Documentos de Académico
Documentos de Profesional
Documentos de Cultura
informático
dentro de la
organización
El jefe de informática
Miquel Colobran Huguet
P03/81029/02136
© FUOC • P03/81029/02136 El sistema informático dentro de la organización
© FUOC • P03/81029/02136 El sistema informático dentro de la organización
Índice
Introducción .............................................................................................. 5
Objetivos ..................................................................................................... 6
Resumen ...................................................................................................... 31
Solucionario ............................................................................................... 34
Glosario ....................................................................................................... 35
Bibliografía ................................................................................................ 35
© FUOC • P03/81029/02136 El sistema informático dentro de la organización
© FUOC • P03/81029/02136 5 El sistema informático dentro de la organización
Introducción
Objetivos
En los materiales didácticos de este módulo incluimos los contenidos y los ins-
trumentos para alcanzar los objetivos siguientes:
5. Aprender a prever las posibles amenazas y riesgos que pueden poner en pe-
ligro el sistema informático y prepararse para minimizar las consecuencias.
© FUOC • P03/81029/02136 7 El sistema informático dentro de la organización
1. El jefe de informática
Para poder ser eficiente, el jefe de informática debe ejercer un papel muy im-
portante como transmisor de información entre el departamento de informá-
tica y la organización. Es el puente de comunicación en ambas direcciones
(técnicamente hablando).
Como hemos comentado, el jefe de informática tiene una visión más global
de todo. Por lo tanto, necesita la figura del administrador, que es quien cuida
de los servidores. El administrador le indica la situación y la visión técnica del
© FUOC • P03/81029/02136 8 El sistema informático dentro de la organización
2. Los planes
Dado que el jefe de informática debe establecer el plan estratégico del depar-
tamento de informática, observamos cómo es, a grandes rasgos, el plan estra-
tégico de una organización. El de cada departamento parte del plan estratégico
de la organización.
Ante una sociedad cambiante, la organización debe adaptarse para cumplir sus
objetivos. La planificación estratégica es un instrumento útil y necesario para
ajustar el funcionamiento de la organización en el seno de la sociedad.
2.1.2. Metodología
Se debe recopilar información interna y externa. La externa proviene del aná- Podéis ver un poco más adelante
cómo se hace un análisis DAFO.
lisis del entorno y se utiliza para identificar las oportunidades y amenazas.
© FUOC • P03/81029/02136 10 El sistema informático dentro de la organización
Entre los aspectos fundamentales que debe contener el análisis podemos in-
cluir, por ejemplo, la evaluación de los servicios que se realizan o los sistemas
de administración.
Declaración de la misión
Visión
Trazar estrategias que permitan alcanzar la misión y superen, por lo tanto, los
problemas estratégicos.
Objetivos y estrategias
Presupuesto y control
Debido al riesgo de que a pesar de todas las medidas que se tomen puede ocu-
rrir un percance, el plan de contingencias incluye un plan de recuperación
de desastres, que tiene el objetivo de restaurar el servicio informático cuanto
antes y minimizar el coste y las pérdidas en la medida en que se pueda.
Para que el diseño del plan de contingencias tenga sentido, se debe presuponer
el peor caso de todos, el desastre total. De esta manera, el plan será lo más
completo posible y podrá incluir toda la casuística.
1) Evaluar los riesgos en una reunión del jefe de informática con el resto de
jefes de departamento para tratar sobre los puntos siguientes:
2) Se debe evaluar la probabilidad de que ocurra cada una de estas causas. Por
ejemplo:
Y de esta manera, para todas las causas que hayan aparecido en la reunión.
© FUOC • P03/81029/02136 14 El sistema informático dentro de la organización
Factores de riesgo
Muy alto
Alto
Medio
Bajo
Muy bajo
Robo Alto
Fuego Bajo
• Problema de los virus. ¿Está controlado todo el software que entra? y ¿se ana-
liza con un software antivirus? Los programas de dominio público y de uso
compartido (shareware), ¿sólo se utilizan si provienen de lugares fiables?
