es que: El cambio será un éxito o un problema, según la habilidad con
que se administre para atenuar en lo posible la resistencia. Otra lección
mencionada por el presidente de la Honeywell, es que "el cambio se realiza con
mucha lentitud y exige un alto precio en cuanto a planeación y recursos". La
inseguridad y el cambio son condiciones que demuestran que el efecto de la
reacción en cadena puede manifestarse en el funcionamiento de la organización.
Se trata de una situación en la que el cambio (u otra condición) que afecte
directamente a una sola persona o unas cuantas, puede llevar a una reacción de
muchos, aún de cientos o miles, porque existen en él intereses comunes. El hecho
de que un grupo sea inteligente no necesariamente significa que comprenderá
mejor y aceptará el cambio. Muchas veces sucede lo contrario en vista de que el
grupo utiliza su inteligencia para racionalizar más los motivos de su resistencia al
cambio. La inteligencia también puede utilizarse a favor o en contra del cambio, de
cómo sea introducido éste.

Clases de Resistencia. Existen tres tipos de resistencia, que producen actitudes


hacia el cambio, distintas en cada empleado. Las clases de resistencia son:

127
• Resistencia Lógica: Con bases en el pensamiento racional y científico.
Surge del tiempo y el esfuerzo que se requiere para ajustarse al cambio,
incluyendo las labores que deben aprenderse en el nuevo empleo. Estos
representan costos reales que deben soportar los empleados. Aún cuando
a la larga el cambio puede ser favorable para ellos, los costos a corto plazo
deben pagarse primero.

Objeciones Lógicas y racionales:


• Tiempo requerido para adecuarse.
• Esfuerzo adicional para aprender.
• Posibilidad de condiciones menos deseables.
• Costos económicos del cambio.
• Factibilidad técnica del cambio puesta en duda.

• Resistencia Psicológica: De acuerdo con las emociones, los sentimientos


y las actitudes. Es lógica en términos de las actitudes y los sentimientos
individuales de los empleados respecto al cambio. Pueden temer a lo
desconocido, desconfiar del liderazgo de la gerencia, o sentir amenazada
su seguridad. Aún cuando la gerencia considere que no existe justificación
de esos sentimientos, éstos son reales y deben conocerse.

Actitudes psicológicas y emocionales:


o Temor a lo desconocido.
o Escasa tolerancia al cambio.
o Desagrado hacia la gerencia u otro agente de cambio.
o Falta de confianza en otros.
o Necesidad de seguridad.

• Resistencia Sociológica: Con base a los intereses y los valores del grupo.
Los valores sociales son poderosas fuerzas del ambiente a las que debe
atenderse con cuidado. Representan coaliciones políticas, valores opuestos

128
de los sindicatos, y aún juicios distintos de comunidades diversas. Los
administradores necesitan hacer que las condiciones del cambio sean lo
más favorables posibles para manejar con éxito las resistencias
sociológicas. Factores sociológicos; intereses de grupo:
• Coalición política.
• Valores de grupo de oposición.
• Criterios anticuados y estrechos
• Intereses establecidos.
• Deseo de conservar amistades existentes.

Evidentemente, las tres clases de resistencia deben manejarse con eficiencia si se


espera que los empleados cooperen con el cambio. Si los administradores se
preocupan solamente por los aspectos técnicos y lógicos del cambio, habrá
fracasado en su responsabilidad social y humana. Si la gerencia no puede
ganarse todo el apoyo, tal vez requiera usar su autoridad; sin embargo, debe
reconocer que no siempre conviene usarla, pues de hacerlo pierde su efecto.
Posibles beneficios de la resistencia. Puede constituir un estímulo para que la
gerencia reexamine las propuestas del cambio y corrobore que son adecuadas.
También puede identificar áreas específicas en las que un cambio podría causar
mayores dificultades, de tal manera que la gerencia realice actividades correctivas
antes de que surjan problemas más serios.

Implantación Exitosa del Cambio


En vista que la gerencia es la iniciadora de muchas modificaciones, y
principalmente es responsable de llevarlas a cabo con éxito, frecuentemente se
les llama Agente de Cambio; aunque no sólo promueve el cambio, sino también lo
propicia. El grado de cambio que se necesita en la empresa depende del ambiente
en que esta funciona. Los ambientes estables requieren menos cambios, mientras
que los ambientes dinámicos exigen más. Ocasionalmente los ambientes
dinámicos pueden producir cambios tan rápidos que sorprenden a los empleados.

