Академический Документы
Профессиональный Документы
Культура Документы
El principal propósito de esta guía es orientar a los estudiantes que cursan sus
estudios en el sistema mixto, que se caracteriza, entre otras cosas, porque ellos
son los principales responsables de su propio aprendizaje.
Como es este sistema cada alumno debe estudiar por su cuenta, en los tiempos y
lugares que más le convengan, se vuelve necesaria una guía que le ayude a
lograr los objetivos de aprendizaje y que le facilite el acceso a los materiales
didácticos (libros, publicaciones, audiovisuales, etcétera) que requiere. Por estas
razones, se han estructurado estas guías básicamente en cuatro grandes partes:
1
Objetivo particular de la unidad
2
palabras, este cuestionario le debe permitir al alumno decidir si ya
aprendió lo suficiente como para estar en posibilidades de presentar
el examen correspondiente para acreditar la unidad. Al final de la
guía se incluyen las respuestas de estos cuestionarios de
autoevaluación.
Finalmente la última división gruesa de la guía contiene las
bibliografías básica y complementaria que están contempladas en el
temario oficial, así como también una “bibliografía adicional” que no
está en el temario oficial pero que ha sido sugerida por algún
profesor.
Esperamos que esta guía cumpla con su cometido y, en todo caso, deseamos
invitar a los lectores, tanto profesores como alumnos, a que nos hagan llegar todo
comentario o sugerencia que permita mejorarla.
3
Características de la asignatura
ADMINISTRACION DE CENTROS DE COMPUTO
Licenciatura: Informática Administrativa
Semestre: 8º
Área: Informática Administrativa
Requisitos: Administración
Temario detallado
4
2.1 Presupuestos, gastos y análisis financieros
2.2 Selección, preparación y evaluación del lugar para el departamento
2.3 Estudios técnicos para la adquisición de bienes y servicios informáticos
5.- Control
5.1 Naturaleza y Puntos de Control
5.2 Control del Procesamiento de Información
5.3 Control o Garantía de Calidad de los Sistemas de Información
5.4 Auditoria de Informática como Instrumento de Control
Esbozo de la asignatura
5
La tecnología de la computación electrónica ha modificado de manera
importante la forma de trabajar de toda la humanidad. La dependencia que
tenemos en la actualidad de las computadoras es evidente. Sin embargo, los
sucesos han ocurrido con tal rapidez que se requiere de un análisis formal para
comprobar la magnitud de esa dependencia. Una manera drástica, pero muy
objetiva de ilustrarla, sería imaginar lo que podría suceder si de un momento a otro
se desconectaran todas las computadoras en el mundo. Los efectos serían más
graves que los causados por una guerra. De inmediato, quedaríamos sin
transportes ni comunicaciones, los bancos cerrarían y no habría dinero disponible,
las transacciones comerciales quedarían prácticamente anuladas, la mayoría de
las empresas dejarían de prestar sus servicios y muchas otras detendrían su
producción, grandes redes de suministros de energía eléctricas quedarían
desactivadas, los suministros de agua dejarían de operar, millones de personas
quedarían inactivas, etcétera.
6
datos con los que opera la compañía. Prácticamente todas las actividades de los
demás departamentos se basan en la información que les proporciona dicho
centro. La toma de decisiones depende en gran medida de la capacidad de
respuesta del proceso de datos. Por lo anterior, casi no se escatima la inversión
para proveerlo del equipo técnico (material y humano) necesario. De hecho, en la
mayoría de las organizaciones el centro de cómputo absorbe la mayor parte del
presupuesto. La importancia que tiene el centro de cómputo dentro de la
organización, lo coloca en una posición que influye incluso en una gran parte de
las decisiones administrativas y de proyección de las empresas.
Objetivo particular:
Que el alumno sea capaz de comprender de qué forma se organiza un
departamento de informática y las funciones que debe desempeñar cada uno de
los puestos.
Temario detallado
7
1.1.5 Organización adhocracia.
1.2 Estructura organizacional de un departamento de informática
1.3 Delimitación de responsabilidades de un departamento de informática
Presentación de la unidad
Asesoría 1
Una vez que la organización haya podido definir con precisión su misión, es
posible la determinación de objetivos que sean específicos, realistas y
conducentes de su accionar.
8
Por lo tanto, el punto de partida del diseño estructural es la consideración de la
misión de la organización, ya que ella fundamentará sus objetivos, estrategias, los
planes y sus actividades.
Asesoría 2
Posiblemente uno de los temas que más han ganado en notoriedad dentro
de las distintas culturas latinoamericanas a partir de la globalización financiera y
de negocios, tiene que ver fuertemente con los empresarios - emprendedores y los
distintos modelos de creación / desarrollo organizacional.
9
1.1.2 ORGANIZACIÓN MAQUINA BUROCRATICA
Organismos de control;
Organismos de seguridad;
Compañías aéreas; y
Bancos.
* Eficiencia; y
* Rionalidad.
10
Para el logro de éstos se apoya en una estructura jerárquica, impersonal,
fuertemente centralizada e inflexible.
11
necesitan a efectos de lograr coordinación entre los sectores funcionales (son
numerosos).
Surge una amplia jerarquía en la línea media para la supervisión del trabajo y
para solucionar los conflictos que nacen inevitablemente de la
departamentalización. Línea de mandos medios muy desarrollada.
12
Clara distinción entre línea y staff.
13
1.1.5 ORGANIZACIÓN ADHOCRACIA.
Adhocracia es una expresión del autor Alvin Tofler, hecha popular por
Robert Waterman con el libro "Adhocracy - The Power to Change", y que
corresponde al opuesto de burocracia: mientras que la burocracia dirige su
enfoque hacia la rigidez de las rutinas, la Adhocracia se centra en la simplificación
de los procesos y en la adaptación de la organización a cada situación en
particular. Robert Waterman la define como cualquier forma de organización que
elimine todos los procesos característicos de la organizaciones burocráticas, sean
relacionados con la pesquisa y análisis de nuevas oportunidades, solución de
problemas o logro de resultados.
Características de la Adhocracia
14
Actividades complementarias de aprendizaje
Cuestionario de autoevaluación
Asesoría 3
15
procesos son elementos esenciales para la identificación y toma de decisiones
estratégicas pues permiten integrar funciones que eleven el desempeño de los
procesos individualmente.
16
Diagrama funcional de la Subdirección de Automatización.
17
Actividades complementarias de aprendizaje
Asesoría 4
Subdirección de Automatización.
18
Gerencia de desarrollo de sistemas.
19
• Supervisor de turno de operación: Responsable de la operación del
centro de cómputo y de cubrir los requerimientos específicos de servicio del
turno al cual está asignado.
• Ingeniería y seguridad de instalaciones de equipo: Responsable de
coordinar la instalación y cambios físicos de equipo de cómputo, líneas de
comunicación y terminales, garantizando que reúnan los requerimientos
confiables de seguridad para evitar accidentes y fallas constantes.
• Auxiliar de Instalaciones: Responsable de cumplir con los planes de
instalación de equipo y medidas de seguridad delegadas por el ingeniero a
cargo del área de instalaciones.
• Jefe de operación de sistemas: Responsable de cubrir los calendarios de
producción de los sistemas liberados.
• Supervisor de captura de datos: Es responsable de cubrir las cuotas de
captura de datos, de acuerdo con la planeación establecida por el jefe de
operación de sistemas.
• Capturista de datos: Responsable de cubrir las cuotas de captura de
datos asignados por el supervisor.
• Supervisor de control de procesos: Responsable de la operación de los
sistemas de producción de acuerdo a lo establecido por el jefe de operación
de sistemas.
• Operador de sistemas: Responsable de operar cada sistema (de acuerdo
a la matriz de control).
• Supervisor de la mesa de control: Responsable del control de calidad,
registro histórico de procesos y de la preparación y distribución de
resultados a las distintas áreas usuarias.
• Control de calidad de resultados: Responsable de verificar que los
resultados de los procesos reúnan los niveles de calidad, orden,
presentación y veracidad.
• Preparación y distribución de resultados: Responsable de que los
usuarios reciban a tiempo los resultados de cada sistema en operación,
lleva registro de lo que recibe y distribuye.
20
• Jefe de soporte técnico: Responsable de la instalación, puesta en
marcha, mantenimiento y disponibilidad continúa del software requerido
para la función del computador y paquetes de apoyo para el desarrollo de
sistemas.
• Programador de sistemas para el soporte técnico e instalación de
software en línea: Responsable de la generación, prueba y puesta en
marcha del software específico de soporte a los sistemas de servicio en
línea.
• Programador de sistemas para el soporte técnico e instalación de
software local: Responsable de la generación, prueba y puesta en marcha
del sistema operativo del computador y paquetes de apoyo en calidad de
servicio local
• Programador del sistema para el soporte e instalación de software en
bases de datos: Responsable de la generación, prueba y puesta en
marcha del software para el servicio del manejo de las bases de datos.
21
requeridas por cada área, para mantener los niveles de conocimientos
congruentes con la tecnología adquirida por la instalación.
Cuestionario de autoevaluación
1.- Explique que funciones tiene un analista
2.- Explique qué funciones tiene un programador
3.-Explique cuáles son las responsabilidades del jefe del departamento de
desarrollo de sistemas
4.- Explique cuáles son las responsabilidades del jefe del departamento de redes
22
Unidad 2. Planeación de un departamento de informática
Objetivo particular:
Que el alumno sea capaz de comprender de qué forma se prepara el lugar y los
elementos lógicos y físicos para un departamento de informática.
Temario detallado
Presentación de la unidad
Asesoría 5
Son estados cuantitativos formados de los recursos reservados para ejecutar las
actividades planeadas en un cierto tiempo. Indican los gastos, ingresos o
utilidades proyectadas para alguna fecha futura.
Para determinar qué equipo es el más conveniente de adquirir habrá que definir
con claridad la capacidad y los requerimientos técnicos de todos los mecanismos
como son: velocidad, capacidad de almacenamiento, dispositivos auxiliares
(mouse, impresora, monitor), etc.
Se debe estudiar muy bien, cuando se surte a los proveedores de todos los
sistemas mostrados, antes de escoger alguno de ellos.