Responder esta pregunta es casi una cuestión filosófica. En esencia, una orga-
nización es una entidad “viva” (en un sentido amplio). Ello quiere decir que
sus necesidades varían a lo largo del tiempo y, por lo tanto, las necesidades in-
formáticas también. Más concretamente, un software puede tener errores, o
pueden aparecer nuevas versiones que dejan anticuada la última, o a alguna
persona se le ocurren cosas nuevas que mejorarían el rendimiento o la produc-
ción, o cambia el equipo directivo o la cadena de producción, o el método de
administrar, o las leyes, y ello nos obliga a cambiar los programas contables, o
la organización es absorbida por otra más importante que trabaja de una ma-
nera muy diferente, o se cambia completamente el departamento de marke-
ting y ventas, etc. Y todas estas consideraciones son necesidades que pueden
motivar cambios profundos en el software que utilizamos o provocar que se
deba comprar software nuevo.
El hecho de darse cuenta de esta necesidad, la importancia que puede tener ¿Conocéis motivos que han
llevado a la compra o el
para la organización y el impacto que puede representar para el sistema infor- cambio de software en vuestra
organización? Comentadlos en el foro.
mático, requiere cierto tiempo. Básicamente, pasa por las etapas siguientes.
• Desde el CAU. Por lo tanto, a partir de los usuarios que hagan peticiones.
• El mismo sector informático/de telecomunicaciones, que evoluciona tec- ¿Se os ocurren otros? Podéis
comentarlos en el foro de la
nológicamente. asignatura.
Por lo tanto, en esta etapa es necesario una tarea que es responsabilidad, gene-
ralmente, del jefe de informática: la concreción de la necesidad. El jefe de in-
formática debe establecer conversaciones, celebrar reuniones, etc., con las per-
sonas que demandan la solución, para que concreten y formalicen su
problema y su necesidad, y se pueda así poner en marcha un estudio o plan de
viabilidad por parte del departamento de informática. También es posible que
en esta etapa tome parte, en cualquier momento, algún técnico que, una vez
más, acostumbra a ser el administrador de sistemas, aunque depende mucho
de la necesidad que se haya generado.
© FUOC • P03/81029/02136 17 El sistema informático dentro de la organización
4. Implantación/diseño de aplicaciones
Debemos percatarnos de que todos los pasos los realizan figuras técnicas, pero
con la supervisión del jefe de informática, que es quien toma las decisiones,
en estrecha coordinación con los administradores (técnicos).
Cuando se detecta una necesidad, es el jefe de informática quien toma las de-
cisiones definitivas sobre si se puede satisfacer o no. Solucionarla tiene un cos-
te y, por lo tanto, debe suponerse su viabilidad. El jefe de informática conoce
el plan estratégico de la organización, los recursos económicos, humanos, etc.,
© FUOC • P03/81029/02136 19 El sistema informático dentro de la organización
de los que dispone. Con esta información y el informe técnico preliminar que
se ha elaborado en la etapa de análisis de la detección de necesidades, podre-
mos decidir si se puede resolver o no.
Esta necesidad puede llegar a ser compleja, ya que, si se implanta software nuevo,
afecta profundamente a toda la estructura informática y también a la organiza-
ción, dado que modifica la manera de trabajar del personal. A continuación, mos-
tramos un método para intentar ser lo más conservadores que podamos con el
software que tenemos para ajustarlo a la necesidad que se ha creado.
Por lo tanto, después de que el informe técnico preliminar haya pasado por la
dirección y se haya decidido poner en marcha el proyecto, el jefe de informá-
tica, junto con el administrador, establece los requisitos mínimos que debe
cumplir el software. Los aspectos básicos que debe incluir esta relación con-
tendrán:
• Información pública/privada.
quina (si tiene usuarios mejor), con listados configurables, que pueda funcionar en una
red, pero sólo con un usuario simultáneo, y que funcione correctamente, es suficiente
para resolver el problema. El otro estaría totalmente sobredimensionado para las necesi-
dades reales de la organización y tendría un coste demasiado elevado. Los mismos fabri-
cantes de software elaboran muchas veces el mismo programa en diferentes “medidas” y
precios, según el lugar al que se destina.
4.2. La actualización
Esta tarea puede ser tan sencilla como examinar las características de la última
versión del software en papel o vía web, o tan compleja como tener que pedir
un CD-ROM de demostración y necesitar un ordenador de prueba para insta-
lar y efectuar una simulación para comprobar si se ajusta a los requerimientos
pedidos para resolver el problema.