129
Algunas organizaciones también reconocen la necesidad de desarrollar la
capacidad de la gente para aprender de la experiencia del cambio. A este proceso
se le llama "aprendizaje de doble circuito". Donde el primer circuito es cuando se
refleja la información actual que se ha reunido, y el segundo es cuando se
preparan a los participantes a administrar los cambios futuros aún más
eficazmente. El conocimiento del comportamiento en la administración del cambio
mejora considerando que el cambio está constituido de los tres pasos siguientes:
• Descongelamiento
• Cambio
• Recongelamiento

El descongelamiento significa que es preciso desechar las viejas ideas y


prácticas para aprender otras nuevas. El cambio es también el paso en que se
aprenden las nuevas ideas y prácticas, de manera que el empleado pueda pensar
y actuar en muchas formas diferentes. El recongelamiento significa que lo que se
ha aprendido se integra en la práctica cotidiana. Además de ser aceptadas
intelectualmente, las nuevas prácticas quedan incorporadas en el comportamiento
habitual. Para mostrar con más claridad los tres pasos nos será de gran utilidad la
curva de aprendizaje en la organización la cual nos señala los tres pasos
anteriores; dicha curva es el período de adaptación que sigue al cambio y
específicamente significa que habrá una declinación temporal de la efectividad
antes de que el grupo alcance un nuevo equilibrio. Los empleados necesitan
"descongelarse" y " recongelarse" para adaptarse al cambio, durante este período
los empleados tratan de integrarse al cambio, y es probable que sean menos
eficientes que antes. La curva del aprendizaje del cambio en la organización:

• Utilización de las fuerzas del grupo. Un cambio eficiente debe dirigirse al


grupo, al igual que a los individuos. Generalmente más de una persona está
implicada, pero lo más importante es el hecho de que el grupo sea un
instrumento para atraer fuerte presión a sus miembros para que haya un
cambio en ellos. El comportamiento del individuo se aferra firmemente al

130
grupo al que pertenece, por lo que cualquier cambio en las fuerzas del
grupo alentará modificaciones en la conducta de cada uno de sus
miembros. La idea es ayudar al grupo a unirse con la gerencia para
propiciar el cambio deseado.
• Liderazgo para el cambio. Un liderazgo inteligente refuerza el clima de
apoyo psicológico para el cambio, en tal caso, el líder presenta a éste con
base en los requerimientos impersonales de la situación, más que en las
bases personales. Las peticiones ordinarias de cambio deben estar acordes
con los objetivos y las normas de la organización, solamente un líder de
fuerte personalidad podrá utilizar razones personales para el cambio sin
provocar resistencia. Es más probable que el cambio resulte exitoso si los
líderes que los introducen tienen grandes expectativas para lograrlo. Es
decir si la meta es lograr el éxito de algún cambio éste vendrá al cabo de un
período estimado de tiempo, si por lo contrario sino se espera gran éxito,
éste no vendrá por más que el personal se esfuerce para lograrlo.
• Recompensas compartidas. Otra manera de propiciar el apoyo de los
empleados al cambio es asegurarse de que ellos obtendrán la suficiente
recompensa en la nueva situación. Las recompensas a los empleados
llevan el mensaje siguiente: "Nos interesas. Queremos que tú y nosotros
nos beneficiemos con el cambio" .Las recompensas también proporcionan a
los empleados una sensación de que se avanza con el cambio. Tanto las
recompensas económicas como las psíquicas son útiles.
• Protección a los Empleados. Además de hacer que los empleados
participen en las recompensas del cambio, debe garantizarles beneficios ya
existentes. Es esencial esa protección a sus trabajadores contra la posible
baja de ingresos originada por la introducción de nuevas tecnologías, otros
ofrecen nueva capacitación y demoran la instalación de maquinaria que
ahorre mano de obra hasta que la rotación normal de personal pueda cubrir
el despido de trabajadores. Cuando se realiza un cambio también se
garantizan los derechos de antig? las oportunidades de desarrollo y otros
beneficios.

131
• Comunicación. La comunicación es indispensable para mejorar el apoyo al
cambio. Aún cuando solamente una o dos personas de un grupo de diez
resultarán afectadas por él, todas deben estar informadas para que se
sientan seguras y mantengan el nivel de cooperación en el grupo. La
resistencia al cambio puede reducirse ayudando a los empleados a
reconocer la necesidad de cambio, y a participar y beneficiarse de él. En
resumen, los cinco pasos que se recomiendan a la gerencia para lograr un
cambio exitoso, son:
1. Hacer solamente los cambios necesarios y útiles. Evitar cambios
innecesarios.
2. Cambiar por evolución, no por revolución (esto es, gradual, no
dramáticamente).
3. Reconocer los posibles efectos del cambio e introducirlo al mismo
tiempo que se atienden las necesidades humanas del personal.
4. Compartir con los empleados los beneficios del cambio.
5. Diagnosticar los problemas que quedan después del cambio, y
atenderlos.

