You are on page 1of 103

OBJETIVOS

Al termino se conocerá la organización de un centro de

computo, y será capaz de describir sus principales

departamentos, puestos y funciones de cada uno de ellos. Se

contara con las herramientas necesarias para la adquisición de

hardware y software, conocera los derechos y licencias del uso

legal de ciertos productos como lo pUede ser el software o el

hardware.

Identificar plena y fácilmente los principales y mas comunes

problemas que se presentan en un centro de computo tanto en

el software( SW) .Como en el hardware (HW).

Propiciar el óptimo aprovechamiento de los recursos

informáticos, propios e institucionales, para lograr un efectivo

cumplimiento de metas y objetivos.


Asegurar eficiencia en el manejo y salvaguarda de los

sistemas de control interno existentes así como los de nueva

creación.

2
INTRODUCCION

La computadora como herramienta de solución para problemas

de cálculo de operaciones, investigación de procesos,

enseñanza, etc. establece las bases para determinar el objetivo

de un centro de cómputo, como es el de prestar servicios a

diferentes áreas de una organización ya sea dentro de la

misma empresa, o bien fuera de ella, tales como: producción,

control de operaciones, captura de datos, programación, dibujo,

biblioteca, etc. Los diversos servicios que puede prestar un

centro de cómputo, pueden dividirse en departamentos a áreas

específicas de trabajo.

La planeacion es el proceso que permite la identificación de

oportunidades de mejoramiento en la operación de la

organización con base en la técnica, así como el

establecimiento formal de planes o pruoyectos para el

aprovechamiento integral de dichas oportunidades.

3
Es la función que tiene por objetivo fijar el curso concreto de

acción que ha de seguirse, estableciendo los principios que

habrán de orientarlo, la secuencia de operaciones para

realizarlo y las determinaciones de tiempo y números

necesarios para su realización.

4
DEDICATORIA

El presente texto fue realizado con un gran esfuerzo y

dedicación, esta obra esta dedicada principalmente a quien le

debemos el hecho de existir, y de poder hacer las cosas a

DIOS el que nos da el poder de hacer todo lo que queremos

con el solo hecho de creer en el. Tambien esta dedicado a la

persona que en los ultimos meses me ha dado su

comprensión, su apoyo, su tiempo y sobre todo su gran cariño

a mi gran AMIGO Armando Azael Elizondo Silva.

5
PLANEACIÓN

La planeación considerada como uno de los principales

elementos del proceso administrativo, es de fundamental

importancia dentro de la estructuración de un Centro de

Cómputo; como tal considera los siguientes niveles:

Planeación estratégica.- Se refiere a las estratégias a seguir en

la construcción del Centro de Cómputo. ¿Por que construirlo?.

Cuando se responde a este cuestionamineto, pueden inferirse

los caminos a seguir para la construcción del mismo.

Planeación de recursos.- Dentro de este ámbito deben

considerarse los recursos económicos que va a requerir la

construcción del Centro de Cómputo. ¿Cuanto dinero se va a

ocupar?

6
Planeación Operativa.- ¿Cómo va a funcionar el Centro de

Cómputo?, ¿Qué Software será necesario?. ¿Que cantidad de

personal será necesaria?, etc.

Planeación de personal.- ¿Quienes van a operar al Centro de

Cómputo?, ¿Cuáles serán sus funciones?, ¿Qué cantidad de

personal será necesaria?, etc.

Planeación de instalaciones físicas.- ¿En donde estará ubicado

el Centro de Cómputo?, ¿Cuántas secciones será necesario

construir?, ¿En donde se colocará el centro de carga?, ¿En

donde serán ubicados los servidores o la macrocomputadora?,

¿Que condiciones de ventilación serán necesarias?, etc.

7
PLANEACIÓN DE RECURSOS

La planeación de recursos en para un centro de cómputo es

aquella que establece los objetivos y determina un curso de

acción a seguir, de los siguientes elementos:

Instalaciones: Edificios y acondicionamiento del mismo, plantas

de emergencia, dispositivos de seguridad, etc.

Equipo: Equipo de cómputo necesario para su funcionamiento,

periféricos, etc.

Materiales de producción: Materias primas para su

funcionamiento, así como materiales directos e indirectos.

8
PLANEACIÓN OPERATIVA

La planeación operativa de un centro de cómputo consiste en

realizar un detallado análisis de necesidades de la empresa y

definir en base a estas necesidades una plataforma tecnológica

con una infraestructura en hardware, software, personal

operativo, etc. que soporte las operaciones de la empresa y se

utilice como el medio de procesamiento de información.

UNIDAD DE MANDO: Una sola persona debe de mandar a

todos los Subordinados.

AUTORIDAD: Toda empresa debe de tener una persona que

los dirija.

UNIDAD DE DIRECCIÓN: Un programa para cada actividad.

CENTRALIZACIÓN: Todas las actividades deben ser

manejadas por una sola persona. NOTA: Actualmente

encontramos que debido a las estructuras esto no resulta muy

funcional para las empresas.

9
EFICIENCIA DE LOS PLANES

La eficiencia de un plan se mide por su contribución al

propósito y al los objetivos que se persiguen, equilibrado por

los costos y otros factores que se requieren para formularlo y

operarlo. Un plan puede facilitar la consecución de los

objetivos, pero a un costo excesivamente elevado. Los planes

son eficientes si logran su propósito a un costo razonable,

cuando el costo se mide no sólo en términos del tiempo, dinero

o producción sino también por el grado de satisfacción

individual y de grupo.

FLEXIBILIDAD EN LA PLANEACIÓN

Un programa de planificación y control de utilidades (o de otro

instrumento de la administración) no debe dominar a un

negocio. Cuando se pongan en practica los planes, debe existir

una política "suprema" y absoluta de la administración de modo

que no puedan imponérseles y que sean aprovechadas todas

10
las oportunidades favorables aún cuando no estén incluidas en

el presupuesto.

Un programa de planificación y control de utilidades aplicado

sobre una base bien informada permite mayor libertad en todos

los niveles de la administración. Es posible este efecto porque

todos los niveles de la administración son comprometidos en el

proceso de toma de decisiones al estar desarrollándose los

planes.

Este plan coloca a la administración en la posición de poder

evaluar, sobre una base más objetiva. En las áreas de control

la flexibilidad es particularmente importante. No deben

interpretarse con rigidez los presupuestos de gastos y costos.

El presupuesto no debe coartar las decisiones racionales que

hayan de tomarse en relación con los gastos simplemente

porque no se previó un desembolso.

11
Factibilidad.- Lo que se planee debe ser realizable

Objetividad y cuantificación.- Cuando se planea es necesario

basarse en datos realies y nunca en especulacionesu

opiniones. La planeación será mas confiable en cuanto pueda

ser cuantificada o sea, expresa en tiempo, dinero, cantidades y

especificaciones (porcentajes, unidades, volumen)

Flexibilidad.- Al elaborar un plan este debe de afrontar

situaciones imprevistas, y que proporcionen nuevos cursos de

acción que se ajusten fácilmente a las condiciones

Unidad.- Todos los planes específicos deben integrarse a un

plan general y dirigirse a logros de los propósitos y objetivos

generales

Del cambio de estratégias.- Cuando un plan se extiende en

relación al tiempo, será necesario rehacerlo completamente

12
Objetivos: Presentan los resultados que el Centro de Cómputo

espera obtener, son fines por alcanzar, establecidos

cuantitativamente y determinados para realizarse transcurrido

un tiempo específico.

Estratégias: Son cursos de acción general o alternativas que

muestran la dirección y el empleo general de los recursos y

esfuerzos, para lograr los objetivos en las condiciones más

ventajosas.

Políticas: Son guías para orientar la acción, son criterios,

lineamientos generales a observar en la toma de descisiones,

sobre problemas que se repiten una y otra vez.

Programas: Es un esquema donde se establece la secuencia

de actividades específicas que habrán de realizarse para

alcanzar los objetivos, y el tiempo requerido para efectuar cada

una de sus partes y todos aquellos eventos involucrados.

13
Presupuestos: Los presupuestos son un elemento

indispensable al planear, ya que a través de ellos se proyectan,

en forma cuantificada, los elementos que se necesitan para

cumplir con los objetivos.

Un presupuesto es un esquema escrito de tipo general y/o

específico, que determina por anticipado, en término

cuantitativo (monetarios y/o no monetarios). es un plan de

todas o algunas de las fases de actividades del Centro de

Cómputo expresado en términos económicos.