Queda un último factor, muy importante, que se debe tener en cuenta. Segu-
ramente, ningún software se adapta del todo a las necesidades particulares de
la organización. Todo software estándar, por muy parametrizable que resulte,
© FUOC • P03/81029/02136 22 El sistema informático dentro de la organización
La segunda posibilidad implica poner en marcha un proyecto de software, un Existen diferentes asignaturas
dedicadas a proyectos de software.
departamento de desarrollo de software, un análisis, etc. Por lo tanto, es una Podéis consultar: Ingeniería del software
e Ingeniería del software estructurado.
alternativa bastante más compleja para obtener al final un paquete ajustado a
las necesidades de la organización. Una vez se ha elaborado, generalmente no
se acaba la tarea, ya que, como la organización es una entidad “viva”, necesita
modificaciones prácticamente constantes. La organización se encuentra den-
tro de una sociedad que también cambia y, por lo tanto, el paquete de software
creado también puede necesitar mantenimiento. Esto supone que el departa-
mento de desarrollo, si es de nueva creación para este proyecto, difícilmente
pueda desaparecer, pues es posible que además del mantenimiento el paquete
vaya creciendo más y más con el paso del tiempo.
Datos
Local Remoto
Local
Aplicación
Remoto
© FUOC • P03/81029/02136 24 El sistema informático dentro de la organización
Ventajas:
Como la aplicación se ubica por módulos, el mantenimiento y el desarrollo Podéis consultar los módulos:
“Administración de la web”
son más sencillos y, dado que los datos se encuentran en un servidor diferente y “Administración de la seguridad”.
• El diseño de la documentación.
• El plan de formación.
© FUOC • P03/81029/02136 26 El sistema informático dentro de la organización
5. Aspectos legales
Los aspectos legales son muchos y una vez más debemos insistir en la cuestión
de los asesores legales para consultas, ya que hoy en día la legislación cambia
a menudo.
Ejemplo 1: abuso del sistema por parte del personal con finalidades no
corporativas
Esta situación concreta es de las complejas. Según el caso, la decisión que debe
tomar el jefe de informática puede variar, porque hay muchos tipos de ata-
© FUOC • P03/81029/02136 27 El sistema informático dentro de la organización
• Que el administrador de sistemas ponga en marcha el protocolo técnico del Podéis ver en el módulo
“Administración de la seguridad”
equipo. Parada, copia, restauración, etc. cuáles son los pasos.
• No modificar nada y reunir la mayor cantidad de pruebas posibles (ficheros Podéis ver en el módulo
“Administración de la seguridad”
de log, ficheros de datos, imágenes, páginas web, etc.). La finalidad es que cuáles son los pasos.
– Restaurar el sistema.
– Recuperar la información de copias de seguridad.
– Asegurar el sistema, si es necesario. Ello significa añadir fragmentos de sis-
tema operativo o de aplicación destinados a cubrir el agujero de seguridad
que pueda haber ocasionado la entrada ilegal del intruso.
Las dos maneras de actuar son muy parecidas; sin embargo, dependien-
do del caso en concreto, se dan variaciones. No existen, pues, reglas fijas
sobre cómo proceder ante situaciones irregulares.
© FUOC • P03/81029/02136 29 El sistema informático dentro de la organización
• Detección de necesidades.
• Plan de contingencias.
Resumen
El jefe de informática es la figura que toma las decisiones estratégicas que afecten
al departamento. Debe tener visión de futuro sobre cómo será la informática.
Con los planes se intenta prever qué puede ocurrir; para tomar medidas que
minimicen las consecuencias. Desde cómo evolucionará la informática para
adaptarse, hasta cómo es debido reaccionar ante un desastre.
Ser un buen jefe de informática implica poseer todas las facetas mencionadas
anteriormente, es decir, ser un buen técnico, un buen dialogador, un buen je-
fe, tener visión de futuro, tener capacidad de previsión y muchas cualidades
más que se hallan fuera del alcance de este temario.
© FUOC • P03/81029/02136 33 El sistema informático dentro de la organización
Ejercicios de autoevaluación
1. Han entrado en vuestro servidor web y os han cambiado la página inicial. La primera vez
la restauráis, pero a lo largo de una semana sucede tres veces. ¿Qué haríais?