23
o Costo: Inversión que se hace para producir bienes o servicios, o para adquirir
mercancías para la venta. (Erogación o adquisición de un bien).
24
sistema de información. Ejemplo: Si una compañía compra equipo de
cómputo, el costo no va a variar, ya sea que el equipo se utilice
mucho o poco.
o Beneficios Variables: Son aquellos donde incurre en proporción a la
actividad o el tiempo.
25
2.2 SELECCIÓN, PREPARACIÓN Y EVALUACIÓN DEL LUGAR PARA EL
DEPARTAMENTO
• Ruido.
• Espacio Requerido.
• Condiciones ambientales.
• Acceso al Centro de Cómputo.
26
• Espacio adecuado para el equipo y personal (tomando en
cuenta una expansión).
• Ausencia de dificultades para la preparación del sitio.
• Espacio adecuado para los equipos de aire acondicionado y
de suministro de energía.
• Posibilidad de colocar el centro de datos lejos de áreas que
contengan materiales peligrosos.
• Posibilidad de colocar un área o sala de espera para los
visitantes del centro de cómputo.
• Posibilidad de controlar el acceso.
• Instalación de misceláneas adecuadas.
Condiciones Ambientales.
27
suministro limpio cuando el suministro de energía comercial falla.
Sirven para proporcionar energía temporal.
• Acondicionadores de línea: Sirven para eliminar las
variaciones de voltaje y el ruido eléctrico en grados variantes pero no
almacenan energía eléctrica, lo que significa que no pueden
contrarrestar interrupciones en el suministro de electricidad.
1.- Elaborar un listado de los recursos físicos y lógicos que son necesarios para un
departamento de informática basándose en el organigrama elaborado en la
primera unidad (Hardware, software, mobiliario y consumibles).
2.- Investigar costos de los componentes principales de un departamento de
informática.
Cuestionario de autoevaluación
1.- Defina y ejemplifique los siguientes términos
a).- Presupuesto
b).- Costo tangible
c).- Costo intangible
d).- Costo variable
e).- Costo directo
f).- Costo indirecto
28
Asesoría 6
Existen muchas opciones que pueden elegirse al realizar una compra sin
embargo deben considerarse las siguientes características:
29
• Evaluación y medición de la computadora: Es común que se efectúen
comparaciones entre los diferentes sistemas de cómputo basándonos en el
desarrollo y desempeño real de los datos. Los datos de referencia son
generados a través del empleo de programas sintéticos (es un programa
que imita la carga de trabajo esperada y determina resultados), lo cual
permite comparar contra especificaciones técnicas. Los programas
sintéticos se pueden correr prácticamente en cualquier tipo de ambiente y
generalmente se toma como referencia:
• Velocidad de procesamiento.
• Tiempo de respuesta para envío y recepción de datos desde
las terminales.
30
tienen que efectuar pagos elevados y se puede disponer del equipo
a la hora que se quiera. Tiene como desventajas que es una decisión
irrevocable, que se requiere capital inicial mayor que en el caso
anterior y el riesgo a la obsolecensia.
Requisición de Software
Una vez que conozcamos los requerimientos de los sistemas que vamos a
desarrollar, debemos hacer una comparación entre todos los paquetes que
cumplen con las condiciones que requerimos y así elegir el más apto.
31
• ¿Cual es el volumen de datos a almacenar?
• ¿Cual es el volumen de operaciones?
• ¿Qué hardware y características de comunicaciones se requiere?
• ¿Cuanto cuesta?
• ¿Garantía?
Capacidad
• El tamaño máximo de cada registro medido en bytes.
• El tamaño máximo de cada archivo medido en bytes.
• El número de archivos que pueden estar activos simultáneamente.
• Número archivos que pueden trabajar.
32
• Saber si se incrementa el costo del mantenimiento.
• Horarios disponibles de servicio.
• Saber si tienen servicio de emergencia.
Contratos de Software
Actividades complementarias
1.- Elaborar o investigar el formato de un contrato de mantenimiento preventivo y
correctivo
2.- Elaborar un formato para los servicios de mantenimiento
3.- Investigar clasificación del software y investigue algunos productos en cuanto a
precio y características necesarias para su funcionamiento.
Cuestionario de autoevaluación
33
Unidad 3 Reclutamiento, promoción y evaluación de personal
Objetivo particular:
Que el alumno sea capaz de comprender el proceso para la selección del personal
para el departamento de informática
Temario detallado
Presentación de la unidad
Asesoría 7
34
• Promoción Interna: Consiste en llenar la mayor parte de las vacantes con
empleados responsables de la misma empresa, a los cuales se les dará
capacitación mediante adiestramiento en el trabajo, quizá con algún
tratamiento formal complementario.
Actividades complementarias
1.- Investigar y hacer una lista de los documentos que debe entregar cada
uno de los candidatos a ocupar un puesto
2.- Comprar y realizar el llenado de una solicitud de empleo
3.- Elaborar su currículum
4.- Investigar o elaborar un examen psicométrico para ocupar puestos del
área de informática
5.- Elaborar exámenes de conocimientos para tres puesto de un
departamento de informática.
Cuestionario
1.- Explique (no concepto ) los siguientes términos en relación a personal
a).- Reclutar
b).- Seleccionar
c).- Entrenamiento
d).- Promoción
Asesoría 8 y 9
35
• Motivación
36
o Ayuda al candidato escogido:
Todo empleado que asciende a un puesto afronta
problemas que no está preparado para asumir.
• Sindicatos.
• Escuelas.
• Oficinas de colocación.
• Familiares o recomendados de los trabajadores actuales.
• Otras empresas.
• La puerta de la calle.
• Requisición al sindicato.
• Solicitud oral o escrita a los actuales trabajadores.
• Carta o Teléfono.
• Periódico, radio y televisión.
• Archivos muertos.
• Folletos.
37
o Hoja de solicitud: Es la base del proceso de selección y de todo el
trabajo, ya que es la cabeza del expediente del empleado. La hoja de
solicitud debe contener:
38
o Validez: Se refiere a los resultados que reflejen en la característica
correspondiente dentro de la ejecución del trabajo.
o Investigación:
Cuestionario de autoevaluación
39
6.- Que niveles de seguridad implementaría en un centro de procesamiento de
datos
Temario detallado
Presentación de la unidad
Asesoría 10
40
1. Políticas: Objetivos establecidos en términos generales:
o Tener personal competente y motivado.
41
Antes de considerar los beneficios resultantes de estándares y
procedimientos, se examinarán dos inconvenientes:
Su aparente inflexibilidad y la dificultad de mantenerlos actualizados. Por
ejemplo, si el procedimiento para el procesamiento de lotes de información
establece que toda la información debe estar disponible para el
procesamiento computarizado antes de que cualquier información sea
procesada es innecesariamente restrictivo si cada lote puede ser procesado
separadamente. En este caso los estándares deberían ser cambiados.
Sería incorrecto el concluir que debido a que estos estándares son
innecesariamente restrictivos, los estándares son indeseables; en lugar de
esto, la conclusión debería ser que los estándares poco realistas son
indeseables.
42
• Adaptabilidad a los cambios.
43
las salidas son procesadas inapropiadamente, distribuidas incorrectamente o
hasta perdidas. Estos sucesos han sido observados en la mayoría de las
instalaciones, con diversos grados de gravedad; en instalaciones con pocos
estándares (y no documentados) todos podrían ocurrir, y ocurrir frecuentemente.
44
Con los procedimientos para guiar sus actividades y con estándares para juzgar
su desempeño, el personal del centro de datos puede proceder seguro de si
mismo y es más probable que asuman responsabilidad de los resultados. El
personal está expuesto a críticas interminables y errores frecuentes cuando las
expectativas no son documentadas, aquellos que no están informados de estos
"secretos" son más propensos a realizar errores, a ser criticados y volverse
descontentos.
El personal del Centro de Cómputo también entenderá que las fechas límites de
los usuarios son significativas y estarán motivados para cumplir con ellas. Los
usuarios por otro lado, estarán conscientes de los requerimientos del centro de
datos para procesar sus tareas apropiadamente y también para apreciar las
limitaciones de recursos. Con la eficiencia y confiabilidad implementada, los
usuarios confiarán más en el servicio del Centro de Cómputo. Esta confianza se
pierde frecuentemente. La presencia de estándares y procedimientos, por lo tanto,
soporta la moral del personal y estimula la confianza del usuario.
45
¿Qué pasa cuando la documentación de estándares y procedimientos no
existe y el personal se va?
46
Los estándares y procedimientos han sido vistos y categorizados desde varios
puntos de vista. De hecho, los estándares y procedimientos han sido definidos
como dos tipos de estándares:
Estas son sólo unas cuantas de las preguntas que deben ser consideradas
cuando se preparan los estándares y procedimientos del centro de datos.
Naturalmente, en primer lugar sólo los más importantes y urgentes
estándares y procedimientos deberían ser establecidos, evitando así el
retraso que resultaría si se requiriera la documentación completa antes de
que sea liberada cualquier documentación. Los elementos menos críticos
pueden ser incluidos sobre un período de tiempo, posiblemente en diversos
pasos.
Categorías de Estándares.
47
Los estándares pueden ser clasificados de diferentes maneras. Debido a que la
clasificación detallada varía por cada instalación, los estándares serán clasificados
en cuatro categorías generales: Estándares para administración, operaciones,
contingencias y servicios de soporte.
48
Los estándares de servicio de soporte, la última categoría de los estándares,
incluye la relocalización del Centro de Cómputo, la selección del equipo,
evaluación del desempeño de la computadora y la documentación.
Tipos de Documentación.
49
máquina o usar carpetas separadas. Estos documentos, ya sea separado
por el sistema o recopilados juntos, son llamados generalmente libros de
ejecución o manuales de operación. La información acerca de cada paso de
una tarea para un trabajo se provee con detalle, indicando la entrada
requerida, mensaje de procesamiento y procedimientos de reporte, la salida
generada y su distribución.
50
Criterio de Documentación.
51
las sentencias debería ser directa. Cada declaración debería hacer claro lo
que está siendo documentado y qué se está diciendo acerca de ese tema.