Procedimientos: Establecen el órden cronológico y la secuencia

de actividades que deben seguirse en la realización de un

trabajo repetitivo.

PLANEACIÓN DEL PERSONAL

En esta etapa de la planeación, el administrador de centros de

cómputo debe seleccionar al personal que se requiere para la

operación del centro de sistemas de acuerdo con su perfil

14
profesional, su preparación y su experiencia en el ámbito

laboral.

Una de las partes más importantes dentro de la planeación de

la auditoría en informática es el personal que deberá participar

y sus características.

Unos de los esquemas generalmente aceptados para tener un

adecuado control es que el personal que intervenga esté

debidamente capacitado, con alto sentido de moralidad, al cuál

se le exija la optimización de recursos (eficiencia) y se le

retribuya o compense justamente por su trabajo.

Con estas bases se debe considerar las características de

conocimientos, práctica profesional y capacitación que debe

tener el personal que intervendrá en la auditoría. En primer

lugar se debe pensar que hay personal asignado por la

organización, con el suficiente nivel para poder coordinar el

desarrollo de la auditoría, proporcionar toda la información que

se solicite y programar las reuniones y entrevistas requeridas.

15
Este es un punto muy importante ya que, de no tener el apoyo

de la alta dirección, ni contar con un grupo multidisciplinario en

el cuál estén presentes una o varias personas del área a

auditoría es casi imposible obtener información en el momento

y con las características deseadas.

También se debe contar con personas asignadas por los

usuarios para que en el momento que se solicite información o

bien se efectúe alguna entrevista de conprobación de hipótesis,

nos proporcionen aquello que se está solicitando, y

complementen el grupo multidisciplinario, ya que se debe

analizar no sólo el punto de vista de la dirección de

información, sino también el del usuario del sistema.

Para completar el grupo, como colaboradores directos en la

realización de la auditoría se deben tener personas con las

siguientes caracterísiticas:

16
Técnico en informática

Experiencia en el área de informática

Experiencia en operación y análisis de sistemas

Conocimientos de sistemas mas importantes

En caso de sistemas complejos se deberá contar con personal

con conocimientos y experiencia an áreas específicas como

base de datos, redes, etc. Lo anterior no significa que una sola

persona tenga los conocimientos y experiencias señaladas,

pero si debe intervenir una o varias personas con las

características apuntadas.

Principales departamentos de un Centro de Cómputo

Dentro de una empresa, el centro de proceso de datos o centro

de cómputyo cumple diversas funciones que justifican los

puestos de trabajo establecidos que existen en él, los cuáles se

engloban a través de los siguientes departamentos:

17
Explotación de sistemas o aplicaciones. La explotación u

operación de un sistema informático o aplicación informática o

aplicación informática consiste en la utilización y

aprovechamiento del sistema desarrollado. Consta de previsión

de fechas de realización de trabajos, operación general del

sistema, control y manejo de soportes, seguridad del sistema,

supervisión de trabajos, etc.

Soporte técnico a usuarios. El soporte, tanto para los usuarios

cono para el propio sistema, se ocupa de seleccionar, instalar y

mantener el sistema operativo adecuado del diseño y control

de la estructura de la base de datos, la gestión de los equipos

de teleproceso, el estudio y evaluación de las necesidades y

rendimientos del sistema y, por último, la ayuda directa a

usuarios.

Gestión y administración del propio centro de procesamiento de

datos. Las funciones de gestión y administración de un centro

de procesamiento de datos engloban operaciones de

18
supervisión, planificación y control de proyectos , seguridad

ygeneral de las instalaciones y equipos, gestión financiero y

gestión de los propios recursos humanos.

DEPARTAMENTO O ÁREA DE ANÁLISIS DE SISTEMAS

Los analistas tienen la función de establecer un flujo de

información eficiente a través de toda la organización. Los

proyectos asignados a los analistas no necesariamente

requieren de la computadora, mas bien necesitan el tiempo

suficiente para realizar el estudio y la proposición de soluciones

de los problemas, planteando diferentes alternativas. La

realización de cualquiera de las soluciones puede durar varias

semanas o meses dependiendo de la complejidad del

problema.

Los proyectos típicos de sistemas pueden implicar el diseño de

reportes, la evaluación de los trabajos efectuados por el

personal de los departamentos usuarios, la supervisión de

19
cambios de equipo la preparación de presupuesto en el área de

cómputo.

DEPARTAMENTO O ÁREA DE PROGRAMACIÓN

El grupo de programación es el que se encarga de elaborar los

programas que se ejecutan en las computadoras, modifican los

existentes y vigilan que todos los procesos se ejecuten

correctamente. Los programadores toman las especificaciones

de los sistemas realizados por los analistas y las transforman

en programas eficientes y bien documentados para las

computadoras.Así como los analistas, los programadores

pueden clasificarse en: "Programadores junior" o "Aprendices

de Programación" que son personas recién graduadas,

personal de operación que demuestra interés en la

programación o graduados de escuelas técnicas de

computación, "Programadores Senior" son los que ya tienen

varios años de experiencia en proyectos grandes.

20
DEPARTAMENTO O ÁREA DE IMPLEMENTACIÓN

Esta área es la encargada de implantar nuevas aplicaciones

garantizando tanto su calidad como su adecuación a las

necesidades de los usuarios.Algunas funciones principales

generales que realiza esta área son:

Coordinar con las áreas de sistemas y usuarios la implantación

de las aplicaciones.

Diseñar los planes de calidad de las aplicaciones y garantizar

su cumplimiento.

Validar los nuevos procedimientos y políticas a seguir por las

implementaciones de los proyectos liberados.

Probar los productos y servicios a implementar antes de ser

liberados al usuario final.

Elaborar conjuntamente con el área de Programación o

Desarrollo, los planes de capacitación de los nuevos usuarios.

Coordinar la presentación de las nuevas aplicaciones a los

usuarios.

21
Supervisar el cumplimiento de los sistemas con la normatividad

establecida.

DEPARTAMENTO O ÁREA DE SOPORTE TÉCNICO

Área responsable de la gestión del hardware y del software

dentro de las instalaciones del Centro de Cómputo,

entendiendo por gestión: estrategia, planificación, instalación y

mantenimiento.Algunas funciones principales generales que

realiza esta área son:

Planificar la modificación e instalación de nuevo software y

hardware.

Evaluar los nuevos paquetes de software y nuevos productos

de hardware.

Dar el soporte técnico necesario para el desarrollo de nuevos

proyectos, evaluando el impacto de los nuevos proyectos en el

sistema instalado.

22
Asegurar la disponibilidad del sistema, y la coordinación

necesaria para la resolución de los problemas técnicos en su

área.

Realizar la coordinación con los técnicos del proveedor con el

fin de resolver los problemas técnicos y garantizar la instalación

de los productos.

Proponer las notas técnicas y recomendaciones para el uso

óptimo de los sistemas instalados.

Participar en el diseño de la Arquitectura de Sistemas.

Analista

Generalmente se conoce el puesto como analista de desarrollo

o analista programador. Su descripción del puesto es: Realizar

el diseño técnico de los nuevos proyectos y aplicaciones

pequeñas y programar los módulos complejos. Supervisar a los

programadores que participan en el proyecto. Sus funciones

específicas son:

23
Analista de Desarrollo.

Realizar el diseño técnico de los nuevos proyectos.

Preparar la documentación para la programación y pruebas de

los sistemas.

Revisar la codificación y pruebas de los sistemas.

Realizar estudios de viabilidad técnica.

Participar en el diseño funcional de los nuevos proyectos.

Dirigir proyectos pequeños.

Analista programador.

Estudiar los requerimientos de los nuevos usuarios en cuanto a

nuevos productos o servicios.

Estructurar la lógica de los programas.

Programar.

Llevar a efecto pruebas de los sistemas desarrollados.

Documentar los programas de acuerdo a los estándares

establecidos.

Realizar el análisis de las aplicaciones sencillas.

24
Programador de Sistemas.

Aunque su función es muy similar a la de un analista

programador, su descripción del puesto es: Programar y

realizar la codificación y documentación de los programas o

sistemas desarrollados.Los programadores toman las

especificaciones de los sistemas realizados por los analistas y

las transforman en programas eficientes y bien documentados

para las computadoras.