6.5 MOTIVACIÓN

Un empleado motivado se desarrolla de forma más eficiente en su trabajo, y el


trabajo de un buen líder es darle los motivos necesarios para que el trabajador
perciba un buen ambiente en la organización, lo que le permitirá superarse.

Un modelo de motivación incluye los siguientes aspectos:


• Ambiente.
• Oportunidad.
• Necesidades.
• Tensión.
• Esfuerzo.

132
• Metas.
• Comportamiento.
• Incentivos.
• Recompensas.
• Satisfacción de necesidades.

Impulsos Motivacionales
Cada persona tiende a desarrollar ciertos impulsos motivacionales como un
producto del medio cultural en el que vive, y estos impulsos afectan la manera en
que los individuos ven sus trabajos y manejan sus vidas.

Motivación para el Logro


La motivación para el logro es el impulso que tienen algunas personas para
superar los retos y obstáculos a fin de alcanzar sus metas.

Motivación por Afiliación


La motivación por afiliación es un impulso por relacionarse con las personas en un
medio social. Estas personas trabajan mejor cuando los felicitan por sus
actividades favorables.

Motivación por Competencia


La motivación por competencia es un impulso por realizar un trabajo de calidad.
Estos empleados motivados por la competencia buscan dominar su trabajo,
desarrollar habilidades para la solución de problemas.

Motivación por Poder


La motivación por poder es un impulso por influir en las personas y cambiar las
situaciones. Los individuos motivados por el poder desean crear un impacto en
sus organizaciones y están dispuestos a correr riesgos para lograrlo.

133
Interpretación de los Modelos Motivacionales:
• Micromotivación: Es la motivación en el puesto y dentro de la
organización. Se centra en la motivación dentro de una organización
individual. La idea es cambiar las condiciones dentro de la empresa a fin de
incrementar la productividad de los empleados, es decir, motivar a los
trabajadores.
• Macromotivación: El área de interés que se centra en las condiciones del
medio fuera de la empresa que influyen en el desempeño en el trabajo,
básicamente es un modelo macromotivación. Este medio externo podría
tener una gran influencia sobre el desempeño, por ejemplo, apoya la
sociedad al trabajo?, o se centra en el tiempo libre como un valor
primordial? , Percibe a los trabajadores de la empresa como ambiciosos
alineados o como importantes contribuyentes de la sociedad?, Aumenta la
tasa de impuestos conforme se obtiene más dinero debido a una
promoción, con lo que se limita el poder de compra?. Todas estas
condiciones del medio afectan las recompensas que se obtienen en el
trabajo.

En vista de que existen dos medios(dentro y fuera de la empresa) que afectan la


motivación, ambos deben mejorarse para lograr una mayor motivación. Si las
condiciones del puesto no son atractivas, es posible que la motivación sea débil,
no importa qué tanto apoyo se reciba del medio externo; aunque también puede
ocurrir lo contrario. Si las condiciones del medio no apoyan un mejor desempeño
del puesto, la motivación tiende a ser débil, aún cuando las condiciones del puesto
sean favorables.

La gerencia no puede por si sola resolver los problemas de motivación. Debe


contar con el apoyo de la sociedad.

Actividades complementarias

134
1.- De dos ejemplos que los cambios en el trabajo podrían afectar
considerablemente a los empleados.
2.- Investigar que tipos de cambios se han dado en su lugar de trabajo o entorno

Cuestionario de autoevaluación
1.- De que manera está relacionada las necesidades de un empleado con su
productividad y eficiencia
2.- Cuales son las consecuencias que puede traer el cambio en el ambiente de
trabajo.
3.- Cuando un cambio es justificable
4.- Cuales son las consecuencias que puede traer el cambio en la salud del
empleado.
5.- Que es la resistencia al cambio
6.- En qué consiste la resistencia lógica
7.- En qué consiste la resistencia Psicológica
9.- En qué consiste la resistencia sociológica.
10.- En qué consiste el descongelamiento

BIBLIOGRAFIA
Seguridad en Centros de Cómputo.
Leonard H. Fine.
Editorial Trillas.
Selección y manejo de personal para el Procesamiento de
Datos.
Roberto A. Dickman
Editorial LIMUSA.
Auditoria en informática.
Echenique
Editorial McGraw-Hill
Schaffer, Howard.
Data center operations a guide to effective planning,
processing and performance
2nd edition Englewood Cliffs.
Editorial Prentice Hall. (1987).
Administración de Centros de Cómputo.
Ricardo Hdz. Jimenez.
Editorial Trillas.

135

Вам также может понравиться