4. Relacionad con una flecha cada definición con el concepto que le corresponde:
Solucionario
1. Es usual entre los intrusos intentar acceder a servidores web. Cuando lo han conseguido,
una vez se dan por satisfechos, no lo intentan más. Por lo tanto, lo mejor sería restaurar la
página inicial, mirar los ficheros de log y realizar una busca en el sistema para comprobar que
no han cambiado nada más y, finalmente, buscar el agujero de seguridad y taparlo. Esta ac-
ción puede comportar varios días de trabajo. Como parece que mientras se raliza esto se vuel-
ve a atacar al servidor por segunda vez, posiblemente intentan provocar al administrador,
pero ya no está claro qué buscan, porque no es el procedimiento habitual. Por lo tanto, po-
siblemente, lo mejor en este caso es volver a poner la página inicial, pero paralelamente em-
pezar a buscar los ficheros de log, registrar las acciones, activar elementos que registren
acciones y observar qué ocurre. Cuando los intrusos atacan por tercera vez, está muy claro
que buscan algo. Seguramente, creen que hay información sensible, por ejemplo, números
de tarjetas de crédito o cuestiones similares, y por ello es posible que el ataque no se limite a
la sustitución de la página inicial del servidor, sino que pretendan ir más lejos. En este punto,
como ya estaremos atentos, registraremos sus acciones hasta donde queramos, puesto que
ahora se trata de que ellos no se den cuenta de que nosotros sí que sabemos que se hallan
dentro de la máquina; por lo cual, pondremos en marcha el dispositivo de registro de accio-
nes. Cuando cerremos y aseguremos el servidor, será porque contamos con toda la informa-
ción de lo que han hecho que consideramos necesaria para poderles localizar. Cuando se
vuelva a abrir el servidor, ya estará arreglado y asegurado. Ellos ya sabrán que nosotros tene-
mos conocimiento de que han entrado y, posiblemente, no lo vuelvan a intentar. Si lo hacen,
será por otro lugar o por alguna puerta escondida que hayan dejado antes, pero no a través
del mismo sitio. Aunque nosotros ya tendremos información suficiente para actuar policial-
mente en su contra (y ellos no lo saben).
2. Argumentémoslo un poco.
a) Falso. Muchas sí que provienen del CAU, pero no todas. Por ejemplo, existen necesidades
generadas por la dirección.
b) Falso con condiciones. Siempre que hablemos de una aplicación grande. Un programa a
medida tiene un coste elevado con respecto a un programa estándar. El tiempo de elabora-
ción también es muy extenso. La cuestión de la facilidad de modificación es un punto nego-
ciado. Podría ser cierto si la organización del departamento tiene un desarrollo propio, de
manera que entonces es un proyecto interno de la misma organización.
c) Falso. Por ejemplo, en el caso de un proyecto informático, se establece el marco sobre el
que se efectuará la aplicación. En la definición de necesidades, también ejerce de interlocutor
con las personas implicadas. Debe poseer grandes conocimientos técnicos.
d) Falso. Siempre depende del tamaño de la organización y de su plan estratégico. El software
debe ser valorado por la organización y respecto a sus expectativas futuras. En principio, es
información que posee el jefe de informática.
3. c
4.
5. a
© FUOC • P03/81029/02136 35 El sistema informático dentro de la organización
Glosario
DAFO Veáse debilidades, amenazas, fortalezas, oportunidades
logo m Imagen corporativa que identifica una organización. Desde el punto de vista infor-
mático, normalmente, es un fichero gráfico.
monousuario adj Dicho del software en el que sólo puede trabajar un usuario cada vez. Este
adjetivo no indica nada sobre la tecnología del software (cómo está elaborado, si se encuentra
en un servidor ni dónde se guardan los datos).
multiplataforma adj Dicho del software estándar que puede funcionar sobre arquitecturas
diferentes.
multiusuario adj Dicho del software en que pueden trabajar diversos usuarios a la vez. Este
adjetivo no indica nada sobre la tecnología del software, aunque parece claro que los datos se
hallan centralizados en algún lugar común al cual acceden todos los usuarios cuando traba-
jan de forma concurrente.
Bibliografía
Barceló García, M; Pastor y Collado, J. (1999). Gestión de organizaciones y proyectos
informáticos. Barcelona: Universitat Oberta de Catalunya.