Sus funciones específicas son:

Analizar la lógica de los programas a desarrollar.

Codificar y documentar los programas de acuerdo con las

normas de calidad y seguridad establecidas.

Programar.

Probar los programas realizados.

Supervisor de Capturista.

25
PLANEACIÓN DE INSTALACIONES FÍSICAS

Esta etapa de la planeación se refiere a todo lo que tiene que

ver con el equipo que se debe de utilizar y debe de estar

contenido en el centro de computo.

La ubicación física e instalación de un Centro de Cómputo en

una empresa depende de muchos factores, entre los que

podemos citar: el tamaño de la empresa, el servicio que se

pretende obtener, las disponibilidades de espacio físico

existente o proyectado, etc.

Espacio y movilidad: Características de las salas, altura,

anchura, posición de las columnas, posibilidades de movilidad

de los equipos, suelo móvil o falso suelo, etc.

Iluminación: El sistema de iluminación debe ser apropiado para

evitar reflejos en las pantallas, falta de luz en determinados

puntos, y se evitará la incidencia directa del sol sobre los

equipos.

26
ADQUISICIÓN DEL HARDWARE Y SOFTWARE

Es muy común que se hagan compras de equipo por

costumbre o porque recibe alguna recomendación, esto sucede

porque no se tiene el conocimiento de las preguntas que

debemos hacernos para poder elegir adecuadamente un

equipo, ya sea el software o el hardware.

ADQUISICIÓN DE HARDWARE

Debemos considerar los siguientes puntos para la adquisición

de hardware:

Determinación del tamaño y requerimiento de capacidad

Evaluación y medición de la computadora.

Compatibilidad.

Factores financieros.

Mantenimiento y soporte técnico.

Al realizar la compra debemos considerar lo siguiente:

Tamaño interno de la memoria

Velocidad de procesamiento

27
Número de canales para entrada/salida de datos y

comunicaciones

Tipos u números de dispositivos de almacenamiento

Software que se proporciona y sistemas desarrollados

disponibles.

Evaluación y medición de la computadora

Es común que se efectúen comparaciones entre los diferentes

sistemas de cómputo basados en el desarrollo y desempeño

real de los datos. Los datos de referencia son generados a

través del empleo de programas sintéticos (es un programa

que imita la carga de trabajo esperada y determina resultados),

la cuál permite comparar contra especificaciones técnicas. Los

programas sintéticos se pueden correr prácticamente en

cualquier tipo de ambiente y generalmente se toma como

referencia:

Velocidad de procesamiento

28
Tiempo de respuesta para envío de datos desde las terminales

Compatibilidad

La ventaja de este equipo es un menor costo que el original,

pero debe tenerse cuidado con los siguientes puntos:

Nivel de calidad.

Desempeño igual al original

Garantías

Acuerdos de servicio

Factores financieros

Mantenimiento y soporte técnico

Los puntos de mayor interés son:

Fuente de mantenimiento

Una vez que el sistema se ha entregado e instalado, existe un

periódo de garantía en el cuál la unidad de ventas que efectuó

la operación tiene la responsabilidad del mantenimiento,

después de este tiempo el comprador puede adquirir

mantenimiento de varias fuentes

29
Términos de mantenimiento

El contrato puede redactarse de manera tal que cubra tanto la

mano de obra como las piezas que se hayan necesitado en el

mantenimiento, o mano de obra y piezas por separado.

ADQUISICIÓN DE SOFTWARE

Las áreas donde la flexibilidad es deseable son:

En el almacenamiento de datos

En la producción de informes.

En la entrada de datos

En la definición de parámetros

Capacidad

El tamaño de cada registro medido en bytes

El tamaño de cada archivo medido en bytes

El número de archivos que pueden estar activos

simultáneamente

Número de archivos que pueden trabajar

Previsión de auditoría y confiabilidad

30
Seguir las transacciones para examinar datos intermedios

Imprimir de manera selectiva algunos registros para verificar si

cumplen los criterios.

Producir un registro diario de las operaciones y su efecto en los

datos

Apoyos del proveedor

Frecuencia del mantenimiento

Servicios que se incluyen en el pago

Saber si se incrementa el costo del mantenimiento

Horarios disponibles de servicio

Saber si tiene servicio de emergencia

Contratos de software

Hay dos tipos de contratos:

Alquilar un paquete y software y asignación de programación al

cliente

Dentro del contrato se estipula la propiedad y mantenimiento

del software

31
Para determinar qué equipo es el más conveniente de adquirir

habrá que definir con claridad la capacidad y los requerimientos

técnicos de todos los mecanismos como son: velocidad,

capacidad de almacenamiento, dispositivos auxiliares (mouse,

impresora, monitor, etc.)

Se debe estudiar muy bien, cuando se surten a los

proveedores de todos los sistemas mostrados, antes de

escoger alguno de ellos.

Costo

Inversión que se hace para producir bienes o servicios, para

adquirir mercancías para la venta. (erogación o adquisición de

un bien)

Gastos

Son las salidas o pérdidas, resultantes del desarrollo y del uso

de sistemas (un gasto, regularmente no estaba contemplado).

32
ORGANIZACIÓN DE UN CENTRO DE COMPUTO

Formas de operar un centro de computo

Las formas de operar un centro de computo son consideradas

por varios autores como simples restricciones, es decir, el

encargado del centro de computo debe decidir (de acuerdo a

las jerarquías existentes en el centro de computo) quienes

tendrán acceso a todo tipo de información y quienes no lo

tendrán de acuerdo al área del centro de computo en que

desempeñan sus labores.

Departamento de administración de sistemas.

Este es el encargado de administrar los suplementos del

software, así como el responsable de dotar ó instalar en cada

departamento del centro de computo, los requerimientos que

para su buen desempeño sean necesarios.

33
En otras palabras este es el departamento que se encarga de

organizar y distribuir el software necesario para el

funcionamiento de los departamentos.

Departamento de programación

Este es el encargado de codificar los programas, bases de

datos, etc. Que se requieren para el funcionamiento de la

empresa.

El programador captura, codifica y diseña el programa ó

sistema y posteriormente lo convierte a ejecutable para su uso

dentro de la empresa.

Departamento de soporte

Este es el encargado de verificar que el software y hardware,

funcionen correctamente y en caso de que se localice algún

error, deberán repararlo.

34
Normalmente este departamento solo existe en empresas que

manejan gran cantidad de información ó dinero ya que el costo

de un departamento de estos es muy alto.

PROBLEMAS MAS COMUNES EN UN CENTRO DE

COMPUTO

Un centro de computo es un área de trabajo cuya funcion es la de concentrar,

almacenar y procesar los datos y funciones operativas de una empresa de

manera sistematizada.

Hardware.Los principales problemas que se presentan con el

HW, ylos mas comunes son:

Defectos de fabricación y ó daños fisicos que puedan tener

durante su transporte

35
Que el manual de uso este en otro idioma ajeno al que

manejamos las piezas que pudiera ser dañadas no son muy

comunes y por tanto difíciles de conseguir.

Cuando se trabaja con conección a red, es muy común que por

falta de conocimiento den ordenes que la puedan bloquear o

provocar que esta se caiga.

Que las impresoras deben recibir trato especial por que la

configuración de estas es muy especifica.

Software

Los principales problemas que presenta el SW son entre otros :

Los archivos necesarios para su instalación no estan

contenidos en el CD de instalación.

36
El ambiente en que se desarrolla no es compatible con el

sistema operativo que esta siendo usado por el PC.

El idioma, no siempre esta en el que nosotros hablamos y por

tanto mnos es difícil su manejo.

Algunas ordenes, comandos ú operaciones soin muy complejos

y puede producir que al darlas de manera equivoca bloquee el

equipo.

El problema principal y mas común que puede ser causa de

mas problemas que ningún otro factor es la falta de experiencia

y la ignorancia.

37
NORMAS PARA EL DESARROLLO DE SISTEMAS

• El diseño y desarrollo de sistemas, se deberá llevar a

cabo conforme a los objetivos establecidos,

considerando evaluar el volúmen de información a

procesar, áreas de almacenamiento de información,

tiempos de respuesta requeridos, factibilidad para la

programación, integridad de los datos, el uso que se

dará a la información procesada y su posible

concurrencia con otras áreas que requieran sus

resultados como insumo.