4. Conciso. La meta de la documentación es el guiar actividades, y si la
documentación es voluminosa e inmanejable, su uso se hace tedioso y
puede ser evitado. Cuando son utilizadas formas y tablas, la información
puede ser comprimida, permitiendo un rápido y fácil acceso.
5. Facilidad de referencia. Se refiere a la facilidad para localizar información
tal como números de control en los documentos. Es obvio, por ejemplo que
si la documentación será archivada por número de tarea, ese número
debería estar en una locación evidente.
6. Facilidad de uso. Si una forma es utilizada por más de una persona, en
lugar de forzar a una persona a introducir información en varias locaciones
de la forma, toda la información relevante a cada persona debería ser
agrupada conjuntamente. Si la información será introducida sólo una vez,
pero referenciada varias veces, entonces obviamente la secuencia que es
mejor para referenciar esta información debe ser elegida.
7. Facilidad de mantenimiento. El secreto de un mantenimiento sencillo es la
modularidad. Lo cual consiste en la separación de la documentación en
pequeños módulos, lo cual permite el reemplazo de sólo aquellos tópicos
alterados y no afecta cualquier otro tópico.
Control de Documentación.
52
procedimientos, es necesario poner en vigor éstos. Esto es realizado al no permitir
excepciones, o al menos no casualmente. En adición, la ejecución debería incluir
un monitoreo periódico, sino es que constante, de la adecuación de la
documentación, verificando factores tales como la actualización de la
documentación para cualquier cambio y monitorear la adecuación, y adherencia a,
la documentación de estándares y procedimientos.
Categorías de Procedimientos.
Al igual que los estándares, los procedimientos están divididos en las mismas
cuatro categorías:
53
inmediata. El desarrollo de procedimientos de contingencia es una tarea
que la administración es más probable que la haga a un lado día con día, y
por la cual la administración superior y los auditores son propensos a ser
críticos de la administración del centro de datos.
• Procedimientos del servicio de soporte. Estos procedimientos afectan
indirectamente el qué tan bien son procesadas las tareas; comprenden al
monitoreo, la evaluación y corrección de funciones en el centro de datos.
Los procedimientos deberían ser establecidos para monitorear y evaluar, y
corregir cuando sea necesario, actividades del centro de datos; esto incluye
la adecuación de todos los estándares y procedimientos y la adherencia a
estos estándares y procedimientos.
54
coordinar todas las actividades y el conocimiento técnico para juzgar la
razonabilidad del material preparado.
55
puede conocer los detalles pero estar más preocupado con el efecto
general, olvidando suministrar detalles. Es una ocurrencia frecuente, por
ejemplo en el desarrollo de sistemas de aplicación, que las personas más
conocedoras en los departamentos de usuarios no sean cuestionadas a
fondo. El centro de Cómputo ha sido la víctima de estos sistemas
diseñados arriesgadamente, al igual que los usuarios finales. Conforme la
información es recabada, es más probable que se vuelvan más aparentes
nuevas relaciones y requerimientos para tópicos. Debería prepararse un
bosquejo actualizado y ser aceptado por el coordinador del proyecto.
Después que la información ha sido recabada, es organizada y es escrito
un primer borrador. El objetivo en este momento es el producir un borrador
estructurado lógicamente que muestre claramente la información; la
preocupación no es el qué tan bien sea expresada la información.
56
automáticamente, si no que en lugar de esto causará que el procesamiento
se detenga o al menos que se realice inadecuadamente. Un novato en
cuanto a terminología del centro de datos hará aparente cuales términos y
frases deben ser definidas.
57
y ensambladas correctamente, es aconsejable el tener seminarios de
orientación. En estos seminarios pueden ser estresada la significancia y
beneficios esperados de los estándares y procedimientos, y la organización
del manual puede ser explicada. El propósito principal de estos seminarios
es el de fomentar la aceptación y adherencia y para explicar cómo puede
ser accesada rápidamente la información. Una vez que el manual está en
uso no termina aún la responsabilidad de su utilidad. Una o más personas
deben ser responsables del monitoreo de la adherencia con su contenido y
para verificar su precisión. Y cuando sea necesaria la actualización, las
revisiones deben hacerse en una manera oportuna razonable. Los retrasos
excesivos conducen a errores y confusión y destruyen la confianza del
personal sobre el contenido del manual.
58
entienda y crea en el valor de estándares y procedimientos, la ejecución se vuelve
relativamente fácil. Si, sin embargo el personal permanece sin convencer, la
ejecución debe ser atendida activamente y se hace una tarea más difícil en vez de
una sencilla.
59
del departamento de usuarios, puede ser necesario el corregir la situación a través
de la ejecución de la administración de usuario, posiblemente por el comité del
Centro de Cómputo.
Actividades complementarias
1.- Investigar diferencia entre norma, regla, política, estándar y procedimiento
2.- Elaborar o investigar 10 estándares y 10 procedimientos para un centro de
cómputo.
3.- Investigar un reglamento para un centro de computo
Cuestionario de autoevaluación
1.- Que es un estándar
2.- Que es un procedimiento
3.- Cuales son los inconvenientes de los procedimientos
4.- Cuales son las ventajas de los procedimientos
5.- Cuales son las categorías generales que resultan al tener adecuados
estándares y procedimientos en el Centro de Cómputo.
6.- Cuando en un control de procesamiento no existen estándares cuales son las
consecuencias que puede ocasionar.
7.- Que ventajas se tienen cuando existen los estándares y procedimientos
adecuados en el procesamiento de datos
8- Que ventajas se tienen en las relaciones laborales del personal cuando se
cuentan con estándares y procedimientos.
9.- Cuales son las ventajas de los estándares y procedimientos cuando se realiza
contrato de personal nuevo.
10.- Cuales son las consecuencias si no existen estándares y procedimientos y el
personal se va de de la empresa.
11.- Cual es la diferencia entre estándares de métodos y estándares de
desempeño
12.- Explique con palabras propias las cuatro categorías generales de los
estándares
60
13.- Explique de manera breve que se realiza en cada uno de los pasos en el
desarrollo de estándares
14.- Explique qué consideraciones se deben tomar en cuenta en la ejecución de
estándares y procedimientos.
Asesoría 11
61
• Responder cuestionamientos de los usuarios.
• Controlar la corrección de transacciones rechazadas.
• Controlar la distribución de las salidas.
62
• Biblioteca del centro de datos: Consiste en tres bibliotecas:
• Biblioteca de cintas: Todos los archivos necesarios para el
procesamiento de una tarea son identificados, facilitando la tarea de
reunir y verificar archivos.
• Biblioteca de programas: Los programas y procedimientos
se usan para hacer adiciones y cambios a los programas y otras
funciones fáciles de efectuar.
• Biblioteca de Documentación: Como en el caso de los
programas y datos, es necesario almacenar duplicados de la
información, así como también centralizar toda la información
necesaria para realizar una tarea.
Actividades complementarias
1.- Investigar el proceso de flujo de trabajo de un centro de computo o lugar donde
realiza su trabajo.
Cuestionario de autoevaluación
1.- Que función tiene un usuario en el flujo de trabajo
2.- Que consideraciones tomarías para el control de las salidas y entradas de los
datos
63
3.- En qué consiste el proceso de conversión de datos
4.- Cual es la función de una biblioteca del centro de datos
5.- En qué consiste el procesamiento de datos por computadora
Asesoría 12
64
Los recursos materiales de que dispone un sistema están estrechamente ligados
con los recursos materiales de que disponen las unidades que intervienen en él. Al
cambiar el tipo de recursos materiales de las unidades, el sistema variará con el
fin de adaptarse a estos nuevos recursos sin que estos afecten a los objetivos
originales.
65
• Firts Come Firts Serve.(Primero en llegar, primero en ser atendido).
• Shortest Processing Time Firts. (Menor tiempo de procesamiento, primero
en salir).
• Least Slack Time Firts. (Menor tiempo ocioso, primero en salir).
• Earliest Due Time Firts. (Mayor tiempo de procesamiento, primero en salir).
• Lowest Wighted Processing Time Firts. (Mayor prioridad, primero en salir).
Criterios a utilizar:
• Usuario:
• Mínimo de tiempo de procesamiento.
• Máximo terminación temprana.
• Eficiencia.
• Centro de cómputo:
• Atender al mayor número de procesos.
• Mínimo pago por proceso.
• Utilizar los recursos al máximo.
Cuestionario de autoevaluacion
1.- En qué consiste los recursos materiales
2.-Cual es el problema que se presenta al no tener programas de trabajo
3.- Cual es la ventaja de usar programas de trabajos
4.- Cuales son los recursos más importantes de un centro de computo
5.- Describa los recursos de un centro de computo.
66
Unidad 5. Control
Objetivo particular:
Temario detallado
5.1 Naturaleza y Puntos de Control
5.2 Control del Procesamiento de Información
5.3 Control o Garantía de Calidad de los Sistemas de Información
5.4 Auditoria de Informática como Instrumento de Control
Presentación de la unidad
Asesoría 13
67
1. Control Externo.- Estas funciones de control emanan de y, son realizadas
por determinados grupos; como son los auditores y consultores
independientes, los departamentos usuarios, la dirección general, el
personal especial de control y ciertos asociados de la organización. Ellos
establecen una vigilancia independiente sobre las actividades generales del
sistema, a través de la observación y la retroalimentación.
2. Control Administrativo.- Estos controles emanan directamente de la
administración del sistema de información y son funciones administrativas
tradicionales, por ejemplo, la selección y ubicación de personal, la
delineación de responsabilidades, la descripción de tareas, el señalamiento
de estándares de ejecución, etc.
3. Control de Documentación.- Este control se refiere a todas las
comunicaciones que el analista y sus colaboradores preparan durante las
fases de desarrollo del sistema, así como a los procedimientos formales
que describen todas y cada una de las actividades que requieren las
operaciones del sistema de información.
4. Control de Procesamiento.- El control de procesamiento garantiza que los
datos se están transformando en información, en forma exacta y confiable.
Este tipo de control también comprende el control de entradas, de
programación, del equipo, del banco de datos y de los resultados.
5. Control de Seguridad.- El control de seguridad comprende todas las
medidas físicas y lógicas adoptadas con el fin de evitar que la operación del
sistema se interrumpa, intencionadamente o no.
