Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Planificacion Informatica
Planificacion Informatica
Karen Niemann V.
I.
INTRODUCCIN
El propsito del presente documento es resumir algunos conceptos bsicos sobre el tema de
los planes informticos formales que las organizaciones y/o empresas deben tener.
Segn una encuesta realizada en EE.UU., las empresas que posean un plan informtico
formal, todas haban tenido xito en satisfacer a sus usuarios, sin embargo de aquellas que
no tenan un plan formal, casi un 30% haba fracasado en el mismo cometido.
II.
QU ES UN PLAN INFORMATICO?
-1-
III.
Karen Niemann V.
DEBE
CONSIDERAR
UN
PLAN
IV.
1.
Aunque no existe una regla fija sobre el contenido especfico de un plan informtico
formal, bsicamente debido a lo vertiginoso de los cambios tcnicos y de las
necesidades de informacin de los usuarios, hay algunas guas que permiten formular
un plan en trminos que puedan ser ledos por aquellos que necesitan la informacin
completa y suficiente como para responder a la mayora de las preguntas que podran
ser formuladas. Es importante establecer que la razn para escribir el documento del
plan, es comunicar los conceptos, metas y estrategias resultantes del estudio y
revisiones peridicas de las necesidades de los usuarios y de su compatibilidad con
el plan vigente.
2.
-2-
Karen Niemann V.
3.
4.
-3-
Karen Niemann V.
V.
Etapa 1: Iniciacin
a) Reduccin de costos en aplicaciones contables y administrativas
b) Especializacin con el fin de obtener el mximo rendimiento del computador
c) Supervisin del nivel de Direccin
Etapa 2: Expansin
a) Proliferacin de aplicaciones en todas las reas funcionales
b) Especializacin para desarrollar variedad de aplicaciones
c) Desarrollo orientado a la Direccin, generacin de interfases para integracin de
informacin
Etapa 3: Formalizacin
a) Desarrollo o modificacin de aplicaciones con nfasis en el control de recursos
b) Especializacin para controlar e incrementar el nfasis en resultados objetivos y en la
nivelacin de usuarios
c) Control orientado a la Direccin
Etapa 4: Madurez
a) Desarrollo de bases de datos y aplicaciones en lnea
b) Especializacin en bases de datos y teleprocesamiento
c) Desarrollo de personal especializado en la planificacin y control
-4-
Karen Niemann V.
ANEXO 1
Parmetros de costos:
1.1. Costos de compra, arriendo o leasing
1.2. Costos de mantencin de hardware
1.3. Costos de mantencin de software
1.4. Costos de instalacin
1.5. Costos de entrenamiento
1.6. Costos de recursos humanos
1.7. Costos de migracin
2.
Parmetros tcnicos:
2.1. Hardware
a) Arquitectura del o los procesadores
b) Tecnologa de los discos
c) Tecnologa de respaldo (cintas y/o discos)
d) Capacidad de crecimiento
e) Rendimiento de la configuracin
f) Nivel tecnolgico de la arquitectura propuesta (grado de modernizacin)
g) Calidad de la mantencin tcnica
h) Experiencias vigentes de la configuracin propuesta o equivalente
2.2. Software
a) Sistema Operativo.
b) Software bsico y de desarrollo
c) Confiabilidad
d) Portabilidad
e) Distributividad
f) Integracin
g) Flexibilidad
h) Versatilidad
i) Experiencias previas vigentes
2.3. Solvencia de la Empresa
a) Econmica
b) Presencia en el mercado
-5-
c)
d)
e)
f)
g)
Karen Niemann V.
Respaldo de hardware
Respaldo de software
Soporte de entrenamiento
Permanencia en Chile
Tendencia de desarrollo tecnolgico
Parmetros de prueba
3.1. Software
3.2. Hardware
3.3. Soporte
4.
Parmetros de migracin.
4.1. Programas
4.2. Archivos
4.3. Entrenamiento
4.4. Configuracin mnima inicial para migrar
4.5. Tiempo de migracin
4.6. Requerimientos ambientales
-6-
Karen Niemann V.
ANEXO 2
CRITERIOS PARA MEDIR EL XITO DE LA FUNCIN INFORMTICA
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
-7-
15.
Karen Niemann V.
puede significar que el personal est fuertemente motivado o bien que es de un nivel
tan bajo que no posee alternativas ocupacionales.
Nivel de seguridad de la unidad de Informtica. Es un factor numrico que refleja el
nivel de riesgo que posee dicha unidad sobre la administracin y control de los
recursos informticos y de la adquisicin, proceso y distribucin de los mismos
Lo anterior implica obligadamente poseer normas escritas y conocidas sobre
procedimientos de seguridad y auditoras computacionales con planes de
contingencia debidamente probados, segn la siguiente estrategia:
15.1. Identificacin de vulnerabilidades, de su costo y de su probabilidad de
ocurrencia
15.2. Identificacin de las contramedidas alternativas posibles, de su costo y nivel de
efectividad
15.3. Determinacin de procedimientos para implementar las contramedidas
seleccionadas y de los mtodos de control sobre la aplicacin de las mismas
(auditora)
Los aspectos a considerar son los siguientes:
-8-