• Las propuestas de adecuaciones a los sistemas de la

RAC se pondrán a consideración del Departamento de

Apoyo Técnico, el cual validará con la RAC-IPN, la

factibilidad y viabilidad de éstas, tomando en cuenta los

recursos técnicos y humanos disponibles.

38
• Los operarios de los sistemas implantados, no podrán

realizar ninguna modificación a éstos.

• Para la implantación y operación de los sistemas, el

área usuaria o en su caso la Administración de la Red,

deberá contar con un plan de recuperación de archivos

y programas para evitar y restablecer la pérdida de

información.

• En la implantación de los sistemas, el área usuaria

deberá prever en coordinación con el Departamento de

Apoyo Técnico la capacitación del personal necesario

para su operación.

• Queda prohibida la reproducción de los sistemas

desarrollados en las áreas usuarias.

• Los sistemas desarrollados o por desarrollar deberán

estar debidamente documentados, lo que permitirá dar

un mantenimiento sostenido a los sistemas.

39
• La Administración de la Red, deberá contar con un

calendario para realizar los resguardos de información

existente en los sistemas críticos de la RAC y locales

que operen en alguna área en particular. Estos deberán

considerar: respaldos al Sistema Operativo en el caso

de modificaciones o cambios en las versiones,

respaldos diarios, respaldos quincenales, respaldos

mensuales y anuales.

• El manejo y control de usuarios registrados en los

sistemas estará a cargo del Departamento de Apoyo

Técnico.

• El Departamento de Apoyo Técnico será quien valide

las solicitudes de acceso a los módulos del sistema, así

como las acciones a seguir para las altas, bajas,

permisos que se otorgen y claves de acceso, en función

de las actividades a desarrollar.

40
• Los sistemas existentes, así como los de nueva

creación, deberán considerar en su algoritmo de

programación y de acuerdo al estandar internacional

ISO 8601 (aaaa-mm-dd), el manejo de cuatro digitos

para referirse al año, en los procesos que involucren la

representación de fecha en formato numérico, ésto en

virtud del cambio de siglo y su impacto en los sistemas

de cómputo.

NORMAS PARA EL USO DEL EQUIPO DE COMPUTO

• Todas las áreas de la Comisión que cuenten con equipo

de cómputo, deberán asignar un responsable para su

manejo y control por turno, así como a sus respectivos

suplentes.

• El titular de cada área será el responsable de designar a

los encargados del equipo de cómputo y a sus

suplentes, lo cual deberá ser notificado al Departamento

41
de Apoyo Técnico. En caso de ser sustituidos los

responsables o suplentes también deberá ser

comunicado a este Departamento.

• El equipo de cómputo asignado a cada área estará bajo

la responsabilidad del titular y de los responsables del

equipo de cómputo.

NORMAS PARA EL USO DE INTERNET Y CORREO

ELECTRONICO

Se entenderá por servicio Internet, a la conexión que se realiza

a través de la Dirección de Cómputo y Comunicaciones del

Instituto Politécnico Nacional, a la red mundial de información

denominada Internet; este servicio a nivel institucional utiliza la

infraestructura de comunicaciones ya instalada.

42
El servicio Internet no tiene un costo implicito para el Instituto,

por su perfil de institución educativa, por lo que éste será

considerado como un servicio institucional.

Con la finalidad de aprovechar y optimizar este recurso

institucional, su uso en la Comisión de Operación y Fomento de

Actividades Académicas del Instituto Politécnico Nacional, se

regirá por las siguientes normas de uso :

• La implementación de este servicio, se llevará a cabo

en coordinación con la Dirección de Cómputo y

Comunicaciones del Instituto Politécnico Nacional.

• El servicio de consulta en Internet se encuentra

disponible para el personal que lo requiera, como apoyo

a las actividades inherentes al desempeño de la

Comisión.

• El Departamento de Apoyo Técnico, será el encargado

de instrumentar los mecanismos necesarios para el

43
mejor aprovechamiento del servicio, así como de

brindar asesoría permanente para quien lo solicite, de

acuerdo al procedimiento que éste dicte para tal efecto.

• Las consultas se llevarán a cabo bajo la supervisión del

responsable de cada una de las áreas que tenga

disponible el servicio o en su caso, por personal

autorizado del Departamento de Apoyo Técnico.

• El control de accesos se registrará en la bitácora

correspondiente.

• Para el caso del servicio que proporciona el

Departamento de Apoyo Técnico, el Jefe de éste

tomará, en su caso, la decisión para dar prioridad al

personal que requiera utilizar el servicio, así mismo los

consumibles que el usuario requiera para respaldar su

búsqueda, deberán ser cubiertos por su área de

adscripción.

44
• Las búsquedas de información se realizarán,

considerando el acceso más rápido y eficiente.

• Por ningún motivo esta permitido alterar, ni duplicar el

software de comunicaciones.

La debida observancia de este documento y el cumplimiento de

las normas establecidas en él, serán verificadas por la

Contraloría Interna en la COFAA, con la asistencia del

Departamento de Apoyo Técnico.Las disposiciones contenidas

en el presente documento, son de observancia obligatoria para

todas las dependencias de la Comisión, y su incumplimiento

dará lugar a las sanciones previstas por la Ley Federal de

Responsabilidades de los Servidores Públicos y demás

ordenamientos aplicables.

45
AUDITORIA DE SISTEMAS

La auditoría en informática es la revisión y la evaluación de los

controles, sistemas, procedimientos de informática; de los

equipos de cómputo, su utilización, eficiencia y seguridad, de la

organización que participan en el procesamiento de la

información, a fin de que por medio del señalamiento de cursos

alternativos se logre una utilización más eficiente y segura de la

información que servirá para una adecuada toma de

decisiones.

La auditoría en informática deberá comprender no sólo la

evaluación de los equipos de cómputo, de un sistema o

procedimiento específico, sino que además habrá de evaluar

los sistemas de información en general desde sus entradas,

procedimientos, controles, archivos, seguridad y obtención de

información.Para hacer una adecuada planeación de la

auditoría en informática, hay que seguir una serie de pasos

46
previos que permitirán dimensionar el tamaño y características

de área dentro del organismo a auditar, sus sistemas,

organización y equipo.

En el caso de la auditoría en informática, la planeación es

fundamental, pues habrá que hacerla desde el punto de vista

de los dos objetivos:

• Evaluación de los sistemas y procedimientos.

• Evaluación de los equipos de cómputo.

Para hacer una planeación eficaz, lo primero que se requiere

es obtener información general sobre la organización y sobre la

función de informática a evaluar. Para ello es preciso hacer una

investigación preliminar y algunas entrevistas previas, con base

en esto planear el programa de trabajo, el cual deberá incluir

tiempo, costo, personal necesario y documentos auxiliares a

solicitar o formular durante el desarrollo de la misma.

47
EVALUACIÓN DE SISTEMAS

La elaboración de sistemas debe ser evaluada con mucho

detalle, para lo cual se debe revisar si existen realmente

sistemas entrelazados como un todo o bien si existen

programas aislados. Otro de los factores a evaluar es si existe

un plan estratégico para la elaboración de los sistemas o si se

están elaborados sin el adecuado señalamiento de prioridades

y de objetivos.

El proceso de planeación de sistemas deberá asegurarse de

que todos los recursos requeridos estén claramente

identificados en el plan de desarrollo de aplicaciones y datos.

Estos recursos (hardware, software y comunicaciones) deberán

ser compatibles con la arquitectura y la tecnología, conque se

cuenta actualmente.

48
Los sistemas deben evaluarse de acuerdo con el ciclo de vida

que normalmente siguen: requerimientos del usuario, estudio

de factibilidad, diseño general, análisis, diseño lógico,

desarrollo físico, pruebas, implementación, evaluación,

modificaciones, instalación, mejoras. Y se vuelve nuevamente

al ciclo inicial, el cual a su vez debe comenzar con el de

factibilidad.

La primera etapa a evaluar del sistema es el estudio de

factibilidad, el cual debe analizar si el sistema es factible de

realizarse, cuál es su relación costo/beneficio y si es

recomendable elaborarlo.

Se deberá solicitar el estudio de factibilidad de los diferentes

sistemas que se encuentren en operación, así como los que

estén en la fase de análisis para evaluar si se considera la

disponibilidad y características del equipo, los sistemas

operativos y lenguajes disponibles, la necesidad de los

49
usuarios, las formas de utilización de los sistemas, el costo y

los beneficios que reportará el sistema, el efecto que producirá

en quienes lo usarán y el efecto que éstos tendrán sobre el

sistema y la congruencia de los diferentes sistemas.