Control de Procesamiento.
68
1. Diseño de formas: Cuando se requiere algún documento fuente para
recopilar datos, el formato del documento puede diseñarse de manera que
obligue a hacer los asientos en forma más legible, mediante el uso de
cuadros individuales para cada letra o cifra que deba registrarse.
2. Verificación: Los documentos fuente formulados por un solo empleado los
puede verificar otro empleado, con el fin de mejorar la exactitud. La
verificación es una operación de duplicación, de manera que dobla el costo
de la conversión de datos. Para reducir este costo, podría hacerse lo
siguiente:
• Verificar únicamente ciertos campos.
• Perforar por anticipado los campos que se repiten constantemente y
registrar sólo los campos variables.
• Usar la programación para hacer la comprobación.
3. Totales de control: Con el fin de reducir al mínimo la pérdida de datos
cuando se transportan de un lugar a otro, lo mismo que para comprobar los
resultados de diferentes procesos, se preparan totales de control para cada
lote de datos. Por ejemplo: Un lote de documentos fuente, que pueden ser
las tarjetas de tiempo de una división de la planta, se remite al empleado de
control del sistema de información. Este empleado prepara la cinta con los
números de los trabajadores y con el total de horas trabajadas. Estos
totales de control se registran en una hoja de control. Los documentos
fuente se transfieren luego al departamento de perforado para convertirlos
en tarjetas. Estas tarjetas, junto con las correspondientes a otros lotes, se
convierten en cinta magnética de nóminas. Al terminar cada etapa del
procesamiento, los totales de control introducidos a esa etapa se pueden
comparar con los totales de control generados por la computadora. Esto
garantiza que se cuenta con todos los datos, hasta la terminación del
procesamiento y producción de resultados.
4. Otros controles: Durante el diseño del sistema de recopilación de datos de
entrada, se debe de considerar el empleo de dígitos de comprobación para
los códigos más importantes, como el número de cuenta del cliente, el
69
número de producto, el número del empleado, etc. La rotulación de archivos
de datos es otro punto de control muy importante, esto es como el nombre
del archivo, la fecha de creación, la fecha de actualización, el período de
expiración, etc.
70
campo de secuencia del registro o transacción que le anteceden. Mediante
esta técnica, se detectar cualquier registro fuera de secuencia, evitándose
que el archivo se procese incorrectamente. Las razones normales para que
se produzca un error de secuencia son:
• Uso de un archivo incorrecto.
• Que no se haya efectuado la clasificación correcta.
• Descomposturas de las máquinas.
• Intercalación indebida.
Controles del banco de datos: Los bancos de datos y los programas son la
materia prima y la savia vital del sistema de información. Por tal motivo, es
71
necesario establecer y observar procedimientos para protegerlos contra la pérdida
y destrucción. Si llega a haber pérdida y destrucción, deberán seguirse
procedimientos planeados previamente para reconstruir los archivos y los
programas. Mediante el empleo de controles de programación, se garantiza, hasta
cierto punto, que esos archivos y programas no se dañarán durante el proceso
normal; pero, en combinación con los administradores respectivos del sistema de
información y del banco de datos, debe ejercer un control adicional sobre los
aspectos físicos y de operación relacionados con el procedimiento y
almacenamiento de archivos de datos y programas. Es común, que los archivos y
los programas permanecen almacenados en un depósito, en espera de ser
procesados. Es aquí donde deben tomarse las medidas necesarias para
asegurarse de que no se dañarán ni se usarán indebidamente.
72
• Todos los archivos y programas deben estar claramente rotulados y
clasificados, para su fácil identificación.
• El acceso a las áreas de almacenamiento sólo se debe permitir al personal
autorizado.
• Todos los archivos, programas y otros documentos importantes deben ser
proporcionados exclusivamente a las personas autorizadas para recibirlos.
Es decir, que se debe implementar un procedimiento sistemático para la
entrega y recepción de los documentos almacenados en la biblioteca. A
pesar de los procedimientos implantados, a veces se destruyen los
archivos, o bien, los datos se vuelven ilegibles, debido a diversas causas.
Para solucionar este problema, se planea una protección, es decir, un
método para reconstruir los registros perdidos.
73
4. Todas las formas fundamentales (cheques de pago, registros de accionista,
etc.) se deben numerar previamente y controlar.
5. Pese a todas las precauciones, se introducen algunos errores. El principal
punto de control para detectarlos lo constituye el usuario, de manera que se
debe establecer un procedimiento para crear un canal de comunicación
entre el usuario y el grupo de control, con vistas al reporte sistemático de
errores e incongruencias.
Control del equipo: Se debe estar al tanto de los controles del equipo disponible
y de la forma en que funcionan. Los controles del equipo se instalan con el
propósito de detectar las fallas eléctricas y mecánicas que ocurren en la
computadora y en los dispositivos periféricos. Son de dos clases:
74
Probadores integrados.- En el interior de la computadora hay cierto número de
dispositivos automáticos de comprobación que garantizan la buena operación,
como los hay en cualquier otro sistema eléctrico. Esos dispositivos forman parte
del circuito y detectan los errores que pudieran resultar del manejo, cálculo y
transmisión de datos efectuados por los diversos componentes. Son necesarios
para asegurar que:
1. Sólo se transmita una pulsación electrónica por cada canal durante una
sola fase.
2. Que ciertos dispositivos específicos se activen y que la información recibida
en un punto determinado es la misma que se trasmitió desde otro punto.
75
descompostura. A la inversa, en una máquina de paridad impar, la serie
codificada deberá contener siempre un número impar de bits, a menos que
exista una descompostura.
76
• Verificaciones diversas: El sistema de computación debe detectar otras
instrucciones no válidas, exceso de contenido y sobre flujos, divisiones
entre cero y defectos en los dispositivos de almacenamiento.
Controles de Seguridad.
Todo sistema de información debe contar con ciertas medidas de seguridad, sobre
todo los sistemas integrados basados en la computadora que cuentan con
dispositivos de comunicación de datos, situados en línea y accesibles a los
usuarios de toda la organización. Dichos sistemas permiten el acceso al sistema
central de computación a usuarios que, con el anterior sistema de procesamiento
por lotes, no tenían el mismo grado de accesibilidad.
El grupo de Seguridad.
77
En los sistemas de información más grandes y complejos, puede ser necesario
que un grupo formado por parte del personal de sistemas, o un grupo
independiente de especialistas en cuestiones de seguridad, asuma la
responsabilidad de implantar, vigilar y hacer cumplir los diversos procedimientos
de seguridad. Dicho grupo será responsable del acceso de los usuarios, del
control de dicho acceso, de la seguridad en la transmisión de datos, de la
integridad del programa y de la recuperación en caso de siniestro. En muchas
instalaciones, el analista de sistema es responsable de los puntos de control de
seguridad relacionados con el sistema que está instalando. Los puntos de control
de la seguridad se deben evaluar cuando se está diseñando el sistema.
Accesos controlados.
78
Modificación de Programas.
79
2. Documentación de los programas.
3. Documentación de los procedimientos de operación.
4. Tarjetas o cintas de los programas fuente.
5. Tarjetas o cintas con programas objeto.
6. Tarjetas o cintas con el lenguaje de control, para los programas de
producción.
7. Tarjetas o cintas con tablas de datos.
8. Tarjetas o discos del sistema operativo.
9. Archivo maestro de datos.
10. Archivo de transacciones.
11. Archivo de informes.
12. Originales de los manuales de la empresa.
Cuestionario de autoevaluación
Asesoría 14
80
Los controles de entrada son los diseños de formas, las verificaciones, los
totales de control, entre otros.
81
control de sistema de información. Este empleado prepara una cinta con los
números de trabajadores (control fragmentario) y con el total de horas
trabajadas. Estos totales de control se registran en una hoja de control. Los
documentos fuente se transfieren luego a un departamento donde se
captura la información. Esta información junto con las correspondientes a
otros lotes se convierten en cintas magnéticas de nóminas. Al terminar cada
etapa de procesamiento, los totales de control introducidos a esa etapa se
pueden comparar con los totales de control generados por la computadora.
Esto garantiza que se cuenta con todos los datos, hasta la terminación del
procesamiento y producción de resultados. Estableciendo totales de control
en el momento de introducirlos a proceso, los controles de procesamiento
restantes, ya sean manuales o programados pueden establecerse sobre la
misma base.
Los diseños de formas se utilizan para obligar a hacer los asientos en una forma
más legible. La verificación se hace con el fin de verificar la exactitud. Los totales
de control se utilizan para comprobar los resultados de diferente proceso.
82
• Comprobación de límites o de racionalidad.- Este control sirve para
identificar aquellos datos que tengan un valor superior o inferior a una
cantidad predeterminada. Estos límites estándar superior e inferior se
establecen mediante una investigación que realiza el analista. Esta técnica
de control detecta sólo aquellos elementos de información que quedan
fuera de los límites. He aquí algunos ejemplos de su aplicación:
83
el archivo maestro de clientes. Si no se localiza un registro maestro del
cliente, se rechaza el registro del pedido.
84
• Otros controles de programación.- La computadora se puede programar
de manera que interprete, anote y valide los rótulos de cada archivo de
datos procesados. Los códigos que utilizan dígitos de verificación se
pueden generar y validar con los controles de programación. Por último, los
totales de control se pueden mantener y tomar para referencia en cada
etapa del procesamiento empleando la lógica de programación.
Los bancos de datos y los programas son la materia prima y la savia vital del
sistema de información. Siendo estos factores tan fundamentales para la
operación efectiva de todo el sistema, es preciso establecer y observar
procedimientos para protegerlos contra pérdidas y destrucción. Si llega a haber
pérdidas o destrucción deberán seguirse procedimientos planeados previamente
para reconstruir los archivos y los programas. Mediante el empleo de controles de
programación, el analista de sistemas puede garantizar, hasta cierto punto, que
esos archivos y programas no se dañarán durante el procesamiento normal; pero,
en combinación con los administradores respectivos del sistema de información y
del banco de datos, debe ejercer un control adicional sobre los aspectos físico y
de operación relacionados con el procedimiento y almacenamiento de archivos de
datos y programas. Por lo común, los archivos y los programas permanecen
almacenados en un depósito, en espera de ser procesados. Es aquí donde deben
tomarse las medidas necesarias para asegurarse de que no se dañarán ni se
usarán indebidamente. Las precauciones son las siguientes:
85
1. El lugar de almacenamiento debe estar construido a prueba de incendios
para evitar grandes pérdidas ocasionadas por este tipo de siniestros.