En el caso de sistemas que estén funcionando, se deberá

comprobar si existe el estudio de factibilidad con los puntos

señalados y compararse con la realidad con lo especificado en

el estudio de factibilidad

Por ejemplo en un sistema que el estudio de factibilidad señaló

determinado costo y una serie de beneficios de acuerdo con las

necesidades del usuario, debemos comparar cual fue su costo

real y evaluar si se satisficieron las necesidades indicadas

como beneficios del sistema.

Para investigar el costo de un sistema se debe considerar, con

una exactitud razonable, el costo de los programas, el uso de

50
los equipos (compilaciones, programas, pruebas, paralelos),

tiempo, personal y operación, cosa que en la práctica son

costos directos, indirectos y de operación.

Los beneficios que justifiquen el desarrollo de un sistema

pueden ser el ahorro en los costos de operación, la reducción

del tiempo de proceso de un sistema. Mayor exactitud, mejor

servicio, una mejoría en los procedimientos de control, mayor

confiabilidad y seguridad.

EVALUACIÓN DEL ANÁLISIS

En esta etapa se evaluarán las políticas, procedimientos y

normas que se tienen para llevar a cabo el análisis.

Se deberá evaluar la planeación de las aplicaciones que

pueden provenir de tres fuentes principales:

51
• La planeación estratégica: agrupadas las aplicaciones

en conjuntos relacionados entre sí y no como

programas aislados. Las aplicaciones deben

comprender todos los sistemas que puedan ser

desarrollados en la dependencia, independientemente

de los recursos que impliquen su desarrollo y

justificación en el momento de la planeación.

• Los requerimientos de los usuarios.

• El inventario de sistemas en proceso al recopilar la

información de los cambios que han sido solicitados, sin

importar si se efectuaron o se registraron.

La situación de una aplicación en dicho inventario puede ser

alguna de las siguientes:

• Planeada para ser desarrollada en el futuro.

• En desarrollo.

• En proceso, pero con modificaciones en desarrollo.

52
• En proceso con problemas detectados.

• En proceso sin problemas.

• En proceso esporádicamente.

Se debe evaluar la obtención de datos sobre la operación, flujo,

nivel, jerarquía de la información que se tendrá a través del

sistema. Se han de comparar los objetivos de los sistemas

desarrollados con las operaciones actuales, para ver si el

estudio de la ejecución deseada corresponde al actual.

La auditoría en sistemas debe evaluar los documentos y

registros usados en la elaboración del sistema, así como todas

las salidas y reportes, la descripción de las actividades de flujo

de la información y de procedimientos, los archivos

almacenados, su uso y su relación con otros archivos y

sistemas, su frecuencia de acceso, su conservación, su

seguridad y control, la documentación propuesta, las entradas

y salidas del sistema y los documentos fuentes a usarse.

53
EVALUACIÓN DEL DISEÑO LÓGICO DEL SISTEMA

En esta etapa se deberán analizar las especificaciones del

sistema.

¿Qué deberá hacer?, ¿Cómo lo deberá hacer?, ¿Secuencia y

ocurrencia de los datos, el proceso y salida de reportes?

Una vez que hemos analizado estas partes, se deberá estudiar

la participación que tuvo el usuario en la identificación del

nuevo sistema, la participación de auditoría interna en el diseño

de los controles y la determinación de los procedimientos de

operación y decisión.

Al tener el análisis del diseño lógico del sistema debemos

compararlo con lo que realmente se está obteniendo en la cual

debemos evaluar lo planeado, cómo fue planeado y lo que

realmente se está obteniendo.

54
Los puntos a evaluar son:

• Entradas.

• Salidas.

• Procesos.

• Especificaciones de datos.

• Especificaciones de proceso.

• Métodos de acceso.

• Operaciones.

• Manipulación de datos (antes y después del proceso

electrónico de datos).

• Proceso lógico necesario para producir informes.

• Identificación de archivos, tamaño de los campos y

registros.

• Proceso en línea o lote y su justificación.

• Frecuencia y volúmenes de operación.

• Sistemas de seguridad.

55
• Sistemas de control.

• Responsables.

• Número de usuarios.

Dentro del estudio de los sistemas en uso se deberá solicitar:

• Manual del usuario.

• Descripción de flujo de información y/o procesos.

• Descripción y distribución de información.

• Manual de formas.

• Manual de reportes.

• Lista de archivos y especificaciones.

Lo que se debe determinar en el sistema:

En el procedimiento:

• ¿Quién hace, cuando y como?

• ¿Qué formas se utilizan en el sistema?

56
• ¿Son necesarias, se usan, están duplicadas?

• ¿El número de copias es el adecuado?

• ¿Existen puntos de control o faltan?

En la gráfica de flujo de información:

• ¿Es fácil de usar?

• ¿Es lógica?

• ¿Se encontraron lagunas?

• ¿Hay faltas de control?

En el diseño:

• ¿Cómo se usará la herramienta de diseño si existe?

• ¿Qué también se ajusta la herramienta al

procedimiento?

57
EVALUACIÓN DEL DESARROLLO DEL SISTEMA

En esta etapa del sistema se deberán auditar los programas,

su diseño, el leguaje utilizado, interconexión entre los

programas y características del hardware empleado (total o

parcial) para el desarrollo del sistema.Al evaluar un sistema de

información se tendrá presente que todo sistema debe

proporcionar información para planear, organizar y controlar de

manera eficaz y oportuna, para reducir la duplicidad de datos y

de reportes y obtener una mayor seguridad en la forma más

económica posible. De ese modo contará con los mejores

elementos para una adecuada toma de decisiones.Al tener un

proceso distribuido, es preciso considerar la seguridad del

movimiento de la información entre nodos. El proceso de

planeación de sistemas debe definir la red óptima de

comunicaciones, los tipos de mensajes requeridos, el trafico

esperado en las líneas de comunicación y otros factores que

58
afectan el diseño. Es importante considerar las variables que

afectan a un sistema: ubicación en los niveles de la

organización, el tamaño y los recursos que utiliza.Las

características que deben evaluarse en los sistemas son:

• Dinámicos (susceptibles de modificarse).

• Estructurados (las interacciones de sus componentes o

subsistemas deben actuar como un todo)

• Integrados (un solo objetivo). En él habrá sistemas que

puedan ser interrelacionados y no programas aislados.

• Accesibles (que estén disponibles).

• Necesarios (que se pruebe su utilización).

• Comprensibles (que contengan todos los atributos).

• Oportunos (que esté la información en el momento que

se requiere).

• Funcionales (que proporcionen la información adecuada

a cada nivel).

59
• Estándar (que la información tenga la misma

interpretación en los distintos niveles).

• Modulares (facilidad para ser expandidos o reducidos).

• Jerárquicos (por niveles funcionales).

• Seguros (que sólo las personas autorizadas tengan

acceso).

• Únicos (que no duplique información).

CONTROL DE PROYECTOS

Debido a las características propias del análisis y la

programación, es muy frecuente que la implantación de los

sistemas se retrase y se llegue a suceder que una persona

lleva trabajando varios años dentro de un sistema o bien que

se presenten irregularidades en las que los programadores se

ponen a realizar actividades ajenas a la dirección de

informática. Para poder controlar el avance de los sistemas, ya

que ésta es una actividad de difícil evaluación, se recomienda

60
que se utilice la técnica de administración por proyectos para

su adecuado control.

Para tener una buena administración por proyectos se requiere

que el analista o el programador y su jefe inmediato elaboren

un plan de trabajo en el cual se especifiquen actividades,

metas, personal participante y tiempos. Este plan debe ser

revisado periódicamente (semanal, mensual, etc.) para evaluar

el avance respecto a lo programado. La estructura estándar de

la planeación de proyectos deberá incluir la facilidad de asignar

fechas predefinidas de terminación de cada tarea. Dentro de

estas fechas debe estar el calendario de reuniones de revisión,

las cuales tendrán diferentes niveles de detalle.

61
CONTROL DE DISEÑO DE SISTEMAS Y PROGRAMACIÓN

El objetivo es asegurarse de que el sistema funcione conforme

a las especificaciones funcionales, a fin de que el usuario tenga

la suficiente información para su manejo, operación y

aceptación. Las revisiones se efectúan en forma paralela desde

el análisis hasta la programación y sus objetivos son los

siguientes:

ETAPA DE ANÁLISIS Identificar inexactitudes, ambigüedades y

omisiones en las especificaciones.

ETAPA DE DISEÑO Descubrir errores, debilidades, omisiones

antes de iniciar la codificación.

ETAPA DE PROGRAMACIÓN Buscar la claridad, modularidad

y verificar con base en las especificaciones.

62
Esta actividad es muy importante ya que el costo de corregir

errores es directamente proporcional al momento que se

detectan: si se descubren en el momento de programación será

más alto que si se detecta en la etapa de análisis. Esta función

tiene una gran importancia en el ciclo de evaluación de

aplicaciones de los sistemas de información y busca comprobar

que la aplicación cumple las especificaciones del usuario, que

se haya desarrollado dentro de lo presupuestado, que tenga los

controles necesarios y que efectivamente cumpla con los

objetivos y beneficios esperados.

FORMA DE IMPLEMENTACIÓN

La finalidad de evaluar los trabajos que se realizan para iniciar

la operación de un sistema, esto es, la prueba integral del

sistema, adecuación, aceptación por parte del usuario,

entrenamiento de los responsables del sistema etc.

63
CONTROLES

Los datos son uno de los recursos más valiosos de las

organizaciones y, aunque son intangibles, necesitan ser

controlados y auditados con el mismo cuidado que los demás

inventarios de la organización, por lo cual se debe tener

presente:

a) La responsabilidad de los datos es compartida

conjuntamente por alguna función determinada y el

departamento de cómputo.

b) Un problema de dependencia que se debe considerar es el

que se origina por la duplicidad de los datos y consiste en

poder determinar los propietarios o usuarios

posibles(principalmente en el caso de redes y banco de datos)

y la responsabilidad de su actualización y consistencia.

64
c) Los datos deberán tener una clasificación estándar y un

mecanismo de identificación que permita detectar duplicidad y

redundancia dentro de una aplicación y de todas las

aplicaciones en general.

d) Se deben relacionar los elementos de los datos con las

bases de datos donde están almacenados, así como los

reportes y grupos de procesos donde son generados.

CONTROL DE LOS DATOS FUENTE Y MANEJO CIFRAS DE

CONTROL

La mayoría de los Delitos por computadora son cometidos por

modificaciones de datos fuente al:

65
• Suprimir u omitir datos.

• Adicionar Datos.

• Alterar datos.

• Duplicar procesos.

Esto es de suma importancia en caso de equipos de cómputo

que cuentan con sistemas en línea, en los que los usuarios son

los responsables de la captura y modificación de la información

al tener un adecuado control con señalamiento de

responsables de los datos(uno de los usuarios debe ser el

único responsable de determinado dato), con claves de acceso

de acuerdo a niveles.

El primer nivel es el que puede hacer únicamente consultas. El

segundo nivel es aquel que puede hacer captura,

modificaciones y consultas y el tercer nivel es el que solo

puede hacer todos lo anterior y además puede realizar bajas.

66
NOTA: Debido a que se denomina de diferentes formas la

actividad de transcribir la información del dato fuente a la

computadora, en el presente trabajo se le denominará captura

o captación considerándola como sinónimo de digitalizar

(capturista, digitalizadora).

CONTROL DE OPERACIÓN

La eficiencia y el costo de la operación de un sistema de

cómputo se ven fuertemente afectados por la calidad e

integridad de la documentación requerida para el proceso en la

computadora.

El objetivo del presente ejemplo de cuestionario es señalar los

procedimientos e instructivos formales de operación, analizar

su estandarización y evaluar el cumplimiento de los mismos.

67
CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO

Los dispositivos de almacenamiento representan, para

cualquier centro de cómputo, archivos extremadamente

importantes cuya pérdida parcial o total podría tener

repercusiones muy serias, no sólo en la unidad de informática,

sino en la dependencia de la cual se presta servicio. Una

dirección de informática bien administrada debe tener

perfectamente protegidos estos dispositivos de

almacenamiento, además de mantener registros sistemáticos

de la utilización de estos archivos, de modo que servirán de

base a registros sistemáticos de la utilización de estos archivos,

de modo que sirvan de base a los programas de limpieza

(borrado de información), principalmente en el caso de las

cintas.

68
Además se deben tener perfectamente identificados los

carretes para reducir la posibilidad de utilización errónea o

destrucción de la información.

Un manejo adecuado de estos dispositivos permitirá una

operación más eficiente y segura, mejorando además los

tiempos de procesos.

CONTROL DE MANTENIMIENTO

Como se sabe existen básicamente tres tipos de contrato de

mantenimiento: El contrato de mantenimiento total que incluye

el mantenimiento correctivo y preventivo, el cual a su vez

puede dividirse en aquel que incluye las partes dentro del

contrato y el que no incluye partes. El contrato que incluye

refacciones es propiamente como un seguro, ya que en caso

de descompostura el proveedor debe proporcionar las partes

sin costo alguno. Este tipo de contrato es normalmente mas

69
caro, pero se deja al proveedor la responsabilidad total del

mantenimiento a excepción de daños por negligencia en la

utilización del equipo. (Este tipo de mantenimiento

normalmente se emplea en equipos grandes).

El segundo tipo de mantenimiento es "por llamada", en el cual

en caso de descompostura se le llama al proveedor y éste

cobra de acuerdo a una tarifa y al tiempo que se requiera para

componerlo(casi todos los proveedores incluyen, en la

cotización de compostura, el tiempo de traslado de su oficina a

donde se encuentre el equipo y viceversa). Este tipo de

mantenimiento no incluye refacciones.

El tercer tipo de mantenimiento es el que se conoce como "en

banco", y es aquel en el cual el cliente lleva a las oficinas del

proveedor el equipo, y este hace una cotización de acuerdo

con el tiempo necesario para su compostura mas las

70
refacciones (este tipo de mantenimiento puede ser el adecuado

para computadoras personales).

Al evaluar el mantenimiento se debe primero analizar cual de

los tres tipos es el que más nos conviene y en segundo lugar

pedir los contratos y revisar con detalles que las cláusulas

estén perfectamente definidas en las cuales se elimine toda la

subjetividad y con penalización en caso de incumplimiento,

para evitar contratos que sean parciales.

Para poder exigirle el cumplimiento del contrato de debe tener

un estricto control sobre las fallas, frecuencia, y el tiempo de

reparación.

71
EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE

CÓMPUTO

Los objetivos son evaluar la configuración actual tomando en

consideración las aplicaciones y el nivel de uso del sistema,

evaluar el grado de eficiencia con el cual el sistema operativo

satisface las necesidades de la instalación y revisar las

políticas seguidas por la unidad de informática en la

conservación de su programoteca.

Esta sección esta orientada a:

a) Evaluar posibles cambios en el hardware a fin de nivelar el

sistema de cómputo con la carga de trabajo actual o de

comparar la capacidad instalada con los planes de desarrollo a

mediano y lago plazo.

b) Evaluar las posibilidades de modificar el equipo para reducir

el costo o bien el tiempo de proceso.

72
c) Evaluar la utilización de los diferentes dispositivos

periféricos.

SEGURIDAD LÓGICA Y CONFIDENCIAL

La computadora es un instrumento que estructura gran

cantidad de información, la cual puede ser confidencial para

individuos, empresas o instituciones, y puede ser mal utilizada

o divulgada a personas que hagan mal uso de esta. También

puede ocurrir robos, fraudes o sabotajes que provoquen la

destrucción total o parcial de la actividad computacional.

Esta información puede ser de suma importancia, y el no

tenerla en el momento preciso puede provocar retrasos

sumamente costosos. Antes esta situación, en el transcurso del

siglo XX, el mundo ha sido testigo de la transformación de

algunos aspectos de seguridad y de derecho.

73
En la actualidad y principalmente en las computadoras

personales, se ha dado otro factor que hay que considerar el

llamado ""virus" de las computadoras, el cual aunque tiene

diferentes intenciones se encuentra principalmente para

paquetes que son copiados sin autorización ("piratas") y borra

toda la información que se tiene en un disco.

Al auditar los sistemas se debe tener cuidado que no se tengan

copias "piratas" o bien que, al conectarnos en red con otras

computadoras, no exista la posibilidad de transmisión del virus.