86
o Todos los archivos y programas deben estar claramente rotulados y
clasificados para su fácil identificación.
o El acceso a las áreas de almacenamiento sólo se debe permitir al
personal autorizado.
o Todos los archivos, programas y otros documentos importantes
deben ser proporcionados exclusivamente a las personas
autorizadas para recibirlos. Es decir, debe implantarse un
procedimiento sistemático para la entrega y recepción de los
documentos almacenados en la biblioteca.
87
será el costo. Igualmente, a medida que aumenta el número de dispositivos de
acceso directo, la protección diaria de todos ellos se torna menos deseable en
virtud del tiempo de UCP que se requiere para efectuarlo.
Hay que tener presente que los métodos de reconstrucción aplicables a los
archivos de datos también se pueden aplicar a la reconstrucción de planes de
programación. Por ejemplo, cada vez que se introduce un cambio en el programa
debe trasladarse el dispositivo de protección, por ejemplo, la cinta magnética, para
el caso de que se necesite la reconstrucción. En las diversas organizaciones se
siguen diferentes métodos para implantar los archivos de protección. La mayoría
de las instalaciones visitadas emplea métodos un poco diferentes para establecer
la protección diaria y para caso de desastre. No parece haber un sistema
"estándar".
Controles de Salida.
Debemos tener una inspección inicial para detectar los errores más obvios,
debemos asegurarnos de que sólo reciban los resultados las personas
autorizadas, los totales de control de salida deben coincidir con los totales de
control de entrada.
88
3. Los totales de control de salida se deben conciliar con los totales de control
de entrada, para asegurarse de que no se han perdido ni agregado datos
durante el procesamiento o la comunicación. Por ejemplo, el número de
registros que se envían a procesamiento debe ser igual al número de
registros procesados; o deben coincidir los totales fraccionarios o los totales
financieros, como son las percepciones netas.
Control de Equipo.
89
Los controles de equipo se establecen con el fin de detectar las fallas eléctricas y
mecánicas que ocurren en el equipo de cómputo y dispositivos periféricos. Se
deben de implementar revisiones y procedimientos de mantenimiento preventivo.
Estos tienen como objetivo hacer ajustes y reparaciones antes de que se produzca
una falla, disminuyendo así, las probabilidades de error. Los probadores integrales
automáticos garantizan el buen funcionamiento (verificación de paridad, de
validez).
Controles de Seguridad.
90
4.- Cual es el proceso en el control de procesamiento
5.- En qué consiste el control de programación
6.- Puntos a considerar en el control de equipo
Asesoría 15
Una revisión técnica formal (RTF) es una actividad de garantía de calidad de los
sistemas de información. Los objetivos de la RTF son:
1. Describir errores en la función, la lógica o la implementación de cualquier
representación de los sistemas de información.
2. Verificar que los sistemas bajo revisión alcancen sus requisitos.
3. Garantizar que los sistemas han sido representados de acuerdo con ciertos
estándares predefinidos.
4. Conseguir un sistema desarrollado en forma uniforme.
5. Hacer que los proyectos sean más manejables.
También sirve como campo de entrenamiento para que el personal más joven
pueda observar los diferentes enfoques al análisis, diseño e implementación de los
sistemas. EL RTF Sirve para promover la seguridad y continuidad, ya que varias
personas se familiarizarán con partes del sistema de información, que de otro
modo, no hubieran visto. Es una clase de revisión que incluye recorridos,
inspecciones, torneo de revisiones y otras tareas de revisión técnica de los
sistemas. Cada RTF se lleva a cabo mediante una reunión y sólo tendrá éxito si es
bien planificada, controlada y atendida. La reunión de revisión
91
Independientemente del formato que se elija para la RTF, cualquier reunión de
revisión debe apegarse a las siguientes restricciones:
La RTF empieza con una explicación de la agenda y una pequeña introducción por
parte del productor. Entonces el productor procede con el recorrido de inspección
del producto (explica el material), mientras que los revisores exponen sus pegas
basándose en su preparación previa.
92
Cuando se descubren los errores o problemas el registrador los va anotando. Al
final de la revisión, los participantes de la revisión deben decidir si:
Una vez tomada la decisión los participantes deben firmar para indicar que
participaron en la revisión y que están de acuerdo con las conclusiones. Registro e
informe de la revisión.
Durante la RTF uno de los revisores registra todas las pegas que vayan surgiendo.
Al final las resume y genera una lista de sucesos de revisión. Además prepara un
informe sumario de revisión. Dicho informe responde a tres cuestiones:
93
Material revisado;
Productor;
Breve descripción;
Material Revisado: (cada elemento por separado)
1.-
2.- ... n.-
Equipo de revisión:
• Nombre;
• Firma
Aprobación del proyecto;
• Aceptado: como está ( ) con modificaciones menores ( )
• No aceptado: revisión principal ( ); revisión secundaria ( );
Revisión no terminada: (explicar)
Material adicional adjunto:
• Lista de sucesos ( ),
• Materiales de producción anotados ( ),
Otros (especifique).
94
sean seguidas, ya que una revisión incontrolada puede ser peor
que no hacer ninguna revisión.
95
aspectos relacionados con el proceso, así como las consideraciones
psicológicas humanas que atañen a la revisión.
8. Repasar las revisiones anteriores. Las revisiones de información pueden
ser beneficiosas para descubrir problemas en el propio proceso de revisión.
El primer producto que se haya revisado puede establecer las directivas de
revisión.
96
Una vez que se cuenta con esos valores se calculan los siguientes valores
intermedios:
• Estructura del programa: D1, Si el diseño se desarrollo usando un método
característico (Diseño orientado al flujo de datos o a objetos) D1=1, en caso
contrario D1=0.
• Independencia de módulos: D2= 1-(S2/S1).
• Módulos no dependientes del procesamiento previo: D3= 1-(S3/S1).
• Tamaño de la base de datos: D4= 1-(S5/S4).
• Compartimentalización de la base de datos: D5= 1-(S6/S4).
• Características de entrada/salida del módulo: D6= 1-(S7/S1).
97
El índice de madurez de los sistemas se calcula de la siguiente manera: IMS = A
medida que el IMS se aproxima a 1, el producto comienza a estabilizarse. El IMS
también se puede utilizar como métrica para la planificación de actividades del
mantenimiento. Prueba de corrección Un programa se contempla como una
secuencia de instrucciones que implementan una función determinada. En varios
puntos de la secuencia el diseñador del programa puede determinar (a partir de la
especificación) el valor correcto de las variables, el estado conveniente de la
información de control y otras relaciones internas. Por lo tanto las sentencias
seleccionadas S1, S2, ..., Sn del programa, por lo tanto se puede asegurar que
determinadas condiciones C1, C2, ..., C3 son ciertas sin excepción. Para probar la
corrección del programa, se tienen que demostrar que las sentencias del
programa que se encuentran entre las sentencias seleccionadas Si y Si+1 hacen
que la condición confirmada Ci se transforme en Ci+1.
Avanzando incrementalmente, se puede mostrar que la aplicación del programa a
la entrada producirá las condiciones de salida confirmadas al final del programa.
Un enfoque análogo se utiliza para demostrar la correspondencia entre la
especificación formal y el programa.
98
Es importante tener en cuenta que la acción correctora se centra básicamente en
los defectos vitales. A medida que se corrigen las causas vitales, aparecen nuevas
candidatas en lo alto de la pila. Proceso limpio. La verificación formal de
programas (pruebas de corrección) y la SQA estadística se han combinado en una
técnica que mejora la calidad del producto de software.
99
lleve semanas o incluso meses. Para complicar más las cosas, la corrección de un
fallo puede llevar a la introducción de otros errores que, finalmente, lleven a más
fallos. Medidas de fiabilidad y de disponibilidad. Los primeros trabajos sobre
fiabilidad intentaron explotar las matemáticas de la teoría de fiabilidad del
hardware a la predicción de la fiabilidad del software. La mayoría de los modelos
de fiabilidad relativos al hardware van más orientados a los fallos debidos al
desajuste que a los fallos debidos a defectos del diseño. En el hardware, son más
probables los fallos debidos al desgaste físico que los fallos relativos al diseño.
Desgraciadamente para el software lo que ocurre es lo contrario. De hecho todos
los fallos del software, se producen por problemas de diseño o de implementación;
el desajuste no entra en este panorama.
100
de fallos depende del tiempo, del perfil operativo. Como algunos los anteriores
factores son de naturaleza probabilística y se dan en el tiempo, los modelos de
fiabilidad del software generalmente se formulan en términos de procesos
aleatorios.
101
Como parte de la seguridad del software, se puede dirigir un proceso de análisis y
modelización. Inicialmente, se identifican los riesgos y se clasifican por su
importancia y su grado de riesgo. Cuando se han identificado estos riesgos del
sistema, se utilizan técnicas de análisis para asignar su gravedad y su
probabilidad de ocurrencia. Para que se efectivo, se tiene que analizar el software
en el contexto del sistema completo. El análisis del árbol de fallos construye un
modelo gráfico de las combinaciones secuenciales y concurrentes de los sucesos
que pueden conducir a un suceso o estado del sistema peligroso. Mediante un
árbol de fallos bien desarrollado, es posible observar las consecuencias de una
secuencia de fallos interrelacionados que ocurren en diferentes componentes del
sistema. La lógica de tiempo real (LTR) construye un modelo del sistema mediante
la especificación de los sucesos y las acciones correspondientes. El modelo
suceso-acción se puede analizar mediante operaciones lógicas para probar las
valoraciones de seguridad de los componentes del sistema y su temporización. Se
pueden usar los modelos de redes de Petri para determinar los riesgos más
peligrosos. Cuando se han identificado y analizado los riesgos, se pueden
especificar requisitos del software relacionados con la seguridad. La especificación
puede contener una lista de sucesos no deseables y las respuestas del sistema
deseadas a dichos sucesos.