El uso inadecuado de la computadora comienza desde la

utilización de tiempo de máquina para usos ajenos de la

organización, la copia de programas para fines de

comercialización sin reportar los derechos de autor hasta el

acceso por vía telefónica a bases de datos a fin de modificar la

información con propósitos fraudulentos.

74
Un método eficaz para proteger sistemas de computación es el

software de control de acceso. Dicho simplemente, los

paquetes de control de acceso protegen contra el acceso no

autorizado, pues piden del usuario una contraseña antes de

permitirle el acceso a información confidencial. Dichos

paquetes han sido populares desde hace muchos años en el

mundo de las computadoras grandes, y los principales

proveedores ponen a disposición de clientes algunos de estos

paquetes.

El sistema integral de seguridad debe comprender:

• Elementos administrativos

• Definición de una política de seguridad

• Organización y división de responsabilidades

• Seguridad física y contra catástrofes(incendio,

terremotos, etc.)

• Prácticas de seguridad del personal

75
• Elementos técnicos y procedimientos

• Sistemas de seguridad (de equipos y de sistemas,

incluyendo todos los elementos, tanto redes como

terminales.

• Aplicación de los sistemas de seguridad, incluyendo

datos y archivos

• El papel de los auditores, tanto internos como externos

• Planeación de programas de desastre y su prueba.

Se debe evaluar el nivel de riesgo que puede tener la

información para poder hacer un adecuado estudio

costo/beneficio entre el costo por perdida de información y el

costo de un sistema de seguridad, para lo cual se debe

considerar lo siguiente:

• Clasificar la instalación en términos de riesgo (alto,

mediano, pequeño).

76
• Identificar aquellas aplicaciones que tengan un alto

riesgo.

• Cuantificar el impacto en el caso de suspensión del

servicio en aquellas aplicaciones con un alto riesgo.

• Formular las medidas de seguridad necesarias

dependiendo del nivel de seguridad que se requiera.

• La justificación del costo de implantar las medidas de

seguridad para poder clasificar el riesgo e identificar las

aplicaciones de alto riesgo, se debe preguntar lo

siguiente:

o Que sucedería si no se puede usar el sistema?

o Si la contestación es que no se podría seguir

trabajando, esto nos sitúa en un sistema de alto

riego.

• La siguiente pregunta es:

77
o ¿Que implicaciones tiene el que no se obtenga

el sistema y cuanto tiempo podríamos estar sin

utilizarlo?

o ¿Existe un procedimiento alterno y que

problemas nos ocasionaría?

o ¿Que se ha hecho para un caso de emergencia?

Una vez que se ha definido, el grado de riesgo, hay que

elaborar una lista de los sistemas con las medias preventivas

que se deben tomar, así como las correctivas en caso de

desastre señalándole a cada uno su prioridad .

Hay que tener mucho cuidado con la información que sale de la

oficina, su utilización y que sea borrada al momento de dejar la

instalación que está dando respaldo.

Para clasificar la instalación en términos de riesgo se debe:

78
• Clasificar los datos, información y programas que

contienen información confidencial que tenga un alto

valor dentro del mercado de competencia de una

organización, e información que sea de difícil

recuperación.

• Identificar aquella información que tenga un gran costo

financiero en caso de pérdida o bien puede provocar un

gran impacto en la toma de decisiones.

• Determinar la información que tenga una gran pérdida

en la organización y, consecuentemente, puedan

provocar hasta la posibilidad de que no pueda sobrevivir

sin esa información.

Para cuantificar el riesgo es necesario que se efectúen

entrevistas con los altos niveles administrativos que sean

directamente afectados por la suspensión en el procesamiento

y que cuantifíquen el impacto que les puede causar este tipo de

79
situaciones.

Para evaluar las medidas de seguridad se debe:

• Especificar la aplicación, los programas y archivos.

• Las medidas en caso de desastre, pérdida total, abuso y

los planes necesarios.

• Las prioridades que se deben tomar en cuanto a las

acciones a corto y largo plazo.

• En cuanto a la división del trabajo se debe evaluar que

se tomen las siguientes precauciones, las cuales

dependerán del riesgo que tenga la información y del

tipo y tamaño de la organización.

o El personal que prepara la información no debe

tener acceso a la operación.

o Los análisis y programadores no deben tener

acceso al área de operaciones y viceversa.

80
o Los operadores no debe tener acceso

irrestringido a las librerías ni a los lugares donde

se tengan los archivos almacenados; es

importante separar las funciones de librería y de

operación.

o Los operadores no deben ser los únicos que

tengan el control sobre los trabajos procesados y

no deben hacer las correcciones a los errores

detectados.

Al implantar sistemas de seguridad puede, reducirse la

flexibilidad en el trabajo, pero no debe reducir la eficiencia.

SEGURIDAD FÍSICA

El objetivo es establecer políticas, procedimientos y prácticas

para evitar las interrupciones prolongadas del servicio de

procesamiento de datos, información debido a contingencias

81
como incendio, inundaciones, huelgas, disturbios, sabotaje, etc.

y continuar en medio de emergencia hasta que sea restaurado

el servicio completo.

Entre las precauciones que se deben revisar están:

• Los ductos del aire acondicionado deben estar limpios,

ya que son una de las principales causas del polvo y se

habrá de contar con detectores de humo que indiquen la

posible presencia de fuego.

• En las instalaciones de alto riesgo se debe tener equipo

de fuente no interrumpible, tanto en la computadora

como en la red y los equipos de teleproceso.

• En cuanto a los extintores, se debe revisar en número

de estos, su capacidad, fácil acceso, peso y tipo de

producto que utilizan. Es muy frecuente que se tengan

los extintores, pero puede suceder que no se

82
encuentren recargados o bien que sean de difícil acceso

de un peso tal que sea difícil utilizarlos.

• Esto es común en lugares donde se encuentran

trabajando hombres y mujeres y los extintores están a

tal altura o con un peso tan grande que una mujer no

puede utilizarlos.

• Otro de los problemas es la utilización de extintores

inadecuados que pueden provocar mayor perjuicio a las

máquinas (extintores líquidos) o que producen gases

tóxicos.

• También se debe ver si el personal sabe usar los

equipos contra incendio y si ha habido prácticas en

cuanto a su uso.

• Se debe verificar que existan suficientes salidas de

emergencia y que estén debidamente controladas para

evitar robos por medio de estas salidas.

83
• Los materiales mas peligrosos son las cintas

magnéticas que al quemarse, producen gases tóxicos y

el papel carbón que es altamente inflamable.

SEGURIDAD AL RESTAURAR EL EQUIPO

En un mundo que depende cada día mas de los servicios

proporcionados por las computadoras, es vital definir

procedimientos en caso de una posible falta o siniestro.

Cuando ocurra una contingencia, es esencial que se conozca

al detalle el motivo que la originó y el daño causado, lo que

permitirá recuperar en el menor tiempo posible el proceso

perdido. También se debe analizar el impacto futuro en el

funcionamiento de la organización y prevenir cualquier

implicación negativa.

En todas las actividades relacionadas con las ciencias de la

computación, existe un riesgo aceptable, y es necesario

84
analizar y entender estos factores para establecer los

procedimientos que permitan analizarlos al máximo y en caso

que ocurran, poder reparar el daño y reanudar la operación lo

mas rápidamente posible.

En una situación ideal, se deberían elaborar planes para

manejar cualquier contingencia que se presente.

Analizando cada aplicación se deben definir planes de

recuperación y reanudación, para asegurarse que los usuarios

se vean afectados lo menos posible en caso de falla o siniestro.

Las acciones de recuperación disponibles a nivel operativo

pueden ser algunas de las siguientes:

• En algunos casos es conveniente no realizar ninguna

acción y reanudar el proceso.

• Mediante copias periódicas de los archivos se puede

reanudar un proceso a partir de una fecha determinada.

85
• El procesamiento anterior complementado con un

registro de las transacciones que afectaron a los

archivos permitirá retroceder en los movimientos

realizados a un archivo al punto de tener la seguridad

del contenido del mismo a partir de él reanudar el

proceso.

• Analizar el flujo de datos y procedimientos y cambiar el

proceso normal por un proceso alterno de emergencia.

• Reconfigurar los recursos disponibles, tanto de equipo y

sistemas como de comunicaciones.

Cualquier procedimiento que se determine que es el adecuado

para un caso de emergencia deberá ser planeado y probado

previamente.

Este grupo de emergencia deberá tener un conocimiento de los

posibles procedimientos que puede utilizar, además de un

conocimiento de las características de las aplicaciones, tanto

86
desde el punto técnico como de su prioridad, el nivel de servicio

planeado y su influjo en la operación de la organización.

Además de los procedimientos de recuperación y reinicio de la

información, se deben contemplar los procedimientos

operativos de los recursos físicos como hardware y

comunicaciones, planeando la utilización de equipos que

permitan seguir operando en caso de falta de la corriente

eléctrica, caminos alternos de comunicación y utilización de

instalaciones de cómputo similares. Estas y otras medidas de

recuperación y reinicio deberán ser planeadas y probadas

previamente como en el caso de la información.

El objetivo del siguiente cuestionario es evaluar los

procedimientos de restauración y repetición de procesos en el

sistema de cómputo.

87
PROCEDIMIENTOS DE RESPALDO EN CASO DE

DESASTRE

Se debe establecer en cada dirección de informática un plan de

emergencia el cual ha de ser aprobado por la dirección de

informática y contener tanto procedimiento como información

para ayudar a la recuperación de interrupciones en la

operación del sistema de cómputo.

El sistema debe ser probado y utilizado en condiciones

anormales, para que en casó de usarse en situaciones de

emergencia, se tenga la seguridad que funcionará.

La prueba del plan de emergencia debe hacerse sobre la base

de que la emergencia existe y se ha de utilizar respaldos.

Se deben evitar suposiciones que, en un momento de

emergencia, hagan inoperante el respaldo, en efecto, aunque

el equipo de cómputo sea aparentemente el mismo, puede

88
haber diferencias en la configuración, el sistema operativo, en

disco etc.

El plan de emergencia una vez aprobado, se distribuye entre

personal responsable de su operación, por precaución es

conveniente tener una copia fuera de la dirección de

informática.

En virtud de la información que contiene el plan de emergencia,

se considerará como confidencial o de acceso restringido.

La elaboración del plan y de los componentes puede hacerse

en forma independiente de acuerdo con los requerimientos de

emergencia, La estructura del plan debe ser tal que facilite su

actualización.

Para la preparación del plan se seleccionará el personal que

realice las actividades claves del plan. El grupo de

recuperación en caso de emergencia debe estar integrado por

89
personal de administración de la dirección de informática, debe

tener tareas específicas como la operación del equipo de

respaldo, la interfaz administrativa.

Los desastres que pueden suceder podemos clasificar así:

a) Completa destrucción del centro de cómputo,

b) Destrucción parcial del centro de cómputo,

c) Destrucción o mal funcionamiento de los equipos auxiliares

del centro de cómputo (electricidad, aire, acondicionado, etc.)

d) Destrucción parcial o total de los equipos descentralizados

e) Pérdida total o parcial de información, manuales o

documentación

f) Pérdida del personal clave

g) Huelga o problemas laborales.

El plan en caso de desastre debe incluir:

• La documentación de programación y de operación.

90
• Los equipos:

o El equipo completo

o El ambiente de los equipos

o Datos y archivos

o Papelería y equipo accesorio

o Sistemas (sistemas operativos, bases de datos,

programas).

El plan en caso de desastre debe considerar todos los puntos

por separado y en forma integral como sistema. La

documentación estará en todo momento tan actualizada como

sea posible, ya que en muchas ocasiones no se tienen

actualizadas las últimas modificaciones y eso provoca que el

plan de emergencia no pueda ser utilizado.

Cuando el plan sea requerido debido a una emergencia, el

grupo deberá:

91
• Asegurarse de que todos los miembros sean

notificados,

• informar al director de informática,

• Cuantificar el daño o pérdida del equipo, archivos y

documentos para definir que parte del plan debe ser

activada.

• Determinar el estado de todos los sistemas en proceso,

• Notificar a los proveedores del equipo cual fue el daño,

• Establecer la estrategia para llevar a cabo las

operaciones de emergencias tomando en cuenta:

o Elaboración de una lista con los métodos

disponibles para realizar la recuperación

o Señalamiento de la posibilidad de alternar los

procedimientos de operación (por ejemplo,

cambios en los dispositivos, sustituciones de

procesos en línea por procesos en lote).

92
o Señalamiento de las necesidades para armar y

transportar al lugar de respaldo todos los

archivos, programas, etc., que se requieren.

o Estimación de las necesidades de tiempo de las

computadoras para un periodo largo.

Cuando ocurra la emergencia, se deberá reducir la carga de

procesos, analizando alternativas como:

• Posponer las aplicaciones de prioridad más baja,

• Cambiar la frecuencia del proceso de trabajos.

• Suspender las aplicaciones en desarrollo.

Por otro lado, se debe establecer una coordinación estrecha

con el personal de seguridad a fin de proteger la información.

93
Respecto a la configuración del equipo hay que tener toda la

información correspondiente al hardware y software del equipo

propio y del respaldo.

Deberán tenerse todas las especificaciones de los servicios

auxiliares tales como energía eléctrica, aire acondicionado, etc.

a fin de contar con servicios de respaldo adecuados y reducir al

mínimo las restricciones de procesos, se deberán tomar en

cuenta las siguientes consideraciones:

• Mínimo de memoria principal requerida y el equipo

periférico que permita procesar las aplicaciones

esenciales.

• Se debe tener documentados los cambios de software.

• En caso de respaldo en otras instituciones, previamente

se deberá conocer el tiempo de computadora

disponible.

94
Es conveniente incluir en el acuerdo de soporte recíproco los

siguientes puntos:

• Configuración de equipos.

• Configuración de equipos de captación de datos.

• Sistemas operativos.

• Configuración de equipos periféricos.

95
CONCLUSIÓN.

En el presente texto se muestra un tema que es acerca de LA

ADMINISTRACION DEL DEPARTAMENTO DE COMPUTO

DE UNA EMPRESA, abarca desde los costos del material, las

instalaciones, la capacitacion del personal, prevenciones. En

este pequeño libro podemos observar que para que funcione

bien el area de computo es necesario tener una capacitacion

tanto en el personal como en los equipos que se estan

trabajando en la empresa. Contiene tambien como se hace una

auditoria en este departamento.

96
BIBLIOGRAFÍA

WWW.YAHOO.COM.

WWW.ALTAVISTA.COM

WWW.GOOGLE.COM

ADMINISTRACIÓN DE RECURSOS. AUTOR. JOSE

ARREOLA. EDICIONES PORRUA.

COMPUTADORAS.AUTOR GILBERTO

HERNÁNDEZ.EDITORIAL.ECAFSA.

97
98
INDICE

1.PLANEACION 6

Planeación de recursos 8

Planeación operativa 9

Eficiencia de los planes 10

Planeación del personal 14

Departamento de operación 19

Departamento de producción y control 20

Departamento de análisis de sistemas 21

Departamento de programación 23

Departamento de implementacion 25

Departamento de soporte técnico 26

Analista de desarrollo 28

Programación de sistemas 29

2.PLANEACION DE INSTALACIONES FÍSICAS 30

Adquisición del software y hardware 33

3.ORGANIZACIÓN DE UN CENTRO DE COMPUTO 40

99
Problemas mas comunes de un centro de computo 42

Normas para el desarrollo de sistemas 45

Normas para el uso del equipo de computo 48

Normas para el uso de internet y correo electrónico 49

Auditoria de sistemas 53

Evaluación de sistemas 55

Evaluación del análisis 58

Evaluación diseño lógico del sistema 61

Evaluación del desarrollo del sistema 65

4.CONTROL DE DISEÑO DE SISTEMAS Y PROGRAMAS EN

FORMA DE IMPLEMENTACION 69

Control de medios de almacenamiento masivo 75

Control de mantenimiento76

5.EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE

COMPUTO 79

Seguridad logica y confidencial 80

Seguridad fisica 88

100
Seguridad al restaurar el equipo 91

Procedimientos de respaldo en caso de desastre 95

CONCLUSIÓN 103

BIBLIOGRAFÍAS 104

101
UNIVER
SEMINARIO DE TESIS

ADMINISTRACIÓN DEL

DEPARTAMENTO DE COMPUTO DE

UNA EMPRESA
NORMA VERÓNICA FLORES ARREOLA

OCTAVO DE INFORMATICA ADMINISTRATIVA

102
103

You might also like