102
la calidad de todo el software para el desarrollo de software, además de mejorar la
calidad de todo el software desarrollado por la organización. El primer paso a dar
como parte de un decidido esfuerzo por institucionalizar los procedimientos de
garantía de calidad del software es una auditoria SQA/GCS. El estado actual de la
garantía de calidad del software y de la gestión de configuraciones del software se
evalúa examinando los siguientes puntos:
• Principios.
• Organización.
• Interfases funcionales Beneficios SQA
Ventajas:
1. El software tendrá menos defectos latentes, resultando un menor esfuerzo y
un menor tiempo durante la prueba y el mantenimiento.
2. Se dará una mayor fiabilidad y, por lo tanto, una mayor satisfacción del
cliente.
3. Se podrán reducir los costos de mantenimiento.
4. El coste del ciclo de vida total del software disminuirá.
Desventajas:
1. Es difícil de institucionalizar en organizaciones pequeñas, en las que no
están disponibles los recursos necesarios para llevar a cabo esas
actividades.
2. Representa un cambio cultural ,y el cambio nunca es fácil.
3. Requiere un gasto que, de otro modo, nunca se hubiera destinado
explícitamente a ingeniería del software o a la garantía de calidad.
En un nivel fundamental, la SQA es efectiva en coste si: C3 > C1 + C2 donde C3
es el coste de los errores que aparecen sin un programa de SQA, C1 es el coste
del propio programa de SQA y C2 es el coste de los errores que no se encuentran
con las actividades de SQA. 1
Actividades complementarias
1.- Investigar en qué consiste la reingeniería
2.- Investigar el proceso de desarrollo de software
103
3.- Investigar en qué consiste el mantenimiento de software
4.- Que consideraciones se tomarían en el desarrollo de software
Asesoría 16
Tipos de auditorias:
• auditorias Internas: Operan para la misma organización propietaria del
sistema de información. Los auditores internos estudian los controles
utilizados por el sistema informático para asegurar que este realiza lo que
supuestamente debe hacer. También examinan la operación de los
controles de seguridad. Aunque trabajan dentro de la misma organización,
los auditores internos no reportan a la gente responsable del sistema que
auditan.
• auditorias Externas: Son auditores externos que inspeccionan el sistema
para asegurar la confiabilidad sobre los datos que se producen, cuando
algo fuera de lo normal está ocurriendo, que llegara a involucrar a los
empleados de la compañía, tal como la sospecha de fraude o peculado.
104
Controles de Entrada.
1. Claves de transacciones, para poder introducir transacciones al sistema, es
necesario asignar una clave específica, como identificación.
2. Formas, para la entrada de datos se utilizará un documento fuente o un
formato de pantalla. "Aviso de Renuncia" Nombre del empleado, Número
del empleado, Fecha de renuncia, Motivo de la renuncia, Departamento,
Forma con títulos.
3. Verificación, Los documentos fuente preparados por un empleado pueden
ser verificados o corregidos por otro empleado para mejoras su exactitud.
4. Totales de control, Para asegurar que los datos no se hayan perdido y que
las transacciones se hayan procesado correctamente, se preparan totales
de control para un lote específico de datos.
5. Dígito de verificación, Se emplea para claves importantes.
6. Etiquetas, Contienen datos como el nombre del archivo , la fecha de
creación, la fecha de actualización, etc., ayudan para asegurar que se
monte el archivo correcto, para su procesamiento.
7. Verificación de caracteres y campos, Se verifican que los caracteres sean
los correctos: numéricos, alfabéticos o alfanuméricos. Los campos se
verifican para ver si se llenaron correctamente.
Controles Físicos.
Para soportar los esfuerzos y los desastres (como lo son los incendios) se debe
contar con una bóveda de almacenamiento fuertemente construida para
almacenar los archivos y los documentos que se están utilizando. Además, todos
los archivos de respaldo, los programas y otros documentos importantes se
deberán almacenar en lugares seguros fuera de las instalaciones. Los incendios,
105
inundaciones, robos, empleados inconformes, alborotos, alimañas, o incluso un
ataque nuclear representan peligros para los registros vitales de una organización.
Los dispositivos para protección de archivos deberán emplearse para evitar un
borrado accidental bajo condiciones de temperatura y humedad.
Control Bibliotecario
Todos los archivos se deberán almacenar en la biblioteca cuando no se están
utilizando. La función del bibliotecario debe ser independiente y estar separada de
las demás funciones. El bibliotecario deberá levantar un inventario de todos los
archivos y documentos, haciendo una lista de las personas quienes se les
asignan, su estado y la fecha y hora en que deben ser devueltos. Todos los
archivos deben contener etiquetas externas para su identificación.
106
Existen varias estrategias de respaldo y recuperación para sistemas de tiempo
real en línea. Las diferencias entre estas estrategias se basan en la frecuencia de
vaciado frente al registro en bitácora, el punto óptimo está entre el vaciado y el
registro en bitácora. Vaciado y registro completos en bitácora de las transacciones
de entrada. Esta estrategia de respaldo y recuperación incluye la copia de toda la
base de datos (o grandes porciones de la misma) en un medio de respaldo. Todas
las transacciones de entrada, como indicadores de tiempo y fecha, programas y
archivos o identificadores de entidades y diversos parámetros de modificación,
que también comprenden el registro de auditoria contable, se registran en
bitácora.
Archivo diferencial.
Contiene cambios y actualizaciones a la base datos principal. La base de datos
principal no se modifica. Este archivo diferencial (D-D), pueden ocurrir
simultáneamente la reorganización y actualización del primer archivo diferencial y
107
de la base de datos principal Respaldo y Recuperación Dual. Involucra un
respaldo en línea. Esta estrategia proporciona 2 copias completamente separadas
de la base de datos al actualizar ambas simultáneamente. Una copia está en las
instalaciones propias; la otra se almacena fuera de las instalaciones, conectada al
procesador mediante telecomunicaciones.
Controles De Salida.
Los controles de salida se instalan para asegurar la exactitud, integridad,
oportunidad, y distribución correcta de la salida, ya sea que se dé en pantalla, en
forma impresa o en medios magnéticos. Los siguientes procedimientos de control
se refieren a la salida:
1. Se debe realizar un filtrado inicial para detectar errores obvios también
llamada Auditoria de Base de Datos.
2. La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente por personas autorizadas a personas autorizadas.
3. Los totales de control de salida deberán reconciliarse con lo totales de
control de entrada para asegurar que ningún dato haya sido modificado,
perdido o agregado durante el procesamiento o la transmisión, en caso de
haber irregularidades, es decir, que no cuadren los totales de control, se
aplicarán las sanciones correspondientes, para evitar futuros errores.
108
4. Todas las formas vitales deberán estar prenumeradas y tener un
responsable.
5. Cualquier salida altamente delicada que no deba ser vista por el personal
del centro de cómputo deberá ser generada por un dispositivo de salida en
un lugar seguro alejado de la sala de computación.
6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse
convenios de custodia dual entre el departamento de sistemas y el del
usuario para asegurar que todos los instrumentos tengan un responsable y
queden salvaguardados adecuadamente .
7. A pesar de todas las precauciones tomadas, se presentarán algunos
errores. El punto de control principal para la detección de dichos errores es,
por supuesto, el usuario. Por lo tanto, el auditor debe fijar los
procedimientos para establecer un canal entre el usuario y el grupo de
control para el reporte sistemático de la ocurrencia de errores o de
incongruencias.
Controles de Documentación.
La característica general del control de la documentación es muestra al gerente,
auditor, al usuario y a otros lo que se supone que es el sistema y como debe
funcionar. Los controles de documentación cumplen con los siguientes propósitos:
• Mejoran la comunicación.
• Proporcionan material de referencia sobre lo que ha sucedido en el pasado.
• Es una guía para el mantenimiento, modificación y recuperación de los
sistemas.
• Sirve como herramienta de capacitación y educación del personal.
• Reduce el impacto de la rotación del personal clave.
109
Consecuencias de no tener una documentación adecuada:
1. Operaciones ineficientes y no coordinadas.
2. Aumento en esfuerzos redundantes.
3. Decepción del personal de sistemas y de los usuarios.
Control de Hardware.
La mayoría de las computadoras cuentan con una variedad de características de
control automático para su buen funcionamiento. Estos controles aparecen en
forma de:
1. Controles de hardware integrado: Estos controles están construidos en
los mismos circuitos de la computadora para detección de errores que
resultan de la manipulación, cálculo o transmisión de datos por
componentes de la computadora. Ejemplos:
• Verificación de paridad.
• Verificación de validez.
• Verificación de duplicación.
• Verificación de eco.
110
2. Controles de software del proveedor: Estos controles se diseñan en el
sistema operativo y se refieren en gran parte a las operaciones de
entrada/salida. Ejemplos:
• Errores de lectura/escritura.
• Verificación de longitud.
• Control de acceso.
• Control de comparación de direcciones.
Controles de Seguridad.
Normalmente los controles de operación de la computadora no afectan al
procesamiento correcto de las transacciones tanto como los anteriores, aunque si
lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y
elevar el desempeño en los sistemas previniendo fallas de software, hardware y
humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan
entre otros percances:
• Pérdida de servicios.
• Pérdida de activos.
111
• Degradación de las operaciones.
• Daños al equipo, instalaciones o personal.
• Revelación no autorizada de información delicada.
Control de Calidad.
Es un modelo planeado y sistemático de todas las acciones necesarias para
proporcionar la confianza de que el artículo o producto se ajusta a los requisitos
técnicos establecidos.
112
• Un plan de admón. De la configuración que identifique a los elementos del
producto del software, controle e implante los cambios y que registre
informe los estados modificados.
• Prácticas y procedimientos que se deben seguir para informar, rastrear y
resolver los problemas del software.
• Herramientas y técnicas especiales que se usarán para apoyar las
actividades de control de calidad.
• Métodos y facilidades que se emplearán para mantener y almacenar las
versiones controladas del software identificado.
• Métodos y facilidades que servirán para proteger los medios físicos del
programa de computadora.
• Suministros para garantizar la calidad del software proporcionados por
vendedores y desarrollados por subcontratistas.
• Métodos y facilidades que se usarán para reunir, mantener y conservar los
registros del control de calidad.
113
del diseño. El Plan de aceptación incluye casos de prueba, resultados
esperados y capacidades demostradas por cada caso de prueba.
2. Se realizaran auditorias en el proceso para verificar que los productos de
trabajo sean consistentes y estén completos.
3. Se realizará una auditoria funcional y una auditoria física. La funcional
reconfirma el cumplimiento de todos los requisitos. La física verifica que el
código fuente y todos los documentos asociados estén completos, sean
consistentes tanto internamente como unos con otros, y que estén listos
para enviarse.
114
Recorridos e Inspecciones.
Los recorridos e inspecciones se realizan para verificar la integridad, consistencia
y adecuación del producto. Recorridos: El objetivo de un recorrido es descubrir y
resaltar las áreas problemáticas. Los recorridos se pueden utilizar en cualquier
momento, durante cualquier fase de un proyecto de programación. Principios
generales para obtener el beneficio máximo de los recorridos:
• El trabajo de cada quien se debe revisar en base a un calendario de
trabajo. Este enfoque asegura que todos los productos de trabajo se
revisen.
• Se debe hacer hincapié en la detección de errores. Una sección de
recorrido no debe servir para corregir errores. Estos se anotan y la persona
revisada los corrige después.
• Se deben atender los aspectos principales. Las sesiones de recorrido no
deben degenerar en grandes análisis de problemas menores.
• Las sesiones de recorrido no deben durar más de dos hora. Un límite de
tiempo asegura que el encuentro no se prolongue demasiado. Se debe
asignar el tiempo suficiente para los recorridos en el calendario del
proyecto.
Las sesiones de recorrido tienen que considerarse como parte de la carga normal
de trabajo de cada participante, y no como un compromiso extra.
Inspecciones.
Las inspecciones se pueden usar a lo largo del ciclo de vida del software para
evaluar y mejorar la calidad de los diversos productos del trabajo. Un aspecto
importante de las inspecciones es que son más eficientes para encontrar errores.
Actividades complementarias
115
1.- Realizar resumen de la unidad
2.- Determinar que controles se pueden implementar en un centro de computo
3.- Determinar que controles se pueden implementar en el desarrollo de software
Cuestionario de autoevaluación
116
Unidad 6. Administración del cambio
Objetivo particular:
Temario detallado
6.- Administración del cambio
6.1 Introducción
6.2 Estrés
6.3 Formas de Ejercer Autoridad
6.4 Necesidades
6.5 Motivación
Presentación de la unidad
Asesoría 17
6.1 INTRODUCCIÓN
El ser humano está familiarizado con el cambio, y con frecuencia se muestra muy
adaptable a él. ?Por qué, entonces, a veces se resiste al cambio en su
ambiente de trabajo?
117
El cambio en el trabajo es cualquier alteración que ocurre en el ambiente de
trabajo. Sus efectos pueden ejemplificarse en un experimento por medio de un
globo lleno de aire. Cuando se oprime un dedo (que representa el cambio externo)
contra un punto del globo (que representa la organización), el contorno de éste
cambia visiblemente (se forma una depresión) en el punto de contacto. En este
caso una presión externa, que representa el cambio, ha producido una desviación
evidente en el punto de contacto. Sin embargo, lo que no es tan evidente es que el
globo entero (el resto de la organización) ha sido afectado y se ha alargado un
poco. Como se aprecia en esta comparación, una generalización segura es que
toda la organización recibe un influjo cuando se cambia cualquier parte de ella. Lo
que se ha ejemplificado es una condición del equilibrio molecular.
Por fortuna, muchos de los cambios organizacionales que ocurren día con día son
de poca importancia. Afecta a unos cuantos, son de índole incremental y son más
o menos predecibles. Por ejemplo, a medida que evolucionan los procedimientos o
se incorporan nuevos miembros a un grupo de trabajo, el resto de los empleados
generalmente no necesita modificar todos los aspectos de su trabajo ni adquirir
comportamientos totalmente diferentes. En este caso es fácil lograr un nuevo
equilibrio. Sin embargo, una amplia diversidad de fuerzas puede ocasionar
118
cambios más profundos que atañen a la organización en su totalidad. Muchos de
ellos se han vuelto muy comunes, a medida que se han vuelto tan flexibles la
economía, la competencia y el ritmo del cambio tecnológico.
6.2 ESTRÉS
119
que el estrés, tanto en el trabajo como fuera de él, sea mantenido a un nivel
bastante bajo para que las personas puedan tolerarlo sin riesgo de trastornos o
enfermedades.
Cada vez se cuenta con más evidencia de que, en algunas situaciones, una
organización puede ser legalmente responsable del efecto psíquico y físico que el
estrés del trabajo tenga en empleados. Las condiciones inadecuadas de trabajo,
los conflictos constantes con supervisores o el hostigamiento intencional de los
compañeros algunas veces dan origen a neurosis, angustia e incluso suicidio.
El estrés puede ser temporal o a largo plazo, ligero o severo, según la duración de
sus causas, la fuerza de éstas y la capacidad de recuperación que tenga el
empleado. Si el estrés es temporal y moderado, la mayor parte de las personas
pueden controlarlo o, por lo menos, recuperarse rápidamente de sus efectos.
Modelos de Contingencia:
• Modelo de Contingencia de Fiedler.
120
• Modelo de Liderazgo Situacional de Hersey y Blanchar.
Este modelo recomienda que las relaciones entre los trabajadores y los líderes
sean óptimas para un mejor desempeño de las actividades que se llevan dentro
del Centro de Cómputo. El modelo de Fiedler, ha sido muy criticado, a pesar de
ello representó una gran contribución al análisis del estilo de liderazgo:
121
Este modelo sugiere que el factor más importante que afecta la selección del estilo
de un líder es el Nivel de Desarrollo (madurez) del subordinado. Los gerentes
evalúan a los empleados según los criterios siguientes:
• Conocimiento del puesto.
• Habilidades y Capacidad.
• Aceptación de Responsabilidades.
• Capacidad para actuar independientemente.
Esto da como resultado los diferentes estilos de liderazgo que un gerente debe de
tomar según sea la situación. Los modelos anteriores nos mostraron ?qué roles
puede tomar un líder?, ?cuál debe ser su comportamiento?, etc.,? Pero qué pasa
si no hay líderes?
122
o Toma de decisión descentralizada.
• Empleados
o Orientación profesional.
o Habilidad, experiencia, adiestramiento y conocimientos.
o Capacidad para autoadministrarse.
• Autoliderazgo
o Es un sustituto único para el liderazgo. Sus impulsos son:
Llevar a la persona a desempeñar tareas naturalmente
motivantes.
Impulsarla a realizar un trabajo requerido pero no
naturalmente reconfortante.
El papel único de Liderazgo del Supervisor
Los supervisores son líderes que ocupan posiciones en el nivel gerencial más bajo
en las organizaciones.
También son el punto de contacto directo con la mayoría de los empleados de una
organización.
Existen diferentes puntos de vista del papel que puede tomar el supervisor:
• Persona Clave en la Administración: Toman decisiones, controlan el
trabajo, interpretan la política de la empresa y generalmente son las
personas clave en el proceso de realización del trabajo. Están
estratégicamente localizados en la cadena de autoridad y comunicación por
lo que pueden bloquear cualquier información.
• Supervisor en Posición Intermedia: Se encuentran entre la gerencia y los
empleados. Los gerentes esperan de ellos el control de la producción,
disciplina, menores desperdicios. Por otro lado los empleados esperan que
interprete sus temores y deseos ante la gerencia.
123
• Supervisor Marginal: Quedan fuera o al margen de las principales
actividades e influencias que afectan al departamento. Son poco aceptados
por los gerentes y al mismo tiempo ignorados por los trabajadores.
• Otro Trabajador: Se dice que es otro trabajador porque sigue siendo otro
empleado. El centro de la toma de decisiones está en otro lado, por lo que
los supervisores simplemente son los encargados de ver que se cumpla
con las decisiones.
• Especialista en el Comportamiento: Su especialidad es el
comportamiento humano.
Actividades complementarias
1.- Explique cinco ejemplos de resistencia al cambio que se dan en el entorno
laboral
Cuestionario de autoevaluación
1.- Que es el cambio
2.- Que resistencia al cambio en el ambiente de trabajo
3.- Porque una empresa puede caer en desequilibrio
4.- Cuales son las consecuencias del estrés
5.- Que enfermedades degenerativas puede causar el estrés
6.- Cuales son las características de un buen líder
7.- En que se basa el Modelo de Contingencia de Fiedler
8.- Cual es la diferencia entre los modelos de contingencia Fiedler
Y de Hersey y Blanchar
Asesoría 18
6.4 NECESIDADES
124
Los buenos administradores se han dado cuenta que si protegen y atienden las
necesidades de un empleado, éste será más productivo y claro está, más
eficiente.
Los cambios en el trabajo, si se presentan de manera brusca o no se manejan con
cuidado, pueden perjudicar dichas necesidades y por ello afectar de manera
considerable a los empleados.
Reacciones al Cambio
El cambio en el trabajo se hace más complicado por el hecho que no produce un
ajuste directo. En lugar de ello este ajuste funciona por medio de las actitudes de
los empleados para producir una reacción que está condicionada a los
sentimientos que estos últimos tienen hacia el cambio. Reacción del grupo al
cambio: Aunque cada persona interprete el cambio en forma individual,
frecuentemente muestra su apego al grupo uniéndose a él de cierta manera
uniforme, como una reacción al cambio. Básicamente el grupo reacciona con el
sentimiento de "todos estamos juntos en esta empresa, cualquier cosa que le
suceda a uno de nosotros nos afecta a todos".
Costos y Beneficios
Todos los cambios acarrean costos, por ejemplo; un nuevo procedimiento de
trabajo puede requerir la molestia de aprender nuevas maneras de hacerlo.
Temporalmente puede perturbar el trabajo y disminuir la motivación. Todo esto
representa un costo no solamente económico, sino también un costo psicológico y
social. Cada cambio hace necesario un análisis costo-beneficio muy preciso, los
cambios no se justifican a menos que los beneficios excedan sus costos. La meta
de una organización siempre será obtener más beneficios con el menor costo
posible. Casi cualquier cambio, por ejemplo, implica alguna pérdida psicológica
debido a la tensión que provoca en el individuo durante la adaptación. Las
personas reaccionan de manera distinta ante el cambio. Algunas percibirán
únicamente las ventajas o beneficios y otras verán sólo lo que el cambio les
cueste a ellas.
125
Costos Psíquicos y Salud
En algunos casos los costos psíquicos del cambio pueden ser tan fuertes que
perjudiquen la salud mental y hasta la salud física del empleado. Cada uno de
nosotros posee cierto nivel de tolerancia al cambio. Cuando se rebasa, aparecen
las respuestas relacionada con el estrés. Causando un estrés acumulativo que
finalmente llega a saturar el sistema de una persona.
Resistencia al Cambio
126
amenaza contra sus necesidades de seguridad, de interacción social , de estatus
o de autoestima. La percepción de la amenaza proveniente del cambio puede ser
real o imaginaria, deliberada o espontánea, grande o pequeña. Cualquiera que
sea su naturaleza, los empleados tratarán de protegerse contra los efectos del
cambio. Sus acciones pueden incluir desde quejas, morosidad intencional y
resistencia pasiva hasta ausentismo, sabotaje y lentitud en la realización del
trabajo. Todos los empleados tienden a resistirse al cambio por los costos
psíquicos que lo acompañan. Esa actitud se encuentra por igual entre gerentes y
entre trabajadores. Puede encontrarse la misma resistencia al cambio en el
oficinista y en el obrero. Es algo que no respeta ni tipo de ropa ni de trabajo. Si
bien el ser humano tiende a resistir al cambio, esas inclinaciones la contrarresta el
deseo de nuevas experiencias y de recibir los premios que acompañan al cambio.
No todos los cambios encuentran resistencia, pues algunos son buscados
activamente por los empleados. Una lección que los administradores han de
aprender es que: El cambio será un éxito o un problema, según la habilidad con
que se administre para atenuar en lo posible la resistencia. Otra lección
mencionada por el presidente de la Honeywell, es que "el cambio se realiza con
mucha lentitud y exige un alto precio en cuanto a planeación y recursos". La
inseguridad y el cambio son condiciones que demuestran que el efecto de la
reacción en cadena puede manifestarse en el funcionamiento de la organización.
Se trata de una situación en la que el cambio (u otra condición) que afecte
directamente a una sola persona o unas cuantas, puede llevar a una reacción de
muchos, aún de cientos o miles, porque existen en él intereses comunes. El hecho
de que un grupo sea inteligente no necesariamente significa que comprenderá
mejor y aceptará el cambio. Muchas veces sucede lo contrario en vista de que el
grupo utiliza su inteligencia para racionalizar más los motivos de su resistencia al
cambio. La inteligencia también puede utilizarse a favor o en contra del cambio, de
cómo sea introducido éste.
127
• Resistencia Lógica: Con bases en el pensamiento racional y científico.
Surge del tiempo y el esfuerzo que se requiere para ajustarse al cambio,
incluyendo las labores que deben aprenderse en el nuevo empleo. Estos
representan costos reales que deben soportar los empleados. Aún cuando
a la larga el cambio puede ser favorable para ellos, los costos a corto plazo
deben pagarse primero.
• Resistencia Sociológica: Con base a los intereses y los valores del grupo.
Los valores sociales son poderosas fuerzas del ambiente a las que debe
atenderse con cuidado. Representan coaliciones políticas, valores opuestos
128
de los sindicatos, y aún juicios distintos de comunidades diversas. Los
administradores necesitan hacer que las condiciones del cambio sean lo
más favorables posibles para manejar con éxito las resistencias
sociológicas. Factores sociológicos; intereses de grupo:
• Coalición política.
• Valores de grupo de oposición.
• Criterios anticuados y estrechos
• Intereses establecidos.
• Deseo de conservar amistades existentes.
129
Algunas organizaciones también reconocen la necesidad de desarrollar la
capacidad de la gente para aprender de la experiencia del cambio. A este proceso
se le llama "aprendizaje de doble circuito". Donde el primer circuito es cuando se
refleja la información actual que se ha reunido, y el segundo es cuando se
preparan a los participantes a administrar los cambios futuros aún más
eficazmente. El conocimiento del comportamiento en la administración del cambio
mejora considerando que el cambio está constituido de los tres pasos siguientes:
• Descongelamiento
• Cambio
• Recongelamiento
130
grupo al que pertenece, por lo que cualquier cambio en las fuerzas del
grupo alentará modificaciones en la conducta de cada uno de sus
miembros. La idea es ayudar al grupo a unirse con la gerencia para
propiciar el cambio deseado.
• Liderazgo para el cambio. Un liderazgo inteligente refuerza el clima de
apoyo psicológico para el cambio, en tal caso, el líder presenta a éste con
base en los requerimientos impersonales de la situación, más que en las
bases personales. Las peticiones ordinarias de cambio deben estar acordes
con los objetivos y las normas de la organización, solamente un líder de
fuerte personalidad podrá utilizar razones personales para el cambio sin
provocar resistencia. Es más probable que el cambio resulte exitoso si los
líderes que los introducen tienen grandes expectativas para lograrlo. Es
decir si la meta es lograr el éxito de algún cambio éste vendrá al cabo de un
período estimado de tiempo, si por lo contrario sino se espera gran éxito,
éste no vendrá por más que el personal se esfuerce para lograrlo.
• Recompensas compartidas. Otra manera de propiciar el apoyo de los
empleados al cambio es asegurarse de que ellos obtendrán la suficiente
recompensa en la nueva situación. Las recompensas a los empleados
llevan el mensaje siguiente: "Nos interesas. Queremos que tú y nosotros
nos beneficiemos con el cambio" .Las recompensas también proporcionan a
los empleados una sensación de que se avanza con el cambio. Tanto las
recompensas económicas como las psíquicas son útiles.
• Protección a los Empleados. Además de hacer que los empleados
participen en las recompensas del cambio, debe garantizarles beneficios ya
existentes. Es esencial esa protección a sus trabajadores contra la posible
baja de ingresos originada por la introducción de nuevas tecnologías, otros
ofrecen nueva capacitación y demoran la instalación de maquinaria que
ahorre mano de obra hasta que la rotación normal de personal pueda cubrir
el despido de trabajadores. Cuando se realiza un cambio también se
garantizan los derechos de antig? las oportunidades de desarrollo y otros
beneficios.
131
• Comunicación. La comunicación es indispensable para mejorar el apoyo al
cambio. Aún cuando solamente una o dos personas de un grupo de diez
resultarán afectadas por él, todas deben estar informadas para que se
sientan seguras y mantengan el nivel de cooperación en el grupo. La
resistencia al cambio puede reducirse ayudando a los empleados a
reconocer la necesidad de cambio, y a participar y beneficiarse de él. En
resumen, los cinco pasos que se recomiendan a la gerencia para lograr un
cambio exitoso, son:
1. Hacer solamente los cambios necesarios y útiles. Evitar cambios
innecesarios.
2. Cambiar por evolución, no por revolución (esto es, gradual, no
dramáticamente).
3. Reconocer los posibles efectos del cambio e introducirlo al mismo
tiempo que se atienden las necesidades humanas del personal.
4. Compartir con los empleados los beneficios del cambio.
5. Diagnosticar los problemas que quedan después del cambio, y
atenderlos.
6.5 MOTIVACIÓN
132
• Metas.
• Comportamiento.
• Incentivos.
• Recompensas.
• Satisfacción de necesidades.
Impulsos Motivacionales
Cada persona tiende a desarrollar ciertos impulsos motivacionales como un
producto del medio cultural en el que vive, y estos impulsos afectan la manera en
que los individuos ven sus trabajos y manejan sus vidas.
133
Interpretación de los Modelos Motivacionales:
• Micromotivación: Es la motivación en el puesto y dentro de la
organización. Se centra en la motivación dentro de una organización
individual. La idea es cambiar las condiciones dentro de la empresa a fin de
incrementar la productividad de los empleados, es decir, motivar a los
trabajadores.
• Macromotivación: El área de interés que se centra en las condiciones del
medio fuera de la empresa que influyen en el desempeño en el trabajo,
básicamente es un modelo macromotivación. Este medio externo podría
tener una gran influencia sobre el desempeño, por ejemplo, apoya la
sociedad al trabajo?, o se centra en el tiempo libre como un valor
primordial? , Percibe a los trabajadores de la empresa como ambiciosos
alineados o como importantes contribuyentes de la sociedad?, Aumenta la
tasa de impuestos conforme se obtiene más dinero debido a una
promoción, con lo que se limita el poder de compra?. Todas estas
condiciones del medio afectan las recompensas que se obtienen en el
trabajo.
Actividades complementarias
134
1.- De dos ejemplos que los cambios en el trabajo podrían afectar
considerablemente a los empleados.
2.- Investigar que tipos de cambios se han dado en su lugar de trabajo o entorno
Cuestionario de autoevaluación
1.- De que manera está relacionada las necesidades de un empleado con su
productividad y eficiencia
2.- Cuales son las consecuencias que puede traer el cambio en el ambiente de
trabajo.
3.- Cuando un cambio es justificable
4.- Cuales son las consecuencias que puede traer el cambio en la salud del
empleado.
5.- Que es la resistencia al cambio
6.- En qué consiste la resistencia lógica
7.- En qué consiste la resistencia Psicológica
9.- En qué consiste la resistencia sociológica.
10.- En qué consiste el descongelamiento
BIBLIOGRAFIA
Seguridad en Centros de Cómputo.
Leonard H. Fine.
Editorial Trillas.
Selección y manejo de personal para el Procesamiento de
Datos.
Roberto A. Dickman
Editorial LIMUSA.
Auditoria en informática.
Echenique
Editorial McGraw-Hill
Schaffer, Howard.
Data center operations a guide to effective planning,
processing and performance
2nd edition Englewood Cliffs.
Editorial Prentice Hall. (1987).
Administración de Centros de Cómputo.
Ricardo Hdz. Jimenez.
Editorial Trillas.
135